Amazon linux 2 что это
Пошаговая инструкция по восстановлению доступа к Linux Amazon EC2 инстансу при потере pem-файла
Если при создании Linux-инстанса в AWS не была создана пара ключей (KeyPair) для доступа к нему через SSH либо они утеряны, то необходимо совершить ряд операций для получения доступа к машине. К уже запущенному инстансу добавить ключи через консоль AWS невозможно. Существует три способа, с помощью которых мы сможем восстановить доступ по SSH к инстансу.
Самый простой способ — настройка ключа с использованием механизма cloud-init (спасибо за подсказку yusman). Но он не работает если права на директорию /home повреждены или дистрибутив не поддерживает директивы cloud-init.
Второй способ — создание образа (Amazon Machine Image) с существующего инстанса и последующий запуск нового инстанса на его основе, но с созданием ключа. Таким образом фактически будет клонирована существующая машина с той лишь разницей, что на последнем этапе возможно создать новые ключи. Создание образа может занять длительное время для инстанса с дисками большого объема, и вам придется настраивать все сервисы, завязанные на эту машину заново. Поэтому данный способ в большинстве случаев займет больше времени.
В официальной документации от Amazon описывается и другой способ. Он позволяет восстановить доступ и свести к минимуму издержки на перенастройку сервисов (по сравнению со вторым способом), которые завязаны на инстанс, к которому потерян доступ. В статье дается его пошаговое описание.
Внимание! Этот способ работает только для инстансов, в которых в качестве корневого устройства используется блочное хранилище (Amazon Elastic Block Store), и не работает для локального хранилища инстансов (Amazon EC2 Instance Store).
Чтобы узнать, какой тип корневого устройства используется у вас, откройте Amazon EC2 консоль, перейдите в Instances, выберите инстанс и проверьте значение параметра Root device type в панели с детальной информацией.
Шаг 1. Подготовка
Для начала необходимо сохранить некоторую информацию, чтобы не пришлось отвлекаться и не переходить на другие экраны (тем более это будет очень неудобно). Все данные можно найти в детальной информации инстанса (как туда попасть вы уже знаете). Запишите следующие настройки:
Для EC2-classic: eсли для инстанса создан эластичный IP-адрес (Elastic IP), то необходимо сохранить и его значение.
Для получения идентификатора блочного хранилища (EBS ID) необходимо кликнуть по названию Root device.
Шаг 2. Создание временного инстанса
Следующий этап — создание инстанса, с помощью которого вы будете восстанавливать ключи на оригинальном инстансе. Можно пропустить этот шаг, если у вас есть другой запущенный инстанс, находящийся в той же зоне (Availability zone), что и восстанавливаемый, и при этом он создан с использованием такого же AMI или версия операционной системы на нем позволит подключить диск с оригинального инстанса и скопировать на него ключи SSH. Если такого инстанса нет, то выполните следующие действия:
Шаг 3. Подключение корневого диска с восстанавливаемой машины к временному инстансу
Сначала необходимо отключить диск от оригинального инстанса и подключить его к временному. Так как это корневой диск, перед его отключением оригинальный инстанс придется остановить.
Далее в меню Actions — Instance State — Stop.
После чего нажимайте Attach. В случае, если оригинальный инстанс создавался через AWS Marketplace AMI и раздел содержит коды AWS Marketplace, вы получите ошибку, в которой говорится о том, что нельзя подключить раздел с кодами к работающему инстансу.
Шаг 4. Подготовка ключей для подключения к инстансу по SSH
Пользователям Linux нет необходимости генерировать какие-то дополнительные ключи. Необходимо лишь дать права на чтение этого файла:
chmod 400 my-keypair.pem
Для подключения к Linux-машине мы будем использовать утилиту PuTTY, поэтому, если она у вас не установлена, скачайте её. Для подключения по SSH с её помощью, вам понадобится ppk-ключ, в то время как с AWS был сохранён ключ в формате pem. Для того, чтобы получить ключ к нужном формате, сделайте следующее:
Шаг 5. Подключение к временному инстансу по SSH
Подключитесь по 22 порту с использованием ключа. Имя пользователя зависит от того, какой AMI использовался при создании инстанса. Его вы записывали в самом начале. Возможны следующие имена пользователей:
Шаг 6. Копирование ключей с временного инстанса на оригинальный
Смонтируйте том, который вы подключили к временному инстансу, чтобы вы могли получить доступ к его файловой системе.
Например, если имя диска /dev/sdf (может отображаться по-разному на вашем инстансе), используйте следующие операции для монтирования тома в /mnt/tempvol :
]$ sudo mount /dev/ xvdf1 /mnt/tempvol
Скопируйте SSH-ключи с временного инстанса на смонтированный раздел.
Если права изменились, восстановите их:
]$ sudo chown 200 : 500 /mnt/tempvol/home/ ubuntu /.ssh/authorized_keys
]$ sudo umount /mnt/tempvol
Шаг 7. Запуск инстанса с восстановленным доступом по SSH
Шаг 8. Проверка доступа
Подключитесь к инстансу с восстановленным доступом с помощью созданного ключа.
Если имя новой пары ключей отличается от того, который был ранее, убедитесь, что вы подключаетесь с использованием нового приватного ключа.
Шаг 9. Завершающий этап
Если вы создавали новый временный инстанс для того, чтобы выполнить все операции, а не использовали уже существующий, остановите его, если он вам больше не нужен:
What Is Amazon Linux 2?
To help its customers take full advantage of its cloud offering, the company created its own Linux server operating system, called Amazon Linux. Based on Red Hat Enterprise Linux (RHEL), Amazon Linux stands out thanks to its tight integration with many Amazon Web Services (AWS) services, long-term support, and a compiler, build toolchain, and LTS Kernel tuned for better performance on Amazon EC2.
In December 2017, Amazon announced the second version of its Linux operating system: Amazon Linux 2. Just like its predecessor, Amazon Linux 2 will be supported for 5 years with security and maintenance updates, until June 30, 2023.
Meet Amazon Linux 2
Amazon has many customers around the world whose applications and infrastructure live entirely on its cloud servers. For such customers, it makes a lot of sense to use an operating system that has been designed to easily integrate with Amazon’s cloud-computing platform and squeeze out every ounce of performance out of it.
Stable Bleeding Edge
With Amazon Linux 2, customers also get to enjoy two benefits that don’t often go together: long-term support and access to the latest versions of popular software packages. Long-term support applies to core packages (whose full list can be found on the Amazon Linux 2 FAQ page). Amazon promises to provide security updates and bug fixes for 5 years.
One important caveat is that Amazon Linux 2 doesn’t maintain kernel-space ABI compatibility, so changes in the upstream Linux kernel that break ABI stability, then any applications that rely on third-party kernel drivers may require additional modifications.
At the time of writing, the default kernel in Amazon Linux 2, which receives long-term support from Amazon, is Linux Kernel 4.14. Users can, however, easily upgrade to an AWS-optimized Linux Kernel 4.19 by installing it from the Extras catalog, a repository of bleeding-edge software, including kernels, runtimes, toolchains, databases, web stacks, and more.
Installing the Linux Kernel 4.19 is a matter of one simple command:
Other available software in the Extras catalog can be listed using the following command:
On-Premises Development and Testing
It probably won’t surprise you that Amazon Linux 2 is available as an Amazon Machine Image (AMI) for use on Amazon Elastic Compute Cloud (AmazonEC2) and as a Docker container image compatible with Amazon Elastic Container Service (Amazon ECS).
What may surprise you is that you can also download virtual machine images for VMware, Oracle VM VirtualBox, and Microsoft Hyper-V virtualization solutions for on-premises software development and testing.
To get Amazon Linux 2 running on a local machine, all you need to do is prepare a boot image with initial configuration information, download the Amazon Linux 2 virtual machine image for your virtualization platform of choice, and boot to your new VM. The first step is also the only one that requires users to consult the Amazon Linux 2 user guide.
From SysVinit to systemd
The previous version of Amazon Linux relied on SysVinit to bootstrap the Linux user space and manage system processes afterward.
While simple and compact, SysVinit wasn’t designed to meet the needs of modern users and start the large number of processes users have come to rely on over the years. Furthermore, SysVinit starts processes serially, which means that it has to wait for each process to load before it can start loading the next process. Configuring the load order of processes is a lot of work and not a whole lot of fun.
Systemd provides a dependency-based init system capable of bootstrapping the Linux user space in parallel. This leads to significant performance improvements over SysVinit. Systemd also includes features like on-demand starting of daemons, snapshot support, process tracking, and Inhibitor Locks that make it a suite of basic building blocks for a Linux system.
Security First
Amazon Linux 2 limits exposure to security vulnerabilities by reducing the number of non-critical packages which are installed on an instance. Amazon Linux 2 yum repositories serve as the primary channel for delivering security updates, but security updates also reach users via updated Amazon Machine Images (AMIs) and VM and container images.
All security events are listed in the Amazon Linux AMI Security Center, which also provides a handy RSS feed. Users who would like to further boost their cyber defenses can take advantage of the hundreds of security solutions available on the AWS Marketplace, including Trend Micro Deep Security.
“Trend Micro loves Linux because our customers love Linux. Linux is truly a first-class citizen at Trend Micro and our launch support for AL2 another example of our commitment to protecting our customers’ evolving workloads,” stated Trend Micro on its website. “Whether you’re running your AL2 in AWS, on virtual servers or in containers, Deep Security delivers layered protection for your hybrid environment.”
Premium customer support options are available through subscriptions to AWS Support, but they don’t cover the on-premises use of Amazon Linux 2, which sets them apart from similar subscription options offered by Red Hat.
Conclusion
When it comes to running Linux workloads on AWS, Amazon Linux 2 is an easy choice. Combining long-term support with convenient access to bleeding-edge software, this RHEL-based Linux distribution provides a convenient entry-point into the world of Amazon Web Services and the infinite possibilities that come with it.
About the author
David Morelo
David Morelo is a professional content writer in the technology niche, covering everything from consumer products to emerging technologies and their cross-industry application
Решения в AWS Marketplace для Amazon Linux
Amazon Linux – это дистрибутив, поддерживаемый и обновляемый Amazon Web Services и предоставляемый для использования с инстансами Elastic Compute Cloud (EC2).
Типовые сценарии клиентов
Запуск контейнеров в нужном масштабе Amazon EC2 Container Service упрощает управление контейнерами Docker при любых масштабах. Это централизованный сервис, который включает программный доступ к состоянию всех контейнеров и инстансов Amazon EC2 в кластере, планирует запуск контейнеров в нужном местоположении и использует такие привычные возможности Amazon EC2, как группы безопасности, тома Amazon EBS и роли IAM.
Глубокое обучение. Deep Learning AMI – это поддерживаемый и обслуживаемый образ Amazon Linux, предоставляемый сервисом Amazon Web Services для использования в Amazon Elastic Compute Cloud (Amazon EC2). Он предназначен для обеспечения стабильной, безопасной и высокопроизводительной среды выполнения для приложений глубокого обучения, работающих в Amazon EC2. Deep Learning AMI включает в себя популярные платформы глубокого обучения, включая MXNet, Caffe, Tensorflow, Theano и Torch, а также пакеты, которые обеспечивают легкую интеграцию с AWS, включая средства настройки запуска и многие популярные библиотеки и инструменты AWS. Он также включает в себя платформу для научных исследований Anaconda для Python2 и Python3. С целью обеспечения текущей безопасности и обслуживания Amazon Web Services выполняет обновление всех инстансов, на которых используется Amazon Linux AMI. Deep Learning AMI предоставляется пользователям Amazon EC2 без дополнительной оплаты.
Рабочие нагрузки с интенсивным использованием графических процессоров Amazon Linux AMI с NVIDIA GRID GPU Driver позволяет запускать высокопроизводительные вычисления в облаке. Он обеспечивает стабильную, безопасную и высокопроизводительную среду выполнения, которая позволяет разработчикам приложений запускать игры и приложения, оптимизированные для NVIDIA GeForce, из облака на Amazon EC2. Семейство инстансов G2 с графическим процессором используется для молекулярного моделирования, рендеринга, машинного обучения, потоковой передачи игр и задач транскодирования, требующих огромных объемов параллельных вычислительных мощностей. Графический процессор NVIDIA GRID включает в себя специализированное аппаратное ускорение кодирования видео. Он генерирует видеопоток H.264, который может отображаться на любом клиентском устройстве, имеющем совместимый видеокодек. Доступны также драйверы CUDA Toolkit и TESLA.
Amazon Linux AMI: вопросы и ответы
Общие вопросы
Amazon Linux AMI – это поддерживаемый и обслуживаемый образ Linux, предоставляемый Amazon Web Services для использования в Amazon Elastic Compute Cloud (Amazon EC2). Он предназначен для обеспечения стабильной, безопасной и высокопроизводительной среды выполнения для приложений, работающих в Amazon EC2. Он также включает в себя пакеты, которые позволяют обеспечить простую интеграцию с AWS, среди которых инструменты конфигурации запуска, а также многие популярные библиотеки и инструменты AWS. Amazon Web Services регулярно выпускает обновления безопасности и рабочие исправления для всех инстансов, на которых используется AMI Amazon Linux. AMI Amazon Linux предоставляется пользователям Amazon EC2 бесплатно.
Вопрос. Осуществляет ли Amazon техническую поддержку Amazon Linux AMI?
Да. Техническая поддержка, связанная с Amazon Linux AMI, осуществляется согласно подписке на услуги AWS Support. Подробную информацию см. на странице AWS Support.
Вопрос. Как долго будет поддерживаться Amazon Linux AMI?
AWS будет предоставлять обновления системы безопасности и исправления ошибок для Amazon Linux AMI до 31 декабря 2020 г. на условиях периода стандартной поддержки. Мы настоятельно рекомендуем клиентам разрабатывать новые приложения в Amazon Linux 2.
AWS продолжит предоставлять критические и важные обновления системы безопасности для ограниченного перечня пакетов в Amazon Linux AMI в течение периода поддержки в техническом обслуживании тем клиентам, которые намерены использовать AMI после завершения периода стандартной поддержки. Период поддержки в техническом обслуживании завершится 30 июня 2023 г.
Если у вас есть вопросы или опасения, обращайтесь к своему представителю службы поддержки или отправьте запрос на форум Amazon EC2.
Вопрос. Чем поддержка в техническом обслуживании отличается от периода стандартной поддержки?
Поддержка в техническом обслуживании предоставляется после периода стандартной поддержки Amazon Linux AMI. Период поддержки в техническом обслуживании длится с 31 декабря 2020 г. 30 июня 2023 г. В течение этого периода AWS больше не будет добавлять поддержку новых типов инстансов EC2, новых сервисов и функций AWS и новых пакетов. Вместо этого AWS будет предоставлять обновления только для критических и важных исправлений системы безопасности, которые применяются к ограниченному набору пакетов. Кроме того, в течение периода поддержки в техническом обслуживании некоторые пакеты в AMI и его хранилищах будут постепенно назначаться устаревшими в соответствии с подготовительными процедурами завершения жизненного цикла.
Вопрос. Для каких пакетов будут предоставляться критические и важные исправления системы безопасности в течение периода поддержки в техническом обслуживании?
AWS будет предоставлять критические и важные обновления для системы безопасности для ядра Linux в AMI, а также для всех пакетов пространства пользователя, кроме устаревших.
Вопрос. Для каких пакетов больше не будет предоставляться поддержка в течение периода поддержки в техническом обслуживании?
В окнах обслуживания все пакеты, кроме низкоуровневых библиотек пространства пользователя, которые устарели в вышестоящих источниках, больше не будут получать обновления.
Следующие пакеты назначаются устаревшими с момента выхода исходного выпуска 2018.03 и не будут получать обновления в течение периода поддержки в техническом обслуживании:
MySQL 5.1
PHP 5.3
PHP 5.4
PHP 5.5
PHP 7.0
PostgreSQL 8
Python 2.6
Ruby 1.8
Ruby 1.9
Ruby 2.1
Ruby 2.2
Кроме того, следующие пакеты не будут получать обновления в рамках технической поддержки и получают статус «Завершение жизненного цикла»:
Все пакеты compat-
BZR – (пакеты bzr-python26 и bzr-python27)
Ganglia
Mercurial
MySQL 5.5
Python 3.4 (python34)
Python 3.5 (python35)
PostgreSQL 9.3 (postgresql93)
PHP 7.1
PHP 7.2
Tomcat 7
Tomcat 8
Ruby 2.3
Ruby 2.4
PostgreSQL 9.4
Puppet 2.7.x (puppet)
Puppet 3.7.x (puppet3)
Subversion 1.9
Transmission
OpenJDK 1.7.0 (java-1.7.0-openjdk)
Кроме того, для некоторых пакетов обновления перестанут предоставляться в какой-то момент периода технического обслуживания:
Дата прекращения поддержки
PostgreSQL 9.5 (postgresql95)
PostgreSQL 9.6 (postgresql96)
OpenJDK 1.8.0 (java-1.8.0-openjdk)
В силу характера зависимостей RPM и с учетом того, что один пакет верхнего уровня может содержать несколько RPM, рекомендуем изучить здесь полный список пакетов RPM в Amazon Linux 1 и сроки завершения их жизненных циклов.
Вопрос. Можно ли запускать Amazon Linux AMI после завершения периода поддержки в техническом обслуживании?
Да, и если эта политика изменится, мы сообщим заранее.
Вопрос. Можно ли использовать Amazon Linux AMI за пределами EC2?
Нет. Amazon Linux AMI можно использовать только в сервисе Amazon EC2.
Вопрос. Можно ли просмотреть исходный код Amazon Linux AMI?
Вопрос. Где найти обновления для Amazon Linux AMI?
Обновления можно получить из предварительно настроенного yum‑хранилища, расположенного в каждом регионе Amazon EC2. Обновления безопасности автоматически устанавливаются при начальной загрузке AMI. После входа в систему отображается сообщение Message of the Day (из файла /etc/motd), в котором указано, доступны ли дополнительные обновления.
Вопрос. Как сообщить об ошибках или запросить новые возможности и пакеты?
Сообщения об ошибках, свои пожелания и просьбы относительно дополнительных пакетов рекомендуется оставлять на форуме Amazon EC2. Эти форумы просматривают сотрудники группы поддержки разработчиков AWS, а также специалисты технической группы Amazon Linux AMI.
Технические вопросы
Вопрос. Как разрешить установку дополнительных пакетов из репозитория Enterprise Linux (EPEL)?
Откройте файл /etc/yum.repos.d/epel.repo. В разделе [epel] измените значение параметра enabled=0 на enabled=1.
Чтобы временно разрешить установку пакетов из репозитория EPEL 6, воспользуйтесь дополнительным параметром команды yum —enablerepo=epel.
Обратите внимание на то, что репозитории Amazon Linux AMI имеют при обновлении более высокий приоритет, чем любые сторонние репозитории. Причина состоит в том, что несколько пакетов, которые используются в Amazon Linux AMI, также доступны в ряде сторонних репозиториев, а нам необходимо, чтобы по умолчанию устанавливалась версия Amazon Linux AMI.
Вопрос. Как запретить обновление AMI, чтобы использовать только определенную версию?
Структура репозитория Amazon Linux AMI обеспечивает непрерывное обновление, что позволяет осуществлять переход с одной версии Amazon Linux AMI на следующую.
Пакеты обновлений помещаются в репозитории и становятся доступны для любой версии Amazon Linux AMI, в которой в yum задана настройка «latest». Чтобы увидеть, с какими репозиториями связан ваш инстанс, проверьте значение переменной releasever в файле /etc/yum.conf. По умолчанию в Amazon Linux AMI задана настройка releasever=latest.
Иными словами, образы Amazon Linux AMI рассматриваются как снимки состояния на момент времени, и их репозиторий и структура обновления обеспечивают доступ к новейшим скомпонованным и помещенным в репозиторий пакетам.
Чтобы не выполнять обновление определенной основной версии AMI при выходе новых основных версий Amazon Linux AMI, достаточно воспользоваться возможностью блокировки при запуске (lock on launch).
Чтобы заблокировать обновление используемых инстансов (оставив их текущую версию, указанную в файле /etc/system-release), отредактируйте файл /etc/yum.conf. Закомментируйте строку releasever=latest и выполните команду yum clean all, чтобы очистить кэш.
ПРИМЕЧАНИЕ. Привязка AMI к репозиторию определенной версии, не являющейся самой новой, подразумевает отказ от получения всех дальнейших обновлений. Единственный способ постоянно получать обновления для Amazon Linux AMI – использовать новейшую версию AMI, то есть постоянно обновлять устаревающие AMI с помощью репозиториев, отмеченных как «latest».
Вопрос. Как отключить автоматическую установку критических и важных обновлений для системы безопасности при первом запуске?
При первой загрузке Amazon Linux AMI устанавливает из репозиториев любого пользовательского пространства обновления безопасности, которые имеют статус критических или важных, при этом установка производится до запуска сервисов, таких как SSH.
Если AMI не может получить доступ к yum‑репозиториям, он несколько раз повторяет попытки (через определенный промежуток времени) до тех пор, пока процедура загрузки не будет завершена. Возможными причинами этого могут быть ограничивающие настройки брандмауэра или параметры VPC, которые блокируют доступ к репозиториям пакетов Amazon Linux AMI.
Если вы столкнулись с этой проблемой, можно изменить свое окружение таким образом, чтобы Amazon Linux AMI мог подключиться к своим репозиториям пакетов, либо отключить обновление безопасности при загрузке.
Чтобы отключить обновление безопасности при загрузке с помощью консоли AWS EC2, выполните следующие действия.
На странице Advanced Instance Options (Дополнительные параметры инстанса) в мастере запроса инстансов есть текстовое поле, позволяющее передать данные пользователя в Amazon Linux AMI. Эти данные могут быть введены в виде текста или загружены из файла. В любом случае, должны быть переданы следующие данные:
#cloud-config
repo_upgrade: none
Чтобы отключить обновление системы безопасности при загрузке из командной строки, выполните следующие действия.
Чтобы отключить обновление безопасности при загрузке, когда выполняется повторная сборка образа Amazon Linux AMI, выполните следующие действия.
Откройте файл /etc/cloud/cloud.cfg и замените repo_upgrade: security на repo_upgrade: none.
Вопрос. Почему SSH‑подключение занимает так много времени, если в Virtual Private Cloud (VPC) не используется интернет‑шлюз или инстанс NAT?
Смотрите ответ на предыдущий вопрос.
Вопрос. Почему нумерация RAID‑массивов начинается с /dev/md127, а не с /dev/md0?
Вопрос. Почему была отключена группа wheel в /etc/sudoers и как ее включить?
В разных версиях операционной системы Linux могут быть разные настройки по умолчанию, отвечающие за возможность использования группы wheel при выполнении команды sudo. Мы считаем, что невозможность использования группы wheel при выполнении команды sudo по умолчанию позволяет повысить безопасность Amazon Linux AMI.
Есть два способа решения этой проблемы, выбор которых зависит от того, есть ли у вас возможность использовать SSH‑подключение к инстансам в качестве пользователя по умолчанию ec2-user, а также разрешено ли этому пользователю использовать команду sudo.
Способ №1. Если вы не меняли настройки по умолчанию, у вас должна оставаться возможность ssh‑подключения к своему инстансу в качестве пользователя ec2‑user. После подключения необходимо выполнить команду sudo для получения прав root, после чего можно изменить файл sudoers для повторного разрешения использования группы wheel.
Способ № 2. Тем пользователям, которые изменили настройки по умолчанию или которые не могут выполнить команду sudo от имени пользователя ec2‑user для получения прав root, рекомендуется выполнить следующие действия.
Вопрос. Почему при работе с Amazon Linux AMI через терминал отображаются странные символы, такие как � или â?
В Amazon Linux AMI по умолчанию используется кодировка UTF‑8. Клиентские терминалы, не использующие кодировку UTF-8, не всегда будут правильно отображать символы UTF-8. Чтобы исправить эту проблему, установите кодировку UTF‑8 для своего клиентского терминала.
Вопрос. В файле /etc/yum.repos.d/amzn*.repo есть дополнительный параметр report_instanceid. Для чего он используется?
Репозитории Amazon Linux AMI представляют собой корзины S3, доступные в каждом регионе. Когда процесс yum на инстансе загружает пакеты из этих корзин, информация о подключении к S3 заносится в журнал.
В случае Amazon Linux AMI выбор параметра report_instanceid=yes позволяет репозиториям Amazon Linux AMI также заносить в журналы информацию об идентификаторе инстанса (i‑xxxxxxxx) и регионе инстанса (например, us‑west‑2), который выполнял загрузку пакета. Это позволяет группе поддержки Amazon Linux AMI обеспечивать более целенаправленную и конкретную поддержку отдельных инстансов для клиентов.
Параметр report_instanceid=yes по умолчанию включен только для репозиториев Amazon Linux AMI.
Вопрос. Почему файлы конфигурации /etc/yum.repos.d/amzn*.repo yum‑репозитория при обновлении версии пакета системы перезаписываются?
Эти файлы конфигурации репозитория перезаписываются во время обновления версии пакета системы для того, чтобы можно было гарантировать, что инстансы всегда видят изменения, внесенные в конфигурацию yum‑репозитория Amazon Linux AMI.
Для Amazon Linux AMI версий ранее 2014.09.
Эти файлы генерируются cloud‑init из шаблонов, расположенных по ссылке /etc/cloud/templates/amzn-*.repo.tmpl. Изменения, внесенные в эти файлы шаблонов, будут сохраняться.
Для Amazon Linux AMI версии 2014.09 и новее.
Файлы /etc/yum.repos.d/amzn*.repo теперь используют переменные yum, чтобы помочь инстансам подключиться к самым близким (в географическом плане) репозиториям, так что шаблоны cloud‑init больше не используются. Любые изменения в этих файлах будут сохраняться в каталоге /etc/yum.repos.d/amzn*.repo.rpmsave во время обновления версии системы.
После обновления системы до версии 2014.09 можно увидеть все изменения, внесенные в файлы /etc/yum.repos.d/amzn*.repo, в сохраненных файлах /etc/yum.repos.d/amzn*.repo.rpmsave.
Вопрос. Как изменить или удалить выбранные цвета справочных страниц?
Цвета справочных страниц настраиваются в файле /etc/profile.d/less.sh (для bash и zsh) и в файле /etc/profile.d/less.csh (для csh). Чтобы удалить выбранные ранее цвета, удалите все строки, начинающиеся с export LESS_ (для bash и zsh) и / или setenv LESS_ (для csh).
Вопрос. Как отключить аудит системных вызовов на инстансах версий ниже 2015.09?
В новых запусках Amazon Linux AMI версии 2015.09 аудит системных вызовов отключен по умолчанию. Аудит системных вызовов расходует ресурсы при каждом системном вызове, что может заметно отразиться на производительности, в особенности при использовании приложений, интенсивно работающих с диском или сетью.
Вопрос. Где найти примеры использования пользовательских данных mime‑multipart с cloud‑init?
Документацию по mime‑multipart для cloud‑init см. по ссылке.
Формат MIME multipart не всегда надежен, поэтому для создания файлов multipart лучше использовать инструмент write‑mime‑multipart. Этот инструмент входит в пакет cloud‑utils, и его можно установить командой sudo yum install /usr/bin/write-mime-multipart. В первой строке файла данный инструмент определяет параметр Content‑Type, а с помощью последнего cloud-init определяет, как интерпретировать файл. Примеры:
#cloud-config
repo_releasever: 2015.09
и
#!/bin/bash
echo «cloud-init was here. » >> /tmp/cloud-init-was-here.txt
Ниже приведен пример write-mime-multipart с выводимым результатом.
[ec2-user@ip-172-31-4-37
]$ write-mime-multipart repo_releasever-2015.09.cfg ci-was-here.sh
Content-Type: multipart/mixed; boundary=»===============6347220379374809187==»
MIME-Version: 1.0
—===============6347220379374809187==
Content-Type: text/cloud-config; charset=»us-ascii»
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename=»repo_releasever-2015.09.cfg»
#cloud-config
repo_releasever: 2015.09
—===============6347220379374809187==
Content-Type: text/x-shellscript; charset=»us-ascii»
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename=»ci-was-here.sh»
#!/bin/bash
echo «cloud-init was here. » >> /tmp/cloud-init-was-here.txt
—===============6347220379374809187==—
More information about how to use the tool can be found with man write-mime-multipart.
Вопрос. Как настроить адрес VPC, чтобы разрешить подключение к репозиториям Amazon Linux AMI?