Обновления безопасности Amazon Ec2 применяются автоматически

Мне интересно, как автоматически применялись обновления безопасности для экземпляра Amazon Linux Ec2.

Сценарий:

  1. Использовал опцию "Launch More Like This Instance" на экземпляре Micro.
  2. Создан снимок исходного тома корневого тома.
  3. Удален том корневого устройства на новом экземпляре.
  4. Создан новый корневой том из снимка исходного экземпляра
  5. Подключил новый корневой том к новому экземпляру в качестве его корневого тома.

Когда я вошел в новый экземпляр, все необходимые обновления безопасности из исходного экземпляра каким-то образом были применены к новому экземпляру, даже если он использовал снимок старых экземпляров в качестве корневого тома. Как экземпляр установил все обновления безопасности, так как я использовал снимок старого корневого устройства? Разве новое корневое устройство не должно точно соответствовать старому экземпляру, так как я использовал его снимок?

Я вернулся и перезагрузил исходный экземпляр, чтобы убедиться, что перезагрузка как-то не вызвала обновления, но это не так.

1 ответ

Решение

При первой загрузке Amazon Linux AMI устанавливает из репозиториев пакетов любые обновления безопасности пользовательского пространства, которые оценены как критические или важные, и это происходит до запуска таких служб, как SSH.

http://aws.amazon.com/amazon-linux-ami/faqs/

Другие вопросы по тегам