Amazon Elastic Compute Cloud
Guía del usuario de instancias de Linux

Hallazgo de AMI compartidas

Puede ejecutar consola de Amazon EC2 o la línea de comandos para encontrar AMI compartidas.

nota

Las AMI son un recurso regional. Por tanto, si busca una AMI compartida (pública o privada), debe buscarla en la región en la que se está compartiendo. Para hacer que una AMI esté disponible en una región distinta, copie la AMI en dicha región y, a continuación, compártala. Para obtener más información, consulte Copiar una AMI.

Hallazgo de una AMI compartida (consola)

Para encontrar una AMI privada compartida a través de la consola

  1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

  2. En el panel de navegación, elija AMIs.

  3. En el primer filtro, elija Private images (Imágenes privadas). Se muestran todas las AMI que se han compartido con usted. Para detallar la búsqueda, elija la barra de búsqueda y utilice las opciones de filtrado del menú.

Para encontrar una AMI pública compartida a través de la consola

  1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

  2. En el panel de navegación, elija AMIs.

  3. En el primer filtro, elija Public images (Imágenes públicas). Para detallar la búsqueda, elija la barra de búsqueda y utilice las opciones de filtrado del menú.

  4. Utilice los filtros para mostrar solo los tipos de AMI que le interesen. Por ejemplo, elija Owner (Propietario) y, a continuación, elija Amazon images (Imágenes de Amazon) para mostrar solo las imágenes públicas de Amazon.

Hallazgo de una AMI compartida (AWS CLI)

Utilice el comando describe-images (AWS CLI) para mostrar una lista de las AMI. Puede limitar la lista según los tipos de AMI que le interesen, tal y como se muestra en los siguientes ejemplos:

Ejemplo: Mostrar todas las AMI públicas

El siguiente comando muestra todas las AMI públicas, incluidas aquellas de su propiedad.

aws ec2 describe-images --executable-users all

Ejemplo: Mostrar las AMI con permisos de lanzamiento explícitos

El siguiente comando muestra las AMI para las que tiene permisos de lanzamiento explícitos. Esta lista no incluye las AMI de su propiedad.

aws ec2 describe-images --executable-users self

Ejemplo: Mostrar las AMI propiedad de Amazon

El siguiente comando muestra las AMI propiedad de Amazon. Las AMI públicas de Amazon tienen un propietario asociado, el cual aparece como amazon en el campo de la cuenta. Esto le permite encontrar AMI de Amazon fácilmente. Otros usuarios no pueden asociar las AMI.

aws ec2 describe-images --owners amazon

Ejemplo: Mostrar las AMI propiedad de una cuenta

El siguiente comando muestra las AMI propiedad de la cuenta de AWS especificada.

aws ec2 describe-images --owners 123456789012

Ejemplo: Limitar las AMI mediante un filtro

Para reducir el número de AMI que se muestran, utilice un filtro para mostrar solo los tipos de AMI que le interesen. Por ejemplo, utilice el siguiente filtro para mostrar solo las AMI respaldadas por EBS.

--filters "Name=root-device-type,Values=ebs"

Uso de AMI compartidas

Antes de usar una AMI compartida, siga estos pasos para confirmar que no hay credenciales preinstaladas que pudieran permitir un acceso no deseado a la instancia por parte de terceros ni registros remotos preconfigurados que pudieran transmitir información confidencial a terceros. Consulte la documentación de la distribución de Linux utilizada por la AMI para obtener información sobre cómo mejorar la seguridad del sistema.

Para garantizar que no pierda acceso a la instancia de manera accidental, le recomendamos que inicie dos sesiones de SSH y que mantenga la segunda de ellas abierta hasta que haya eliminado las credenciales que no reconozca y comprobado que sigue pudiendo iniciar sesión en la instancia a través de SSH.

  1. Identificación y deshabilitación de claves SSH públicas no autorizadas. La única clave del archivo debería ser la que usó para lanzar la AMI. El siguiente comando localiza los archivos authorized_keys:

    [ec2-user ~]$ sudo find / -name "authorized_keys" -print -exec cat {} \;
  2. Deshabilitación de autenticación mediante contraseña para el usuario raíz. Abra el archivo sshd_config y edite la línea PermitRootLogin del modo siguiente:

    PermitRootLogin without-password

    También puede deshabilitar la opción iniciar sesión en la instancia como el usuario raíz:

    PermitRootLogin No

    Reinicie el servicio sshd.

  3. Compruebe si existe alguna otra cuenta de usuario que pueda iniciar sesión en la instancia. Las cuentas con privilegios de superusuario son particularmente peligrosas. Elimine o bloquee la contraseña de cualquier cuenta desconocida.

  4. Compruebe si hay puertos abiertos que no esté utilizando y servicios de red en ejecución que escuchen conexiones entrantes.

  5. Para evitar registros remotos preconfigurados, debe eliminar el archivo de configuración existente y reiniciar el servicio rsyslog. Por ejemplo:

    [ec2-user ~]$ sudo rm /etc/rsyslog.config [ec2-user ~]$ sudo service rsyslog restart
  6. Verifique que todos los trabajos cron son legítimos.

Si descubre una AMI pública que considere que podría suponer un riesgo para la seguridad, contacte con el equipo de seguridad de AWS. Para obtener más información, consulte el Centro de seguridad de AWS.