مدیریت پچ AWS – انجمن DEV

معرفی: –
AWS Patch Manager فرآیند وصلهسازی را برای نمونههای لینوکس و ویندوز تحت مدیریت AWS بهطور خودکار انجام میدهد. این نمونه ها را با به روز رسانی های امنیتی و غیر امنیتی وصله می کند. با استفاده از Patch Manager، میتوانیم نمونههایی را برای یافتن وصلههای گمشده اسکن کنیم، یا میتوانیم از Patch Manager برای اسکن و نصب تمام وصلههای گمشده روی ماشینهای مجازی با مدیریت AWS استفاده کنیم.
پیش نیازها:-
- AWS VM راهاندازی شده است (در سناریوی ما، ما از CentOs استفاده میکنیم). تمام سیستم عامل هایی که برای نصب Patch Manager پشتیبانی می شوند را می توانید در این لینک بررسی کنید.
- شما به VM دسترسی SSH دارید.
- شما برای ایجاد S3 Bucket، نقش IAM و سیاست ها به AWS دسترسی دارید.
با فرض اینکه شما همه پیش نیازها را دارید، اکنون می توانیم با نصب Patch Manager بر روی دستگاه خود پیش برویم.
نصب و راه اندازی: –
برای نصب عامل مدیریت سیستم AWS بر روی دستگاه خود، باید دستور نصب عامل SSM را روی دستگاه خود اجرا کنیم. اگر از CentOS 7 استفاده می کنید، می توانید دستور زیر را دانلود کرده و بر روی دستگاه خود اجرا کنید. در غیر این صورت می توانید دستور خود را از این لینک دریافت کنید.
اگر از VM CentOS 7 استفاده می کنید، می توانید از دستور زیر استفاده کنید.
sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
پس از نصب دستور، دستورات زیر را اجرا کنید: –
sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
و شما یک خروجی مانند زیر دریافت خواهید کرد: –
اگر خروجی دریافت کردید مانند غیرفعال بودن سرویس: –
● amazon-ssm-agent.service - amazon-ssm-agent
Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: disabled)
Active: inactive (dead) since Tue 2022–04–19 15:58:44 UTC; 2s ago
- truncated -
برای فعال کردن عامل دستور زیر را اجرا کنید: –
sudo systemctl enable amazon-ssm-agent
sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
نقش نمونه IAM:-
با فرض اینکه عامل SSM شما فعال است. اکنون باید یک نمایه نمونه IAM ایجاد کنیم تا دستگاه ما بتواند با مدیر پچ ارتباط برقرار کند.
برای برقراری ارتباط با نقش IAM، وارد کنسول AWS خود شوید و به بخش IAM بروید. پس از رسیدن به آنجا، روی «نقشها» در زیر «مدیریت دسترسی» کلیک کنید.
روی “ایجاد نقش” کلیک کنید، پنجره ای برای انتخاب “انتخاب نهاد مورد اعتماد” ظاهر می شود. نوع نهاد مورد اعتماد را انتخاب کنید “سرویس AWS” و در زیر use case را انتخاب کنید “EC2.”
پس از اتمام انتخاب، روی “بعدی” کلیک کنید.
اکنون یک پنجره جدید ظاهر می شود. از این پنجره می توانید به نقش خود مجوز اضافه کنید. در اینجا، جستجو کنید “AmazonEC2RoleforSSM”.
خط مشی را انتخاب کرده و کلیک کنید “بعد” سپس نقش خود را نام ببرید. در سناریوی خود، از نام “Demo-Patch-manager” استفاده می کنیم.
به پایین اسکرول کنید و روی آن کلیک کنید “ایجاد نقش” و نقش شما ایجاد خواهد شد.
اکنون باید نقش جدید ایجاد شده را به نمونه متصل کنیم. برای این کار، به کنسول EC2 بروید و نمونه ای را که می خواهید به مدیریت پچ خود اضافه کنید، انتخاب کنید.
پس از انتخاب نمونه، روی “اقدام” کلیک کنید و سپس به “امنیت” بروید، در زیر گزینه امنیت، را انتخاب کنید. “نقش IAM را اصلاح کنید”.
در پنجره جدید، نقش IAM را که در مرحله قبل ایجاد کرده اید انتخاب کنید و سپس روی “Update IAM Role” کلیک کنید تا نقش IAM شما به دستگاه متصل شود.
پچ کردن: –
برای پچ کردن، نمونه شما به قسمت می رود “AWS Systems Manager” در کنسول AWS سپس بر روی آن کلیک کنید “Patch Manager” زیر “مدیریت گره.”
در قسمت Patch Manager، را انتخاب کنید “پیکربندی وصله”.
یک پنجره جدید باز می شود، در اینجا باید نمونه ای را که می خواهید پچ کنید انتخاب کنید.
در سناریوی ما، نمونه ما “وصله آزمایشی” است، بنابراین ما آن نمونه را انتخاب کرده ایم.
در گزینه بعدی باید پنجره Patching را انتخاب کنیم و اینکه آیا می خواهیم پچ را نصب کنیم یا فقط دستگاه را اسکن کنیم.
در سناریوی خود، ما از گزینه استفاده می کنیم “اکنون از زمانبندی و نمونه پچ صرفنظر کنیدشما می توانید پچ را بر اساس نیاز خود برنامه ریزی کنید.
زیر “عملیات وصلهروی “اسکن و نصب” کلیک کنید تا بتواند دستگاه را اسکن کرده و وصله ها را به روز کند. اگر فقط می خواهید دستگاه را اسکن کنید و لیستی از وصله های موجود برای نصب را ایجاد کنید، سپس “فقط اسکن” را انتخاب کنید.
پس از انتخاب تمام موارد مورد نیاز، روی “کلیک کنید”Patching را پیکربندی کنید“.
تایید: –
برای بررسی وضعیت فرمان پچ خود. هدایت به “اجرای دستور” زیر “مدیریت گره”، در “AWS Systems Manager” پنجره
دستور را انتخاب کرده و روی “مشاهده جزئیات” کلیک کنید.
در این پنجره می توانید وضعیت دستور patch را بررسی کنید.
همانطور که می بینید، دستور ما موفقیت آمیز بود، به این معنی که نمونه ما با موفقیت وصله شد.
امیدوارم این پست برای شما آموزنده و جذاب بوده باشد. من دوست دارم نظرات شما را در مورد این پست بشنوم، پس گفتگو را شروع کنید توییتر یا لینکدین 🙂
در اینجا برخی از مقالات دیگر من است که ممکن است برای شما جالب باشد.
ابزار دقیق OpenTelemetry
vCluster
تا دفعه بعد…