- How do I install a software package from the Extras Library on an EC2 instance running Amazon Linux 2?
- Short description
- Resolution
- Add repositories on an Amazon Linux instance
- AMI Amazon Linux
- AMI Amazon Linux
- Основные возможности
- Интеграция с сервисами AWS
- Безопасная конфигурация
- Доступ к репозиторию пакетов
- Обновления безопасности
- Облегченная конфигурация
- AWS Support
- Amazon Corretto 11 Installation Instructions for Debian-Based, RPM-Based and Alpine Linux Distributions
- Install Amazon Corretto 11 on Debian-Based Linux
- Using apt
- Download and Install the Debian Package Manually
- Verify Your Installation
- Uninstall Amazon Corretto 11
- Install Amazon Corretto 11 on RPM-Based Linux
- Using yum
- Using zypper
- Download and install RPM package manually
- Verify Your Installation
- Uninstall Amazon Corretto 11
- Install Amazon Corretto 11 on Alpine Linux
- Using Alpine Package Manager
- Uninstall Amazon Corretto 11
- Amazon Linux AMI: вопросы и ответы
- Общие вопросы
- Технические вопросы
How do I install a software package from the Extras Library on an EC2 instance running Amazon Linux 2?
Last updated: 2020-10-07
How do I install a software package (known as a topic) from the amazon-linux-extras repository on an Amazon Elastic Compute Cloud (Amazon EC2) instance that’s running Amazon Linux 2?
Short description
To install a software package from the Extras Library, first confirm that the amazon-linux-extras repository is installed on your instance. Then, list the available software packages, enable the one you’re looking for, and then install the package using yum.
Note: This resolution is for Amazon Linux 2. These steps don’t apply to Amazon Linux 1 2018.03.
Resolution
2. Use the which command to confirm that the amazon-linux-extras package is installed:
If the amazon-linux-extras package isn’t installed, use yum to install it:
3. List the available topics.
Note: The repository is updated regularly, so the topics and versions that you see might differ from the following list.
4. Enable the desired topic. The output shows the commands required for installation. For example, to enable the PHP 7.2 topic, use the following command:
5. Install the topic using yum. For example, to install the PHP 7.2 topic, use the following command:
6. Use the following commands to verify the installation and confirm the software version:
Источник
Add repositories on an Amazon Linux instance
By default, Amazon Linux instances launch with the following repositories enabled:
Amazon Linux 2: amzn2-core and amzn2extra-docker
Amazon Linux AMI: amzn-main and amzn-updates
While there are many packages available in these repositories that are updated by Amazon Web Services, there might be a package that you want to install that is contained in another repository.
This information applies to Amazon Linux. For information about other distributions, see their specific documentation.
To install a package from a different repository with yum, you need to add the repository information to the /etc/yum.conf file or to its own repository .repo file in the /etc/yum.repos.d directory. You can do this manually, but most yum repositories provide their own repository .repo file at their repository URL.
To determine what yum repositories are already installed
List the installed yum repositories with the following command:
The resulting output lists the installed repositories and reports the status of each. Enabled repositories display the number of packages they contain.
To add a yum repository to /etc/yum.repos.d
Find the location of the .repo file. This will vary depending on the repository you are adding. In this example, the .repo file is at https://www. example .com/ repository .repo .
Add the repository with the yum-config-manager command.
After you install a repository, you must enable it as described in the next procedure.
To enable a yum repository in /etc/yum.repos.d
Use the yum-config-manager command with the —enable repository flag. The following command enables the Extra Packages for Enterprise Linux (EPEL) repository from the Fedora project. By default, this repository is present in /etc/yum.repos.d on Amazon Linux AMI instances, but it is not enabled.
To enable the EPEL repository on Amazon Linux 2, use the following command:
Источник
AMI Amazon Linux
Стандартная поддержка AMI Amazon Linux прекращена 31 декабря 2020 г. Теперь она перешла на этап технического обслуживания. Здесь вы найдете полный список поддерживаемых и неподдерживаемых пакетов. Мы рекомендуем нашим клиентам выполнить обновления своих приложений, чтобы иметь возможность использовать сервис Amazon Linux 2, для которого доступна долговременная поддержка до конца 2023 года.
AMI Amazon Linux
Amazon Linux AMI – это поддерживаемый и обслуживаемый образ Linux, предоставляемый Amazon Web Services для использования в Amazon Elastic Compute Cloud (Amazon EC2). Он предназначен для обеспечения стабильной, безопасной и высокопроизводительной среды выполнения для приложений, работающих в Amazon EC2. Образ поддерживает возможности новейших типов инстансов EC2 и содержит пакеты для простой интеграции с AWS. AWS регулярно выпускает обновления безопасности и рабочие исправления для всех инстансов, на которых используется AMI Amazon Linux. AMI Amazon Linux предоставляется пользователям Amazon EC2 бесплатно.
Основные возможности
Интеграция с сервисами AWS
AMI Amazon Linux включает в себя пакеты и конфигурации, которые обеспечивают тесную интеграцию с Amazon Web Services. AMI Amazon Linux поставляется с большим количеством предварительно установленных инструментов API AWS и CloudInit. Инструменты API AWS позволяют использовать скрипты для выполнения важных задач по выделению ресурсов внутри инстанса Amazon EC2. CloudInit позволяет во время запуска инстансов передавать на них команды для выполнения определенных действий, связанных с конфигурацией, что дает возможность осуществлять удаленную конфигурацию инстансов Amazon EC2. Команды передаются с помощью полей пользовательских данных EC2.
Образы AMI Amazon Linux доступны во всех регионах AWS. Подробнее см. в таблице поддерживаемых комбинаций образов AMI Amazon Linux и типов инстансов.
Безопасная конфигурация
Конфигурация AMI Amazon Linux повышает безопасность по двум основным направлениям: ограничение доступа и снижение уязвимости программного обеспечения. Для ограничения удаленного доступа в AMI Amazon Linux используются пары SSH‑ключей и запрещается удаленное подключение с правами root. Кроме того, AMI Amazon Linux содержит меньше второстепенных пакетов, что позволяет уменьшить количество потенциальных уязвимостей безопасности. Критические и важные обновления безопасности применяются автоматически при начальной загрузке AMI. После входа в систему отображается «Сообщение дня» (из файла /etc/motd), в котором указано, доступны ли дополнительные обновления.
Доступ к репозиторию пакетов
AMI Amazon Linux включает в себя пакеты и конфигурации, которые обеспечивают полную интеграцию с Amazon Web Services. Это позволяет запускать и использовать AMI Amazon Linux с различными сервисами AWS без дополнительной настройки.
Репозитории доступны во всех регионах через менеджер пакетов yum. Размещение репозиториев в каждом регионе позволяет выполнять обновление быстро и без расходов на передачу данных.
Обновления безопасности
Обновления безопасности можно установить из репозиториев AMI Amazon Linux с помощью менеджера пакетов yum. Кроме того, можно воспользоваться обновленными образами AMI Amazon Linux. Предупреждения о необходимости установки обновлений безопасности публикуются в Центре безопасности AMI Amazon Linux. Для получения подробной информации о политиках безопасности AWS, а также для отправки сообщений о выявленных проблемах безопасности обращайтесь в Центр безопасности AWS.
Облегченная конфигурация
По умолчанию AMI Amazon Linux включает в себя небольшой набор сервисов, служебных программ и инструментов для интеграции с AWS. Образ AMI Amazon Linux AMI служит функциональной основой, которую можно расширить путем добавления дополнительных служебных программ и сервисов с помощью репозиториев пакетов. Начало работы с меньшим количеством пакетов означает, что меньше компонентов требует обслуживания, а системам безопасности меньше угрожают потенциальные уязвимости.
AWS Support
Помощь по установке и использованию базового образа AMI Amazon Linux предоставляется в рамках подписки на сервисы AWS Support. Подробнее об AWS Support см. на веб‑странице AWS Support.
Предыдущие версии AMI и обновленные пакеты можно запускать в Amazon EC2 и устанавливать из yum‑репозитория AMI Amazon Linux даже после выпуска новых версий AMI Amazon Linux.
Тем не менее для обеспечения наилучшего качества обслуживания мы рекомендуем клиентам использовать самые последние версии AMI Amazon Linux.
AMI Amazon Linux предоставляется пользователям Amazon EC2 бесплатно. За запуск инстансов Amazon EC2 и использование других сервисов AWS взимается стандартная плата.
Источник
Amazon Corretto 11 Installation Instructions for Debian-Based, RPM-Based and Alpine Linux Distributions
This topic describes how to install Amazon Corretto 11 on Debian-based, RPM-based and Alpine Linux distributions.
Install Amazon Corretto 11 on Debian-Based Linux
This section describes how to install and uninstall Amazon Corretto 11 on a host or container running a Debian-based operating system.
Using apt
To use the Corretto Apt repositories on Debian-based systems, such as Ubuntu, import the Corretto public key and then add the repository to the system list by using the following commands:
After the repo has been added, you can install Corretto 11 by running this command:
Download and Install the Debian Package Manually
Before you install the JDK, install the java-common package.
Download the Linux .deb file from the Downloads page.
Install the .deb file by using sudo dpkg —install .
Verify Your Installation
In the terminal, run the following command to verify the installation.
Expected output for 11.0.7:
If you see a version string that doesn’t mention Corretto , run the following command to change the default java or javac providers.
If you’re using the JDK, you should also run the following.
Uninstall Amazon Corretto 11
You can uninstall Amazon Corretto 11 by using the following command.
Install Amazon Corretto 11 on RPM-Based Linux
Using yum
To use Corretto RPM repositories with the yum package manager (such as Amazon Linux AMI), import the Corretto public key and then add the repository to the system list. For most systems, you must run the following commands:
After the repository is added, you can install Corretto 11 by running this command:
Using zypper
To use Corretto RPM repositories with the zyppr package manager (such as openSUSE), import the Corretto public key and then add the repository to the system list by running the following commands:
After the repository is added, you can install Corretto 11 by running this command:
Download and install RPM package manually
Download the Linux .rpm file from the Downloads page.
Install the downloaded .rpm file using yum localinstall .
Verify Your Installation
In the terminal, run the following command to verify the installation.
This is the expected output for 11.0.7:
If you see a version string that doesn’t mention Corretto , run the following command to change the default java or javac providers.
If you’re using the JDK, you should also run the following.
Uninstall Amazon Corretto 11
You can uninstall Amazon Corretto 11 by using the following command:
Install Amazon Corretto 11 on Alpine Linux
Using Alpine Package Manager
To use Corretto Alpine repositories with the Alpine package manager import the Corretto public key and then add the repository to the system list. For most systems, you must run the following commands:
After the repository is added, you can install Corretto 11 by running this command:
Uninstall Amazon Corretto 11
You can uninstall Amazon Corretto 11 by using the following
Источник
Amazon Linux AMI: вопросы и ответы
Общие вопросы
Amazon Linux AMI – это поддерживаемый и обслуживаемый образ Linux, предоставляемый Amazon Web Services для использования в Amazon Elastic Compute Cloud (Amazon EC2). Он предназначен для обеспечения стабильной, безопасной и высокопроизводительной среды выполнения для приложений, работающих в Amazon EC2. Он также включает в себя пакеты, которые позволяют обеспечить простую интеграцию с AWS, среди которых инструменты конфигурации запуска, а также многие популярные библиотеки и инструменты AWS. Amazon Web Services регулярно выпускает обновления безопасности и рабочие исправления для всех инстансов, на которых используется AMI Amazon Linux. AMI Amazon Linux предоставляется пользователям Amazon EC2 бесплатно.
Вопрос. Осуществляет ли Amazon техническую поддержку Amazon Linux AMI?
Да. Техническая поддержка, связанная с Amazon Linux AMI, осуществляется согласно подписке на услуги AWS Support. Подробную информацию см. на странице AWS Support.
Вопрос. Как долго будет поддерживаться Amazon Linux AMI?
AWS будет предоставлять обновления системы безопасности и исправления ошибок для Amazon Linux AMI до 31 декабря 2020 г. на условиях периода стандартной поддержки. Мы настоятельно рекомендуем клиентам разрабатывать новые приложения в Amazon Linux 2.
AWS продолжит предоставлять критические и важные обновления системы безопасности для ограниченного перечня пакетов в Amazon Linux AMI в течение периода поддержки в техническом обслуживании тем клиентам, которые намерены использовать AMI после завершения периода стандартной поддержки. Период поддержки в техническом обслуживании завершится 30 июня 2023 г.
Если у вас есть вопросы или опасения, обращайтесь к своему представителю службы поддержки или отправьте запрос на форум Amazon EC2.
Вопрос. Чем поддержка в техническом обслуживании отличается от периода стандартной поддержки?
Поддержка в техническом обслуживании предоставляется после периода стандартной поддержки Amazon Linux AMI. Период поддержки в техническом обслуживании длится с 31 декабря 2020 г. 30 июня 2023 г. В течение этого периода AWS больше не будет добавлять поддержку новых типов инстансов EC2, новых сервисов и функций AWS и новых пакетов. Вместо этого AWS будет предоставлять обновления только для критических и важных исправлений системы безопасности, которые применяются к ограниченному набору пакетов. Кроме того, в течение периода поддержки в техническом обслуживании некоторые пакеты в AMI и его хранилищах будут постепенно назначаться устаревшими в соответствии с подготовительными процедурами завершения жизненного цикла.
Вопрос. Для каких пакетов будут предоставляться критические и важные исправления системы безопасности в течение периода поддержки в техническом обслуживании?
AWS будет предоставлять критические и важные обновления для системы безопасности для ядра Linux в AMI, а также для всех пакетов пространства пользователя, кроме устаревших.
Вопрос. Для каких пакетов больше не будет предоставляться поддержка в течение периода поддержки в техническом обслуживании?
В окнах обслуживания все пакеты, кроме низкоуровневых библиотек пространства пользователя, которые устарели в вышестоящих источниках, больше не будут получать обновления.
Следующие пакеты назначаются устаревшими с момента выхода исходного выпуска 2018.03 и не будут получать обновления в течение периода поддержки в техническом обслуживании:
MySQL 5.1
PHP 5.3
PHP 5.4
PHP 5.5
PHP 7.0
PostgreSQL 8
Python 2.6
Ruby 1.8
Ruby 1.9
Ruby 2.1
Ruby 2.2
Кроме того, следующие пакеты не будут получать обновления в рамках технической поддержки и получают статус «Завершение жизненного цикла»:
Все пакеты compat-
BZR – (пакеты bzr-python26 и bzr-python27)
Ganglia
Mercurial
MySQL 5.5
Python 3.4 (python34)
Python 3.5 (python35)
PostgreSQL 9.3 (postgresql93)
PHP 7.1
PHP 7.2
Tomcat 7
Tomcat 8
Ruby 2.3
Ruby 2.4
PostgreSQL 9.4
Puppet 2.7.x (puppet)
Puppet 3.7.x (puppet3)
Subversion 1.9
Transmission
OpenJDK 1.7.0 (java-1.7.0-openjdk)
Кроме того, для некоторых пакетов обновления перестанут предоставляться в какой-то момент периода технического обслуживания:
Дата прекращения поддержки
MySQL 5.6 (mysql56)
PostgreSQL 9.5 (postgresql95)
PostgreSQL 9.6 (postgresql96)
MySQL 5.7 (mysql57)
OpenJDK 1.8.0 (java-1.8.0-openjdk)
В силу характера зависимостей RPM и с учетом того, что один пакет верхнего уровня может содержать несколько RPM, рекомендуем изучить здесь полный список пакетов RPM в Amazon Linux 1 и сроки завершения их жизненных циклов.
Вопрос. Можно ли запускать Amazon Linux AMI после завершения периода поддержки в техническом обслуживании?
Да, и если эта политика изменится, мы сообщим заранее.
Вопрос. Можно ли использовать Amazon Linux AMI за пределами EC2?
Нет. Amazon Linux AMI можно использовать только в сервисе Amazon EC2.
Вопрос. Можно ли просмотреть исходный код Amazon Linux AMI?
Да. С помощью команды yumdownloader —source, которая доступна в Amazon Linux AMI, можно просмотреть исходный код в Amazon EC2.
Вопрос. Где найти обновления для Amazon Linux AMI?
Обновления можно получить из предварительно настроенного yum‑хранилища, расположенного в каждом регионе Amazon EC2. Обновления безопасности автоматически устанавливаются при начальной загрузке AMI. После входа в систему отображается сообщение Message of the Day (из файла /etc/motd), в котором указано, доступны ли дополнительные обновления.
Вопрос. Как сообщить об ошибках или запросить новые возможности и пакеты?
Сообщения об ошибках, свои пожелания и просьбы относительно дополнительных пакетов рекомендуется оставлять на форуме Amazon EC2. Эти форумы просматривают сотрудники группы поддержки разработчиков AWS, а также специалисты технической группы Amazon Linux AMI.
Технические вопросы
Вопрос. Как разрешить установку дополнительных пакетов из репозитория Enterprise Linux (EPEL)?
Откройте файл /etc/yum.repos.d/epel.repo. В разделе [epel] измените значение параметра enabled=0 на enabled=1.
Чтобы временно разрешить установку пакетов из репозитория EPEL 6, воспользуйтесь дополнительным параметром команды yum —enablerepo=epel.
Обратите внимание на то, что репозитории Amazon Linux AMI имеют при обновлении более высокий приоритет, чем любые сторонние репозитории. Причина состоит в том, что несколько пакетов, которые используются в Amazon Linux AMI, также доступны в ряде сторонних репозиториев, а нам необходимо, чтобы по умолчанию устанавливалась версия Amazon Linux AMI.
Вопрос. Как запретить обновление AMI, чтобы использовать только определенную версию?
Структура репозитория Amazon Linux AMI обеспечивает непрерывное обновление, что позволяет осуществлять переход с одной версии Amazon Linux AMI на следующую.
Пакеты обновлений помещаются в репозитории и становятся доступны для любой версии Amazon Linux AMI, в которой в yum задана настройка «latest». Чтобы увидеть, с какими репозиториями связан ваш инстанс, проверьте значение переменной releasever в файле /etc/yum.conf. По умолчанию в Amazon Linux AMI задана настройка releasever=latest.
Иными словами, образы Amazon Linux AMI рассматриваются как снимки состояния на момент времени, и их репозиторий и структура обновления обеспечивают доступ к новейшим скомпонованным и помещенным в репозиторий пакетам.
Чтобы не выполнять обновление определенной основной версии AMI при выходе новых основных версий Amazon Linux AMI, достаточно воспользоваться возможностью блокировки при запуске (lock on launch).
Для включения этой возможности на новых инстансах запустите, к примеру, Amazon Linux AMI 2015.09 с передачей в cloud‑init следующих пользовательских данных (посредством консоли EC2, команды aws ec2 run-instances с флагом —user-data или же команды ec2-run-instances -f).
#cloud-config
repo_releasever: 2015.09
Чтобы заблокировать обновление используемых инстансов (оставив их текущую версию, указанную в файле /etc/system-release), отредактируйте файл /etc/yum.conf. Закомментируйте строку releasever=latest и выполните команду yum clean all, чтобы очистить кэш.
ПРИМЕЧАНИЕ. Привязка AMI к репозиторию определенной версии, не являющейся самой новой, подразумевает отказ от получения всех дальнейших обновлений. Единственный способ постоянно получать обновления для Amazon Linux AMI – использовать новейшую версию AMI, то есть постоянно обновлять устаревающие AMI с помощью репозиториев, отмеченных как «latest».
Вопрос. Как отключить автоматическую установку критических и важных обновлений для системы безопасности при первом запуске?
При первой загрузке Amazon Linux AMI устанавливает из репозиториев любого пользовательского пространства обновления безопасности, которые имеют статус критических или важных, при этом установка производится до запуска сервисов, таких как SSH.
Если AMI не может получить доступ к yum‑репозиториям, он несколько раз повторяет попытки (через определенный промежуток времени) до тех пор, пока процедура загрузки не будет завершена. Возможными причинами этого могут быть ограничивающие настройки брандмауэра или параметры VPC, которые блокируют доступ к репозиториям пакетов Amazon Linux AMI.
Если вы столкнулись с этой проблемой, можно изменить свое окружение таким образом, чтобы Amazon Linux AMI мог подключиться к своим репозиториям пакетов, либо отключить обновление безопасности при загрузке.
Чтобы отключить обновление безопасности при загрузке с помощью консоли AWS EC2, выполните следующие действия.
На странице Advanced Instance Options (Дополнительные параметры инстанса) в мастере запроса инстансов есть текстовое поле, позволяющее передать данные пользователя в Amazon Linux AMI. Эти данные могут быть введены в виде текста или загружены из файла. В любом случае, должны быть переданы следующие данные:
#cloud-config
repo_upgrade: none
Чтобы отключить обновление системы безопасности при загрузке из командной строки, выполните следующие действия.
Создайте текстовый файл с вышеуказанными пользовательскими данными и передайте его в aws ec2 run-instances с флагом —user-data file:// (это также можно сделать посредством команды ec2-run-instances -f).
Чтобы отключить обновление безопасности при загрузке, когда выполняется повторная сборка образа Amazon Linux AMI, выполните следующие действия.
Откройте файл /etc/cloud/cloud.cfg и замените repo_upgrade: security на repo_upgrade: none.
Вопрос. Почему SSH‑подключение занимает так много времени, если в Virtual Private Cloud (VPC) не используется интернет‑шлюз или инстанс NAT?
Смотрите ответ на предыдущий вопрос.
Вопрос. Почему нумерация RAID‑массивов начинается с /dev/md127, а не с /dev/md0?
Новые версии mdadm создают RAID‑массивы с суперблоками версии 1.2, которые не позволяют автоматически собрать массив с пронумерованными устройствами. Обращайтесь к разделам, указав метку для файловой системы. В большинстве инструментов, используемых для создания файловой системы, для задания метки применяется флаг -L. После того как метка задана, к ней можно обращаться при подключении. Ее также можно использовать в файле /etc/fstab, указав LABEL=[NAME].
Пример. Создание массива RAID0 с меткой.
mdadm —create —verbose /dev/md0 —level=0 —name=0 —raid-devices=2 /dev/sdb /dev/sdc
mkfs.ext4 -L RAID0 /dev/md0
mkdir -p /mnt/RAID0
mount LABEL=RAID0 /mnt/RAID0
Пример. Задание метки для существующей файловой системы ext2.
e2label /dev/md127 RAID
mkdir -p /mnt/RAID
mount LABEL=RAID /mnt/RAID
Вопрос. Почему была отключена группа wheel в /etc/sudoers и как ее включить?
В разных версиях операционной системы Linux могут быть разные настройки по умолчанию, отвечающие за возможность использования группы wheel при выполнении команды sudo. Мы считаем, что невозможность использования группы wheel при выполнении команды sudo по умолчанию позволяет повысить безопасность Amazon Linux AMI.
Есть два способа решения этой проблемы, выбор которых зависит от того, есть ли у вас возможность использовать SSH‑подключение к инстансам в качестве пользователя по умолчанию ec2-user, а также разрешено ли этому пользователю использовать команду sudo.
Способ №1. Если вы не меняли настройки по умолчанию, у вас должна оставаться возможность ssh‑подключения к своему инстансу в качестве пользователя ec2‑user. После подключения необходимо выполнить команду sudo для получения прав root, после чего можно изменить файл sudoers для повторного разрешения использования группы wheel.
Способ № 2. Тем пользователям, которые изменили настройки по умолчанию или которые не могут выполнить команду sudo от имени пользователя ec2‑user для получения прав root, рекомендуется выполнить следующие действия.
- Остановите инстанс, у которого возникла такая проблема (но не завершайте его работу).
- Отключите корневой том EBS с помощью консоли EC2 либо с помощью инструментов API EC2.
- Подключите том к другому инстансу EC2, к которому есть удаленный доступ с правами root.
- Войдите в систему на этом инстансе.
- Смонтируйте только что подключенный том:
sudo mount /dev/xvdf /mnt - Измените файл sudoers на подключенном томе и раскомментируйте группу wheel:
sudo sed -i.bak ‘s,# \(%wheel\s\+ALL=(ALL)\s\+ALL\),\1,’ /mnt/etc/sudoers - Размонтируйте том:
sudo umount -d /dev/xvdf - Отключите том.
- Повторно подключите том к остановленному инстансу (убедитесь, что устройство, определилось так же, как и до отключения: обычно это /dev/sda1).
- Запустите готовый инстанс.
Вопрос. Почему при работе с Amazon Linux AMI через терминал отображаются странные символы, такие как � или â?
В Amazon Linux AMI по умолчанию используется кодировка UTF‑8. Клиентские терминалы, не использующие кодировку UTF-8, не всегда будут правильно отображать символы UTF-8. Чтобы исправить эту проблему, установите кодировку UTF‑8 для своего клиентского терминала.
- Терминал среды Gnome: в меню [Terminal] выберите пункт [Set Character Encoding], а затем выберите UTF‑8.
- PuTTY: нажмите заголовок правой кнопкой мыши, чтобы открыть меню. Затем выберите пункт [Change Settings]. Последовательно выберите [Window → Translation → Remote Character Set], а затем укажите UTF‑8.
Вопрос. В файле /etc/yum.repos.d/amzn*.repo есть дополнительный параметр report_instanceid. Для чего он используется?
Репозитории Amazon Linux AMI представляют собой корзины S3, доступные в каждом регионе. Когда процесс yum на инстансе загружает пакеты из этих корзин, информация о подключении к S3 заносится в журнал.
В случае Amazon Linux AMI выбор параметра report_instanceid=yes позволяет репозиториям Amazon Linux AMI также заносить в журналы информацию об идентификаторе инстанса (i‑xxxxxxxx) и регионе инстанса (например, us‑west‑2), который выполнял загрузку пакета. Это позволяет группе поддержки Amazon Linux AMI обеспечивать более целенаправленную и конкретную поддержку отдельных инстансов для клиентов.
Параметр report_instanceid=yes по умолчанию включен только для репозиториев Amazon Linux AMI.
Вопрос. Почему файлы конфигурации /etc/yum.repos.d/amzn*.repo yum‑репозитория при обновлении версии пакета системы перезаписываются?
Эти файлы конфигурации репозитория перезаписываются во время обновления версии пакета системы для того, чтобы можно было гарантировать, что инстансы всегда видят изменения, внесенные в конфигурацию yum‑репозитория Amazon Linux AMI.
Для Amazon Linux AMI версий ранее 2014.09.
Эти файлы генерируются cloud‑init из шаблонов, расположенных по ссылке /etc/cloud/templates/amzn-*.repo.tmpl. Изменения, внесенные в эти файлы шаблонов, будут сохраняться.
Для Amazon Linux AMI версии 2014.09 и новее.
Файлы /etc/yum.repos.d/amzn*.repo теперь используют переменные yum, чтобы помочь инстансам подключиться к самым близким (в географическом плане) репозиториям, так что шаблоны cloud‑init больше не используются. Любые изменения в этих файлах будут сохраняться в каталоге /etc/yum.repos.d/amzn*.repo.rpmsave во время обновления версии системы.
После обновления системы до версии 2014.09 можно увидеть все изменения, внесенные в файлы /etc/yum.repos.d/amzn*.repo, в сохраненных файлах /etc/yum.repos.d/amzn*.repo.rpmsave.
Вопрос. Как изменить или удалить выбранные цвета справочных страниц?
Цвета справочных страниц настраиваются в файле /etc/profile.d/less.sh (для bash и zsh) и в файле /etc/profile.d/less.csh (для csh). Чтобы удалить выбранные ранее цвета, удалите все строки, начинающиеся с export LESS_ (для bash и zsh) и / или setenv LESS_ (для csh).
Вопрос. Как отключить аудит системных вызовов на инстансах версий ниже 2015.09?
В новых запусках Amazon Linux AMI версии 2015.09 аудит системных вызовов отключен по умолчанию. Аудит системных вызовов расходует ресурсы при каждом системном вызове, что может заметно отразиться на производительности, в особенности при использовании приложений, интенсивно работающих с диском или сетью.
Если выполнение аудита системных вызовов все же необходимо, удалите или закомментируйте следующую строку в файле /etc/audit/audit.rules, а затем перезапустите демон аудита.
—a never,task
Пример (с правами root):
# auditctl -l
LIST_RULES: task,never
# sed -i.bak -e ‘/^-a never,task$/ s/^/#/’ /etc/audit/audit.rules
# service auditd restart
# auditctl -l
No rules
Чтобы добиться аналогичного повышения производительности на инстансах, запущенных из AMI версий ниже 2015.09, добавьте такую же строку (-a never,task) в файл /etc/audit/audit.rules и перезапустите демон. Если вы выполняете обновление и не вносили изменений в файлы с правилами аудита, можно просто переместить или скопировать новый файл с правилами по умолчанию в /etc/audit/audit.rules.
Пример (с правами root):
# auditctl -l
No rules
# cp -p /etc/audit/rules.d/audit.rules.default /etc/audit/audit.rules
cp: overwrite ‘/etc/audit/audit.rules’? y
# service auditd restart
# auditctl -l
LIST_RULES: task,never
Вопрос. Где найти примеры использования пользовательских данных mime‑multipart с cloud‑init?
Документацию по mime‑multipart для cloud‑init см. по ссылке.
Формат MIME multipart не всегда надежен, поэтому для создания файлов multipart лучше использовать инструмент write‑mime‑multipart. Этот инструмент входит в пакет cloud‑utils, и его можно установить командой sudo yum install /usr/bin/write-mime-multipart. В первой строке файла данный инструмент определяет параметр Content‑Type, а с помощью последнего cloud-init определяет, как интерпретировать файл. Примеры:
#cloud-config
repo_releasever: 2015.09
и
#!/bin/bash
echo «cloud-init was here. » >> /tmp/cloud-init-was-here.txt
Ниже приведен пример write-mime-multipart с выводимым результатом.
[ec2-user@ip-172-31-4-37
]$ write-mime-multipart repo_releasever-2015.09.cfg ci-was-here.sh
Content-Type: multipart/mixed; boundary=»===============6347220379374809187==»
MIME-Version: 1.0
—===============6347220379374809187==
Content-Type: text/cloud-config; charset=»us-ascii»
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename=»repo_releasever-2015.09.cfg»
#cloud-config
repo_releasever: 2015.09
—===============6347220379374809187==
Content-Type: text/x-shellscript; charset=»us-ascii»
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename=»ci-was-here.sh»
#!/bin/bash
echo «cloud-init was here. » >> /tmp/cloud-init-was-here.txt
—===============6347220379374809187==—
More information about how to use the tool can be found with man write-mime-multipart.
Вопрос. Как настроить адрес VPC, чтобы разрешить подключение к репозиториям Amazon Linux AMI?
Источник