2012-02-09 16 views

risposta

48

come indicato nella Sezione Aggiornamenti di sicurezza all'interno Amazon Linux AMI Basics, Amazon Linux AMI sono configurati per scaricare e installare gli aggiornamenti di sicurezza al momento del lancio, cioè Se non è necessario conservare i dati o le personalizzazioni sul tuo esecuzione Amazon Linux AMI istanze, puoi semplicemente rilanciare nuove istanze con l'AMI aggiornato Amazon Linux (vedi sezione Product Life Cycle per i dettagli).

Questo include attualmente solo aggiornamenti essenziali o importanti di sicurezza però, vedere la risposta del team di AWS per Best practices for Amazon Linux image security updates:

L'impostazione predefinita su Amazon Linux AMI è quello di installare eventuali aggiornamenti critici o di sicurezza importanti sul lancio. Questa è una funzione di cloud-init e può essere modificata in cloud.cfg sulla casella o passando in user-data. Ecco perché alcuni aggiornamenti di sicurezza sono ancora disponibili al momento del lancio.

Di conseguenza, se si desidera installare tutti gli aggiornamenti di sicurezza o addirittura necessità di conservare i dati o le personalizzazioni sui vostri eseguono istanze Amazon Linux AMI, si può mantenere quei casi attraverso i repository yum Amazon Linux AMI, cioè è necessario per facilitare il meccanismo Yum aggiornamento regolare, come indicato per il plugin yum-security:

# yum update --security 
+9

+1 per il flag '--security'. Non l'ho mai notato dopo un paio d'anni di utilizzo di yum, anche dopo aver usato 'man yum' più volte ... –

+0

Cosa fai se stai usando un AMI di Ubuntu? – Greg

+0

@Greg Ubuntu utilizza aggiornamenti non presidiati per gestire gli aggiornamenti automatici di sicurezza. (NOTA il comando per eseguirlo è aggiornare il singolare e il nome del pacchetto è plurale) sudo apt-get install unattended-upgrades sudo unattended-upgrade – jorfus

2

Amazon Linux gira gli aggiornamenti quando gli stivali di accoglienza per la prima volta. Se si prevede di avere gli host a lungo termine, si potrebbe anche voler abilitare gli aggiornamenti automatici di sicurezza. Mi consiglia di utilizzare yum-cron:

sudo yum install yum-cron 

Il file di configurazione è qui: (probabilmente si desidera eseguire solo gli aggiornamenti di sicurezza)

/etc/yum/yum-cron.conf 

È possibile quindi attivare yum-cron in questo modo:

sudo service yum-cron start 
+1

Non dimenticare di usarlo per eseguire in fase di avvio 'chkconfig yum- cron on' – shlgug

Problemi correlati