Обновления безопасности Amazon Ec2 применяются автоматически
Мне интересно, как автоматически применялись обновления безопасности для экземпляра Amazon Linux Ec2.
Сценарий:
- Использовал опцию "Launch More Like This Instance" на экземпляре Micro.
- Создан снимок исходного тома корневого тома.
- Удален том корневого устройства на новом экземпляре.
- Создан новый корневой том из снимка исходного экземпляра
- Подключил новый корневой том к новому экземпляру в качестве его корневого тома.
Когда я вошел в новый экземпляр, все необходимые обновления безопасности из исходного экземпляра каким-то образом были применены к новому экземпляру, даже если он использовал снимок старых экземпляров в качестве корневого тома. Как экземпляр установил все обновления безопасности, так как я использовал снимок старого корневого устройства? Разве новое корневое устройство не должно точно соответствовать старому экземпляру, так как я использовал его снимок?
Я вернулся и перезагрузил исходный экземпляр, чтобы убедиться, что перезагрузка как-то не вызвала обновления, но это не так.
1 ответ
При первой загрузке Amazon Linux AMI устанавливает из репозиториев пакетов любые обновления безопасности пользовательского пространства, которые оценены как критические или важные, и это происходит до запуска таких служб, как SSH.