메뉴
Amazon Elastic Compute Cloud
User Guide for Linux Instances

Amazon Linux

Amazon Linux는 Amazon Web Services(AWS)에서 제공하며, Amazon EC2에서 실행 중인 응용 프로그램에 대한 안정된 고성능 보안 실행 환경을 제공하도록 설계되었습니다. 또한 시작 구성 도구와 널리 사용되는 여러 AWS 라이브러리 및 도구 등 AWS와 쉽게 통합하는 데 사용할 수 있도록 하는 패키지가 포함되어 있습니다. AWS에서는 Amazon Linux를 실행하는 모든 인스턴스에 대해 지속적인 보안 및 유지 관리 업데이트를 제공합니다.

참고

Amazon Linux AMI 리포지토리 구조는 Amazon Linux AMI의 한 버전에서 다음 버전으로 롤링할 수 있도록 하는 연속 업데이트 흐름을 제공하도록 구성되었습니다. 기존 인스턴스를 현재 버전으로 잠그려면, 리포지토리 구성 단원을 참조하십시오.

Amazon Linux 인스턴스를 시작하려면 Amazon Linux AMI를 사용합니다. AWS에서는 추가 요금 없이 Amazon Linux AMI를 Amazon EC2 사용자에게 제공합니다.

Amazon Linux AMI 찾기

최신 Amazon Linux AMI 목록은 Amazon Linux AMIs 단원을 참조하십시오.

Amazon Linux AMI 알림 구독

최신 Amazon Linux AMI가 배포될 때 알림을 받으려면 Amazon SNS를 사용하여 이러한 알림을 구독합니다.

Amazon Linux AMI 알림을 구독하려면

  1. https://console.aws.amazon.com/sns/v2/home에서 Amazon SNS 콘솔을 엽니다.

  2. 필요한 경우 탐색 모음에서 리전을 미국 동부(버지니아 북부)로 변경하십시오. 구독을 신청하는 SNS 알림이 이 리전에 생성되었기 때문에 이 리전을 선택해야 합니다.

  3. 탐색 창에서 [Subscriptions]를 선택합니다;.

  4. Create subscription을 선택합니다.

  5. [Create subscription] 대화 상자에서 다음과 같이 합니다.

    1. [Topic ARN]에 Amazon 리소스 이름(ARN) arn:aws:sns:us-east-1:137112412989:amazon-linux-ami-updates를 복사하여 붙여 넣습니다.

    2. [Protocol]에서 [Email]을 선택합니다.

    3. [Endpoint]에서 알림을 받을 이메일 주소를 입력합니다.

    4. Create subscription을 선택합니다.

  6. 그러면 AWS Notification - Subscription Confirmation의 제목을 가진 확인 이메일을 받게 됩니다. 구독 완료를 위해 이메일을 열고 [Confirm subscription]을 클릭합니다.

Amazon Linux AMI가 배포될 때마다, amazon-linux-ami-updates 주제의 구독자에게 알림이 발송됩니다. 이런 알림을 더 이상 받지 않기를 원하는 경우, 다음 절차를 수행해서 구독을 해제하십시오.

Amazon Linux AMI 알림 구독을 해제하려면

  1. https://console.aws.amazon.com/sns/v2/home에서 Amazon SNS 콘솔을 엽니다.

  2. 필요한 경우 탐색 모음에서 리전을 미국 동부(버지니아 북부)로 변경하십시오. SNS 알림이 이 리전에 생성되었기 때문에 이 리전을 사용해야 합니다.

  3. 탐색 창에서 [Subscriptions]를 선택합니다;.

  4. 구독을 선택한 후 [Actions], [Delete subscriptions]를 선택합니다. 확인 메시지가 나타나면 [Delete]를 선택합니다.

Amazon Linux 인스턴스 시작 및 연결

원하는 AMI를 찾은 후에는 해당 AMI ID를 기록해 둡니다. AMI ID를 사용하여 인스턴스를 시작하고 연결할 수 있습니다.

Amazon Linux에서는 기본적으로 원격 루트 SSH를 허용하지 않습니다. 또한 Brute-Force 암호 공격 방지를 위해 암호 인증을 사용할 수 없습니다. Amazon Linux 인스턴스에 대해 SSH 로그인을 사용하려면 시작 시 인스턴스에 키 페어를 제공해야 합니다. 또한 SSH 액세스를 허용하도록 인스턴스를 시작하는 데 사용되는 보안 그룹을 설정해야 합니다. 기본적으로 SSH를 사용하여 원격으로 로그인할 수 있는 계정은 ec2-user뿐입니다. 이 계정에는 sudo 권한도 있습니다. 원격 루트 로그인을 사용하려는 경우 키 페어와 부 사용자에 의존하는 방법보다는 덜 안전하다는 점에 유의하십시오.

Amazon Linux 인스턴스 시작 및 사용에 대한 자세한 내용은 인스턴스 시작 단원을 참조하십시오. Amazon Linux 인스턴스 연결에 대한 자세한 내용은 Linux 인스턴스에 연결 단원을 참조하십시오.

Amazon Linux AMI 이미지 식별

각 이미지에는 AMI를 식별하는 고유한 /etc/image-id가 포함되어 있습니다. 이 파일에는 이미지에 대한 정보가 포함되어 있습니다.

다음은 /etc/image-id 파일의 예입니다.

Copy
[ec2-user ~]$ cat /etc/image-id image_name="amzn-ami-hvm" image_version="2017.03" image_arch="x86_64" image_file="amzn-ami-hvm-2017.03.0.20170401-x86_64.ext4.gpt" image_stamp="26a3-ed31" image_date="20170402053945" recipe_name="amzn ami" recipe_id="47cfa924-413c-d460-f4f2-2af7-feb6-9e37-7c9f1d2b"

image_name, image_versionimage_arch 항목은 Amazon에서 이미지를 생성하는 데 사용되는 빌드 레시피에서 가져온 것입니다. image_stamp는 단순히 이미지 생성 중에 생성된 고유한 임의 16진수 값입니다. image_date 항목은 YYYYMMDDhhmmss 형식이며 이미지 생성 시간(UTC)입니다. recipe_namerecipe_id는 Amazon에서 이미지를 생성하는 데 사용된 빌드 레시피의 이름 및 ID를 참조하여 현재 실행 중인 Amazon Linux 버전을 식별합니다. 이 파일은 yum 리포지토리에서 업데이트를 설치할 때 변경되지 않습니다.

Amazon Linux에는 설치된 현재 릴리스를 지정하는 /etc/system-release 파일이 포함되어 있습니다. 이 파일은 yum을 통해 업데이트되며 system-release RPM의 일부입니다.

다음은 /etc/system-release 파일의 예입니다.

Copy
[ec2-user ~]$ cat /etc/system-release Amazon Linux AMI release 2017.03

Amazon Linux에는 /etc/system-release-cpe에 있는 /etc/system-release의 머신 판독 가능한 버전도 포함되어 있으며, MITRE(CPE)의 CPE 사양을 따릅니다.

포함된 AWS 명령줄 도구

다음과 같이 널리 알려진 명령줄 도구가 AWS 통합 및 사용을 위해 Amazon Linux 또는 기본 리포지토리에 포함되었습니다.

  • aws-amitools-ec2

  • aws-apitools-as

  • aws-apitools-cfn

  • aws-apitools-ec2

  • aws-apitools-elb

  • aws-apitools-iam

  • aws-apitools-mon

  • aws-apitools-rds

  • aws-cfn-bootstrap

  • aws-cli

  • aws-scripts-ses

Amazon Linux(amzn-ami-minimal-*)의 최소 버전에는 위의 패키지가 포함되지 않습니다. 그러나 기본 yum 리포지토리에 제공되며, 다음 명령을 사용하여 설치할 수 있습니다.

Copy
[ec2-user ~]$ sudo yum install -y package_name

IAM 역할을 사용하여 시작한 인스턴스의 경우, 이러한 도구의 구성을 간소화하기 위해 자격 증명 파일을 설치한 후 AWS_CREDENTIAL_FILE, JAVA_HOME, AWS_PATH, PATH 및 제품별 환경 변수를 준비하기 위한 단순 스크립트가 포함되었습니다.

또한 여기에 설명된 바와 같이 API 및 AMI 도구의 여러 버전을 설치할 수 있도록 하기 위해 이러한 도구의 원하는 버전으로 안내하는 심볼 링크를 /opt/aws에 추가했습니다.

/opt/aws/bin

설치된 각 도구 디렉터리의 /bin 디렉터리로 안내하는 심볼 링크

/opt/aws/{apitools|amitools}

제품은 name-version 형태의 디렉터리에 설치되며 심볼 링크 이름이 최근 설치된 버전에 연결되어 있습니다.

/opt/aws/{apitools|amitools}/name/environment.sh

/etc/profile.d/aws-apitools-common.sh가 제품별 환경 변수(예: EC2_HOME)를 설정하는 데 사용합니다.

cloud-init

cloud-init 패키징은 Canonical에서 오픈 소스 애플리케이션이며 Amazon EC2 등의 클라우드 컴퓨팅 환경에서 Linux 이미지 부트스트랩을 수행하는 데 사용됩니다. Amazon Linux에는 cloud-init의 사용자 지정 버전이 포함되어 있습니다. 부팅 시 인스턴스에 대해 발생할 작업을 지정할 수 있습니다. 인스턴스를 시작할 때 사용자 데이터 필드를 통해 원하는 작업을 cloud-init로 전달할 수 있습니다. 다시 말해서 여러 사용 사례에 공통 AMI를 사용하고 이러한 AMI를 시작 시 동적으로 구성할 수 있다는 뜻입니다. 또한 Amazon Linux에서는 cloud-init를 사용하여 ec2-user 계정의 초기 구성도 수행합니다.

cloud-init에 대한 자세한 내용은 http://cloudinit.readthedocs.org/en/latest/ 단원을 참조하십시오.

Amazon Linux는 /etc/cloud/cloud.cfg.d/etc/cloud/cloud.cfg에 있는 cloud-init 작업을 사용합니다. /etc/cloud/cloud.cfg.d에서 자체 cloud-init 작업 파일을 만들 수 있습니다. 이 디렉터리의 모든 파일은 cloud-init으로 읽습니다. 어휘 순으로 읽히며, 나중의 파일이 이전 파일의 값을 덮어씁니다.

cloud-init 패키지는 부팅 시 인스턴스에 대해 다음과 같은 일반적인 구성 작업을 수행합니다.

  • 기본 로캘 설정

  • 호스트 이름 설정

  • 사용자 데이터 구문 분석 및 처리

  • 호스트 프라이빗 SSH 키 생성

  • 손쉬운 로그인 및 관리를 위해 사용자의 퍼블릭 SSH 키를 .ssh/authorized_keys에 추가

  • 패키지 관리를 위한 yum 리포지토리 준비

  • 사용자 데이터에 정의된 패키지 작업 처리

  • 사용자 데이터에 있는 사용자 스크립트 실행

  • 해당하는 경우 인스턴스 스토어 볼륨 탑재

    • 기본적으로 ephemeral0 인스턴스 스토어 볼륨은 /media/ephemeral0이 있고 유효한 파일 시스템이 포함된 경우 여기에 마운트됩니다. 그렇지 않은 경우 마운트되지 않습니다.

    • 기본적으로 인스턴스와 연결된 모든 스왑 볼륨이 탑재됩니다(m1.smallc1.medium 인스턴스 유형만 해당).

    • 다음 cloud-init 명령을 사용하여 기본 인스턴스 스토어 볼륨 탑재를 재정의할 수 있습니다.

      Copy
      #cloud-config mounts: - [ ephemeral0 ]

      탑재를 더 세부적으로 제어하려면 cloud-init 설명서의 탑재를 참조하십시오.

    • TRIM을 지원하는 인스턴스 스토어 볼륨은 인스턴스를 시작할 때 포맷되지 않으므로, 볼륨을 파티셔닝하고 포맷한 후 탑재해야 합니다. 자세한 내용은 인스턴스 스토어 볼륨 TRIM 지원 단원을 참조하십시오. cloud-init disk_setup 모듈을 사용하여 부팅 시 인스턴스 스토어 볼륨을 파티셔닝하고 포맷할 수 있습니다. 자세한 내용은 cloud-init 문서의 Disk Setup 단원을 참조하십시오.

지원되는 사용자 데이터 형식

cloud-init 패키지는 다양한 형식의 사용자 데이터 처리를 지원합니다.

  • Gzip

    • 사용자 데이터가 gzip으로 압축된 경우 cloud-init는 데이터에 대한 압축을 해제하고 데이터를 적절히 처리합니다.

  • MIME 멀티파트

    • MIME 멀티파트 파일을 사용하여 두 가지 이상의 데이터 유형을 지정할 수 있습니다. 예를 들어, 사용자 데이터 스크립트와 클라우드 구성 유형을 모두 지정할 수 있습니다. 멀티파트 파일의 각 부분은 지원되는 형식 중 하나일 경우 cloud-init에 의해 처리할 수 있습니다.

  • Base64 디코딩

    • 사용자 데이터가 base64-encoded인 경우 cloud-init는 디코딩된 데이터를 지원 유형 중 하나로 인식할 수 있는지 여부를 판단합니다. 디코딩된 데이터를 인식하는 경우 데이터를 디코딩하여 그에 맞게 처리합니다. 그렇지 않을 경우 base64 데이터를 원상태로 반환합니다.

  • 사용자 데이터 스크립트

    • #! 또는 Content-Type: text/x-shellscript로 시작합니다.

    • 스크립트는 첫 부팅 사이클 도중 /etc/init.d/cloud-init-user-scripts에 의해 실행됩니다. 이 동작은 부팅 프로세스 후반(초기 구성 작업이 수행된 후)에 발생합니다.

  • Include 파일

    • #include 또는 Content-Type: text/x-include-url로 시작합니다.

    • 이것은 include 파일의 내용입니다. 이 파일에는 줄당 URL 하나씩, URL 목록이 포함되어 있습니다. 각각의 URL을 읽어오며 해당 내용이 이 동일한 규칙 세트를 통과합니다. URL에서 읽어온 내용은 gzip으로 압축된 형태이거나 MIME-multi-part 또는 일반 텍스트 형태일 수 있습니다.

  • 클라우드 구성 데이터

    • #cloud-config 또는 Content-Type: text/cloud-config로 시작합니다.

    • 이것은 클라우드 구성 데이터의 내용입니다. 주석이 포함된 지원되는 구성 형식의 예를 참조하십시오.

  • 클라우드 Boothook

    • #cloud-boothook 또는 Content-Type: text/cloud-boothook로 시작합니다.

    • 이것은 bookhook 데이터의 내용입니다. /var/lib/cloud에 있는 파일에 저장된 후 즉시 실행됩니다.

    • 이것은 맨 처음으로 사용 가능한 "hook"입니다. 한 번만 실행되도록 제공된 메커니즘이 없습니다. boothook는 이 부분을 자체적으로 처리해야 합니다. 환경 변수 INSTANCE_ID에 인스턴스 ID가 함께 제공됩니다. 이 변수를 사용하여 boothook 데이터의 인스턴스당 1회 세트를 제공하십시오.

리포지토리 구성

Amazon Linux의 2011.09 릴리스부터는 Amazon Linux AMI가 시간의 스냅샷으로 처리되며, yum update -y를 실행할 때 최신 패키지를 제공하는 리포지토리 및 업데이트 구조가 제공됩니다.

리포지토리 구조는 Amazon Linux의 한 버전에서 다음 버전으로 롤링할 수 있도록 하는 연속 업데이트 흐름을 제공하도록 구성되었습니다. 예를 들어, 이전 Amazon Linux AMI 버전(2016.09 이하)의 인스턴스를 시작하고 yum update -y를 실행할 경우 최신 패키지가 제공됩니다.

lock-on-launch 기능을 사용하도록 설정하여 Amazon Linux에 대한 롤링 업데이트를 사용하지 않도록 설정할 수 있습니다. lock-on-launch 기능은 지정된 AMI 릴리스에서만 업데이트를 받도록 새로 시작된 인스턴스를 잠급니다. 예를 들어, 2016.09 AMI를 시작한 후, 2017.03 AMI로 마이그레이션할 준비될 때까지 2017.03 AMI 이전에 릴리스된 업데이트만 받도록 할 수 있습니다. 새 인스턴스에서 lock-on-launch를 사용하려면 Amazon EC2 콘솔이나 ec2-run-instances 명령과 함께 -f 플래그를 사용하여 cloud-init에 전달된 사용자 데이터로 인스턴스를 시작하십시오.

중요

latest 버전이 아닌 리포지토리에 AMI를 고정하면, 추가 업데이트가 수신되지 않습니다. Amazon Linux AMI 업데이트를 지속적으로 수신할 수 있는 유일한 방법은 최신 AMI를 사용하거나 이전 AMI를 계속해서 업데이트하여 리포지토리가 latest을 가리키게 하는 것입니다.

Copy
#cloud-config repo_releasever: 2016.09

기존 인스턴스를 현재 AMI 릴리스 버전으로 잠그려면

  1. 편집 /etc/yum.conf.

  2. releasever=latest를 주석으로 처리합니다.

  3. yum clean all을 실행하여 캐시를 지웁니다.

패키지 추가

Amazon Linux는 각 Amazon EC2 리전에 호스팅된 온라인 패키지 리포지토리와 함께 사용하도록 설계되었습니다. 이러한 리포지토리는 Amazon Linux AMI에서 패키지에 대한 지속적인 업데이트는 물론, 수백 개의 추가 일반 오픈 소스 서버 애플리케이션에 액세스할 수 있는 기능도 제공합니다. 리포지토리는 yum 업데이트 도구를 사용하여 액세스되며 모든 리전과Amazon Linux AMI 패키지 사이트에서 사용할 수 있습니다. 각 리전에서 리포지토리를 호스팅하면 데이터 전송 요금 없이 데이터를 신속히 배포할 수 있습니다. 패키지는 다음 예와 같이 yum 명령을 실행하여 설치할 수 있습니다.

Copy
[ec2-user ~]$ sudo yum install httpd

Extra Packages for Enterprise Linux(EPEL) 리포지토리에 대한 액세스가 구성되었지만 기본적으로 사용되지 않습니다. EPEL은 Amazon Linux 리포지토리에 있는 패키지 이외의 타사 패키지를 제공합니다. 타사 패키지는 AWS에서 지원되지 않습니다.

Amazon Linux에 필요한 애플리케이션이 포함되지 않은 경우 단순히 Amazon Linux 인스턴스에 해당 애플리케이션을 직접 설치하기만 하면 됩니다. Amazon Linux에서는 패키지 관리용으로 RPM 및 yum을 사용하며 이것이 새 애플리케이션을 설치하는 가장 간단한 방법일 것입니다. 중앙 Amazon Linux 리포지토리에는 사용할 수 있는 애플리케이션이 많으므로 항상 이곳에서 애플리케이션을 사용할 수 있는지부터 확인해야 합니다. 이러한 애플리케이션은 Amazon Linux 인스턴스에 쉽게 추가할 수 있습니다.

애플리케이션을 실행 중인 Amazon Linux 인스턴스에 업로드하려면 scp 또는 sftp를 사용하고 인스턴스에 로그온하여 애플리케이션을 구성합니다. 또한 기본 제공된 cloud-init 패키지의 PACKAGE_SETUP 작업을 사용하여 인스턴스 시작 중에 애플리케이션을 업로드할 수도 있습니다. 자세한 내용은 cloud-init 단원을 참조하십시오.

중요

인스턴스를 Virtual Private Cloud(VPC)에서 실행 중인 경우 yum 리포지토리에 연결하려면 VPC에 인터넷 게이트웨이를 연결해야 합니다. 자세한 내용은 Amazon VPC 사용 설명서Internet Gateways 단원을 참조하십시오.

참조용으로 원본 패키지에 액세스

Amazon Linux에 제공된 도구를 사용하여 참조 목적으로 인스턴스에 설치한 패키지의 원본을 볼 수 있습니다. Amazon Linux에 포함된 모든 패키지와 온라인 패키지 리포지토리에 대해 원본 패키지를 사용할 수 있습니다. 설치할 원본 패키지의 패키지 이름을 간단히 확인하고 get_reference_source 명령을 사용하여 실행 중인 인스턴스 내에서 원본을 확인합니다. 예:

Copy
[ec2-user ~]$ get_reference_source -p bash

다음은 응답 예입니다.

요청된 패키지: bash 로컬 RPM 데이터베이스에서 찾은 패키지: bash-4.2.46-20.36.amzn1.x86_64 찾은 패키지에 해당하는 소스 RPM: bash-4.2.46-20.36.amzn1.src.rpm 이러한 파라미터가 정확합니까? 계속하려면 'yes'를 입력하십시오.: yes 소스 RPM 다운로드 위치: /usr/src/srpm/debug/bash-4.2.46-20.36.amzn1.src.rpm

소스 RPM은 인스턴스의 /usr/src/srpm/debug 디렉터리에 배치됩니다. 여기에서 원본 RPM의 압축을 풀고 스탠다드 RPM 도구를 사용하여 참조용으로 원본 트리를 볼 수 있습니다. 디버깅을 완료한 후에는 패키지를 사용할 수 있습니다.

중요

인스턴스를 Virtual Private Cloud(VPC)에서 실행 중인 경우 yum 리포지토리에 연결하려면 VPC에 인터넷 게이트웨이를 연결해야 합니다. 자세한 내용은 Amazon VPC 사용 설명서Internet Gateways 단원을 참조하십시오.

애플리케이션 개발

전체 Linux 개발 도구 세트가 Amazon Linux용 yum 리포지토리에 제공됩니다. Amazon Linux에서 애플리케이션을 개발하려면 yum을 사용하여 필요한 개발 도구를 선택하십시오. 또는 CentOS 및 다른 유사 배포에서 개발한 많은 애플리케이션이 Amazon Linux에서 실행됩니다.

인스턴스 스토어 액세스

Amazon 인스턴스 스토어 기반 AMI에서만 인스턴스 스토어 드라이브 ephemeral0/media/ephemeral0에 마운트됩니다. 이 점이 /mnt에 인스턴스 스토어 드라이브를 마운트하는 다른 여러 이미지와의 차이입니다.

제품 수명 주기

Amazon Linux AMI는 정기적으로 업데이트되어 보안 및 기능 향상을 제공합니다. Amazon Linux 인스턴스에 대한 데이터 또는 사용자 지정을 유지할 필요가 없는 경우 단순히 Amazon Linux AMI를 사용하여 새 인스턴스를 다시 시작할 수 있습니다. Amazon Linux 인스턴스에 대한 데이터나 사용자 지정을 유지해야 하는 경우에는 Amazon Linux yum 리포지토리를 통해 이러한 인스턴스를 유지할 수 있습니다. yum 리포지토리에는 업데이트된 모든 패키지가 포함되어 있습니다. 실행 중인 인스턴스에 이러한 업데이트를 적용하도록 선택할 수 있습니다.

이전 AMI 버전 및 업데이트 패키지는 새 버전이 릴리스되더라도 계속 사용할 수 있습니다. 경우에 따라 AWS Support를 통해 이전 Amazon Linux; 버전에 대한 지원을 필요로 하는 경우 지원 프로세스의 일부로 새 버전으로 이동을 요청드릴 수 있습니다.

보안 업데이트

보안 업데이트는 Amazon Linux AMI yum 리포지토리와 업데이트된 Amazon Linux AMI를 통해 제공됩니다. 보안 알림은 Amazon Linux AMI 보안 센터에 게시됩니다. AWS 보안 정책에 대한 자세한 내용을 찾아보거나 보안 문제를 보고하려면 AWS 보안 센터로 이동하십시오.

Amazon Linux AMI는 시작 시 보안 업데이트를 다운로드 및 설치하도록 구성되어 있습니다. 이 기능은 repo_upgrade라는 cloud-init 설정을 통해 제어됩니다. 다음 cloud-init 구성 코드 조각은 인스턴스 초기화에 전달하는 사용자 데이터 텍스트의 설정을 변경하는 방법을 보여 줍니다.

Copy
#cloud-config repo_upgrade: security

repo_upgrade 설정의 사용 가능한 값은 다음과 같습니다.

security

Amazon에서 보안 업데이트로 표시하는 대기 중인 업데이트를 적용합니다.

bugfix

Amazon에서 버그 수정 사항으로 표시하는 업데이트를 적용합니다. 버그 수정 사항은 대규모 업데이트 세트이며 보안 업데이트와 사소한 기타 버그에 대한 수정 사항을 포함합니다.

all

분류와 관계 없이 해당되는 모든 업데이트를 적용합니다.

none

시작 시 인스턴스에 어떠한 업데이트도 적용하지 마십시오.

repo_upgrade에 대한 기본 설정은 security입니다. 즉, 기본적으로 사용자 데이터에 다른 값을 지정하지 않은 경우 Amazon Linux AMI에서는 해당 시점에 설치된 모든 패키지에 대해 시작 시 보안 업그레이드를 수행합니다. Amazon Linux AMI에서는 /etc/motd 파일을 사용하여 로그인 시 사용 가능한 업데이트를 나열함으로써 설치된 패키지에 대한 업데이트를 사용자에게 알립니다. 이러한 업데이트를 설치하려면 인스턴스에서 sudo yum upgrade를 실행해야 합니다.

중요

인스턴스를 Virtual Private Cloud(VPC)에서 실행 중인 경우 yum 리포지토리에 연결하려면 VPC에 인터넷 게이트웨이를 연결해야 합니다. 자세한 내용은 Amazon VPC 사용 설명서Internet Gateways 단원을 참조하십시오.

지원

기본 Amazon Linux AMI의 설치 및 사용 지원은 AWS Support 가입에 포함되어 있습니다. 자세한 내용은 AWS Support 단원을 참조하십시오.

Amazon Linux에 대한 질문이 있으면 Amazon EC2 forum에 게시하십시오.