Saltar al contenido principal

Preguntas frecuentes sobre Amazon Linux 2

Preguntas generales

Abrir todo

Amazon Linux 2 es un sistema operativo Amazon Linux que proporciona un entorno de aplicaciones moderno con las últimas mejoras de la comunidad de Linux y ofrece soporte a largo plazo. Además de las imágenes de máquina de Amazon (AMI) y los formatos de imagen de contenedor, Amazon Linux 2 está disponible como imagen de máquina virtual para las tareas de desarrollo y prueba en entornos locales, lo que le permite desarrollar, probar y certificar con facilidad sus aplicaciones desde su entorno de desarrollo local directamente.

La fecha de finalización del soporte de Amazon Linux 2 (fin de ciclo de vida o EOL) será el 30 de junio de 2026.

Los clientes deben migrar a Amazon Linux 2023 (AL2023) antes de que finalice el soporte (EOS) de AL2 el 30 de junio de 2026 [consulte Segundo trimestre]. AWS no lanzará nuevas versiones de Amazon Linux en 2025 o 2026. AWS avisará con un año de antelación antes de lanzar nuevas versiones del sistema operativo para que pueda planificar las migraciones. AL2023 es la versión más reciente de Amazon Linux que ofrece características de seguridad mejoradas, como la certificación FIPS, versiones de paquetes modernas, rendimiento mejorado y soporte hasta junio de 2029. Para ver las prácticas recomendadas sobre la migración a AL2023, consulte esta página.

Consulte la documentación para obtener más información sobre las principales diferencias entre estas distribuciones.

Amazon Linux 2 admite las características más recientes de las instancias de Amazon Elastic Compute Cloud (Amazon EC2) e incluye paquetes que permiten integrar el sistema operativo con facilidad a AWS. Está optimizado para su uso en Amazon EC2 con una versión del kernel de Linux más reciente y optimizada. Gracias a eso, muchas cargas de trabajo de clientes funcionan mejor en Amazon Linux 2. Amazon Linux 2 está disponible como imágenes de máquinas virtuales en entornos locales que permiten el desarrollo y las pruebas locales.

Amazon Linux 2 se puede usar en una amplia variedad de cargas de trabajo virtuales y en contenedores en contextos de producción, como bases de datos, análisis de datos, aplicaciones para la línea de negocio, aplicaciones web y de escritorio, entre otras. También está disponible en instancias EC2 bare metal como sistema operativo básico y host de virtualización.

Estos son los componentes principales de Amazon Linux 2:

  1. Un kernel de Linux optimizado para ofrecer un rendimiento óptimo en Amazon EC2

  2. Un conjunto de paquetes claves que incluyen systemd, GCC 7.3, Glibc 2.26 y Binutils 2.29.1 que reciben Long Term Support (LTS, soporte a largo plazo) de AWS

  3. Un canal adicional para tecnologías en rápida evolución que es probable que se actualicen con frecuencia y que no pertenezcan al modelo de LTS

Estas son las principales diferencias entre Amazon Linux 2 y la AMI de Amazon Linux:
  1. Amazon Linux 2 está disponible como imagen de máquina virtual para las tareas locales de desarrollo y prueba.

  2. Amazon Linux 2 proporciona el servicio systemd y el administrador de sistemas, a diferencia del sistema System V Init de la AMI de Amazon Linux.

  3. Amazon Linux 2 incluye un kernel de Linux, una biblioteca C, un compilador y herramientas actualizados.

  4. Amazon Linux 2 ofrece la posibilidad de instalar paquetes de software adicionales con un mecanismo de extras.

AWS proporciona una imagen de máquina de Amazon (AMI) para Amazon Linux 2 que se puede utilizar para lanzar una instancia desde la consola de Amazon EC2, el AWS SDK y la CLI. Consulte la documentación de Amazon Linux para obtener más detalles.

No, no se cobra nada más por poner en marcha Amazon Linux 2. Se aplican los cargos estándar de Amazon EC2 y AWS por la puesta en marcha de instancias de Amazon EC2 y otros servicios.

Amazon Linux 2 admite todos los tipos de instancias de Amazon EC2 compatibles con las AMI de HVM. Amazon Linux 2 no admite instancias más antiguas que requieran la funcionalidad de paravirtualización (PV).

Sí, Amazon Linux 2 es compatible con bibliotecas y aplicaciones de 32 bits. Si utiliza una versión de Amazon Linux 2 que se lanzó antes del 4 de octubre de 2018, puede poner en marcha “yum upgrade” para obtener la compatibilidad completa de 32 bits.  

Sí, el entorno de escritorio MATE se proporciona como un extra en Amazon Linux 2. Amazon WorkSpaces proporciona escritorios en la nube basados en Amazon Linux 2 con una GUI. Puede obtener más información aquí.

Sí. La herramienta yumdownloader --source de Amazon Linux 2 brinda acceso al código fuente de muchos componentes.

Continuaremos proporcionando parches de seguridad críticos para Python 2 de acuerdo con nuestro compromiso de LTS para los paquetes claves de Amazon Linux 2, aunque la comunidad de exploración y producción de Python declaró el fin del ciclo de vida útil de Python 2.7 en enero de 2020.

Recomendamos encarecidamente a nuestros clientes que instalen Python 3 en sus sistemas Amazon Linux 2 y migren el código y las aplicaciones a Python 3.

No hay planes para cambiar el intérprete de Python predeterminado. Nuestra intención es mantener Python 2.7 como la opción predeterminada durante toda la vida útil de Amazon Linux 2. Implementaremos las correcciones de seguridad en nuestros paquetes de Python 2.7 según sea necesario.

Con un lanzamiento del sistema operativo con LTS, el riesgo de realizar cambios sustanciales, reemplazar elementos o agregar otro administrador de paquetes es extremadamente alto. Por lo tanto, a la hora de planificar nuestra migración a Python 3 para Amazon Linux, tomamos la decisión de hacerlo con un límite de versión principal, en lugar de hacerlo solo en Amazon Linux 2. Otras distribuciones de Linux basadas en RPM también aplican esta estrategia, incluso aquellas sin compromisos de LTS.

El kernel 5.10 aporta una serie de características y mejoras en materia de rendimiento, como optimizaciones para los procesadores Intel Ice Lake y Graviton 2 que respaldan las instancias de EC2 de última generación.

Desde el punto de vista de la seguridad, los clientes se benefician de WireGuard VPN, que ayuda a configurar una red privada virtual eficaz con una superficie expuesta a ataques reducida y permite implementar cifrado con menos gastos generales. El kernel 5.10 también aporta una característica de bloqueo para evitar la modificación no autorizada de la imagen del kernel y una serie de mejoras de BPF, incluido CO-RE (Compile Once - Run Everywhere).

Los clientes que realizan muchas operaciones de entrada y salida se beneficiarán de un mejor rendimiento de escritura, un uso compartido más seguro de los anillos io_uring entre los procesos para realizar operaciones de entrada y salida más rápidamente, y la compatibilidad con el nuevo sistema exFAT para una mejor compatibilidad con los dispositivos de almacenamiento. Con la incorporación de MultiPath TCP (MPTCP), los clientes con varias interfaces de red pueden combinar todas las rutas de red disponibles para aumentar el rendimiento y reducir la cantidad de errores en la red.

Soporte a largo plazo

Abrir todo

El soporte a largo plazo para Amazon Linux 2 solo corresponde a los paquetes claves e incluye las siguientes acciones:
1) AWS proporcionará actualizaciones de seguridad y correcciones de errores para todos los paquetes claves.
2) AWS mantendrá la compatibilidad con la interfaz binaria de aplicaciones (ABI) en el espacio de usuario para los siguientes paquetes claves:

elfutils-libelf, glibc, glibc-utils, hesiod, krb5-libs, libgcc, libgomp, libstdc++, libtbb.so, libtbbmalloc.so, libtbbmalloc_proxy.so, libusb, libxml2, libxslt, pam, audit-libs, audit-libs-python, bzip2-libs, c-ares, clutter, cups-libs, cyrus-sasl-gssapi, cyrus-sasl-lib, cyrus-sasl-md5, dbus-glib, dbus-libs, elfutils-libs, expat, fuse-libs, glib2, gmp, gnutls, httpd, libICE, libSM, libX11, libXau, libXaw, libXext, libXft, libXi, libXinerama, libXpm, libXrandr, libXrender, libXt, libXtst, libacl, libaio, libatomic, libattr, libblkid, libcap-ng, libdb, libdb-cxx, libgudev1, libhugetlbfs, libnotify, libpfm, libsmbclient, libtalloc, libtdb, libtevent, libusb, libuuid, ncurses-libs, nss, nss-sysinit, numactl, openssl, p11-kit, papi, pcre, perl, perl-Digest-SHA, perl-Time-Piece, perl-libs, popt, python, python-libs, readline, realmd, ruby, scl-utils, sqlite, systemd-libs, systemtap, tcl, tcp_wrappers-libs, xz-libs y zlib


3) AWS proporcionará compatibilidad con la interfaz binaria de aplicaciones (ABI) para todos los demás paquetes claves, a menos que no sea posible proporcionar dicha compatibilidad por motivos ajenos al control de AWS.

No, Amazon Linux 2 no mantiene la compatibilidad con la ABI en el espacio del kernel. Si se produce un cambio en el kernel de Linux en las etapas de exploración y producción que repercuta en la estabilidad de la ABI, es posible que las aplicaciones que dependan de controladores de kernel de terceros necesiten más modificaciones.

Sí. Amazon toma rutinariamente las correcciones de las versiones más recientes de los paquetes de software de exploración y producción, y las aplica a la versión del paquete de Amazon Linux 2. Durante este proceso, Amazon aísla la corrección de cualquier otro cambio, se asegura de que las correcciones no introduzcan efectos secundarios no deseados y, a continuación, las aplica.

El contenido de los temas extras está exento de la política de Amazon Linux en materia de soporte a largo plazo y compatibilidad binaria. Los temas extras brindan acceso a una lista seleccionada de tecnologías en rápida evolución que es probable que se actualicen con frecuencia. Cuando se publiquen nuevas versiones de paquetes de temas extras, solo se proporcionará soporte para los paquetes más actuales. Con el tiempo, estas tecnologías seguirán evolucionando y estabilizándose, y es posible que eventualmente se agreguen a los repositorios claves de Amazon Linux 2, a los cuales se aplican las políticas de soporte a largo plazo de Amazon Linux 2.

Sí. Las nuevas compilaciones llevarán a los mismos repositorios e incluirán el conjunto total de actualizaciones de seguridad y características para no tener que aplicar las actualizaciones pendientes.

Las actualizaciones para Amazon Linux 2 se proporcionan con un repositorio preconfigurado y alojado en cada región de AWS. En el lanzamiento inicial de una nueva instancia, Amazon Linux intenta instalar todas las actualizaciones de seguridad del espacio de usuario que se consideren críticas o importantes. También puede activar o desactivar la instalación automática de parches de seguridad críticos e importantes en el momento del lanzamiento de la instancia.

Administrador de parches de AWS Systems Manager usa Amazon Linux 2 para automatizar el proceso de implementación de parches en las instancias de Amazon Linux 2 a escala. Administrador de parches puede buscar parches faltantes o escanear e instalar parches faltantes en grandes grupos de instancias. Administrador de parches de Systems Manager también se puede usar para instalar parches para actualizaciones que no sean de seguridad.

El soporte para Amazon Linux 2 en Amazon Web Services (AWS) se incluye a través de suscripciones a AWS Support.

En este momento, AWS Support no incluye el uso en entornos locales de Amazon Linux 2. La documentación y el foro de Amazon Linux 2 son las principales fuentes de soporte para el uso en entornos locales de Amazon Linux 2. En los foros de Amazon Linux 2, puede publicar preguntas, informar errores y solicitar características.

Compatibilidad con Amazon Linux 2 LTS Candidates y AMI de Amazon Linux

Abrir todo

Sí, es posible realizar una actualización continua de Amazon Linux 2 LTS Candidate 2 a Amazon Linux 2. Sin embargo, hay cambios en la compilación final de LTS que pueden provocar afectar la aplicación. Le recomendamos que primero pruebe la aplicación en una instalación nueva de Amazon Linux 2 antes de realizar la migración.

Sí. Para facilitar la migración a Amazon Linux 2, AWS suministrará actualizaciones de seguridad para la última versión de la imagen del contenedor y Amazon Linux hasta el 31 de diciembre de 2020. También puede utilizar todos los canales de soporte existentes, como AWS Premium Support y Foro de debate de Amazon Linux, para seguir enviando solicitudes de soporte.

Debido a la inclusión de componentes como systemd en Amazon Linux 2, es posible que las aplicaciones que se pongan en marcha en la versión actual de Amazon Linux requieran cambios adicionales para ponerse en marcha en Amazon Linux 2.

No, no se admite la actualización local de la imagen de Amazon Linux existente a Amazon Linux 2. Le recomendamos que primero pruebe la aplicación en una instalación nueva de Amazon Linux 2 antes de realizar la migración.

No, las instancias que usen Amazon Linux no se actualizarán a Amazon Linux 2 con mecanismos de actualización continua. Por lo tanto, no se produce ninguna interrupción en las aplicaciones existentes. Consulte la documentación de Amazon Linux y las herramientas de migración para obtener más información.

Uso en entornos locales

Abrir todo

Las imágenes de máquinas virtuales Amazon Linux 2 están disponibles actualmente para las plataformas de virtualización KVM, Microsoft Hyper-V, Oracle VM VirtualBox y VMware ESXi para su uso en desarrollo y pruebas. Estamos trabajando para obtener la certificación para estas plataformas de virtualización.

Puede descargar una imagen de máquina virtual para cada hipervisor compatible. Después de descargar la imagen, siga la documentación de Amazon Linux para empezar.

No, no se cobra nada más por poner en marcha Amazon Linux 2 en entornos locales.

No, no es necesario contar con una cuenta de AWS para poner en marcha Amazon Linux 2 en entornos locales.

Como mínimo, Amazon Linux 2 necesita una máquina virtual de 64 bits con 512 MB de memoria, una CPU virtual y una BIOS emulada.

Sí, AWS proporcionará actualizaciones de seguridad y correcciones de errores para todos los paquetes claves. Además, AWS mantendrá la compatibilidad de la interfaz binaria de aplicaciones (ABI) en el espacio de usuario para los siguientes paquetes claves.

No, por el momento, AWS Support no ofrece soporte pagado para las máquinas virtuales de Amazon Linux 2 que se ponen en marcha en entornos locales. El soporte de la comunidad disponible en los foros de Amazon Linux 2 es la fuente principal de asistencia para responder preguntas y resolver problemas derivados del uso en entornos locales. La documentación de Amazon Linux 2 ofrece orientación a la hora de poner en funcionamiento sus máquinas virtuales y contenedores Amazon Linux 2, configurar el sistema operativo e instalar aplicaciones.

Seguridad de Amazon Linux

Abrir todo

Amazon Linux evalúa las vulnerabilidades y las exposiciones comunes (CVE) descubiertas a través de su proceso interno, evalúa el riesgo potencial para sus productos y toma medidas, como publicar una actualización de seguridad o un aviso. Las CVE reciben una puntuación del Common Vulnerability Scoring System (CVSS, sistema de puntuación de las vulnerabilidades comunes), que es un método estándar para puntuar y clasificar la gravedad de las vulnerabilidades. La fuente principal de datos sobre las CVE es la National Vulnerability Database (NVD, base de datos nacional de vulnerabilidades). Amazon Linux también recopila información de seguridad de otros orígenes, como avisos de proveedores e informes de clientes e investigadores.

Más información >>

Amazon Linux, al igual que la mayoría de las distribuciones de Linux, envía de forma rutinaria las correcciones de seguridad a las versiones de paquetes estables que se ofrecen en sus repositorios. Cuando estos paquetes se actualicen con un puerto de respaldo, el boletín de seguridad de Amazon Linux correspondiente al problema concreto mostrará las versiones específicas del paquete en las que se solucionó el problema para Amazon Linux. Los escáneres de seguridad que se basan en el control de versiones de los autores de un proyecto a veces no detectan que una corrección de una CVE determinada se ha aplicado a una versión anterior. Los clientes pueden consultar el Centro de seguridad de Amazon Linux (ALAS) para ver las actualizaciones sobre problemas y las correcciones de seguridad.

Amazon Linux Security envía avisos que afectan los productos de Amazon Linux en el Centro de seguridad de Amazon Linux (ALAS). Los avisos de seguridad suelen incluir el identificador de aviso, la gravedad del problema, el identificador de CVE, la descripción general del aviso, los paquetes afectados y la corrección del problema. Las CVE que se mencionan en el aviso tendrán una puntuación CVSS (utilizamos puntuaciones CVSSv3, pero las CVE anteriores a 2018 pueden tener una puntuación CVSSv2) y un vector para los paquetes afectados. La puntuación es un valor decimal entre 0 y 10, y las puntuaciones más altas indican una vulnerabilidad más grave. Amazon Linux se alinea con la puntuación de la calculadora CVSSv3 de marco abierto para determinar la métrica de referencia. La calificación es la forma en que comunicamos la gravedad de los problemas de seguridad a nuestros clientes. Los clientes pueden combinar estas calificaciones con las características claves de su entorno para realizar mejor su evaluación de riesgos.

Amazon Linux ofrece avisos de seguridad para humanos y máquinas, en los que el cliente puede suscribirse a nuestras fuentes RSS o configurar herramientas de escaneo para analizar HTML. Las fuentes de nuestros productos se pueden encontrar aquí:

Amazon Linux 1 / Amazon Linux 1 RSS
Amazon Linux 2 / Amazon Linux 2 RSS
Amazon Linux 2023 / Amazon Linux 2023 RSS

Preguntas frecuentes sobre FIPS en AL2

Abrir todo

El Estándar de procesamiento de la información federal (FIPS) 140-2 especificó los requisitos de seguridad para los módulos criptográficos que protegen información confidencial. En septiembre de 2020, el programa de validación de módulos criptográficos (CMVP) pasó a FIPS 140-3 y ya no acepta solicitudes FIPS 140-2 para nuevos certificados de validación.
Los módulos validados como conformes con FIPS 140-2 seguirán siendo aceptados por las agencias federales de ambos países para la protección de la información confidencial (Estados Unidos) o la información designada (Canadá) hasta el 21 de septiembre de 2026. Transcurrido ese plazo, el CMVP colocará todos los módulos validados por FIPS 140-2 en la lista histórica. 

Puede encontrar las instrucciones para habilitar el modo FIPS en Enable FIPS Mode.

Los módulos criptográficos de Amazon Linux 2 (OpenSSL, Libgcrypt, NSS, GnuTLS y módulos de kernel) están validados por FIPS 140-2. Para obtener más información, visite el sitio web del CMVP.

Nombre del módulo criptográfico

Paquetes asociados

Estado

Número de certificación

Fecha de caducidad de la certificación

OpenSSL

openssl1.0.2k

Histórico

     4548

22/10/2024

Libgcrypt

libgcrypt-1.5

Histórico

     3618

18/02/2025

NSS

nss-softokn-3.36/nss-softokn-freebl-3.36.

Histórico

     4565

19/04/2025

GnuTLS

gnutls-3.3

Histórico

     4472

19/04/2025

Kernel Crypto API

kernel-4.14

Activo

     4593

13/09/2025

Las certificaciones AL2 FIPS comenzaron a caducar gradualmente a partir de octubre de 2024. Es probable que los módulos validados por FIPS de AL2 estén en estado histórico antes de que los módulos criptográficos de AL2023 completen las validaciones de FIPS. El Manual de gestión del programa de validación del módulo criptográfico FIPS 140-3 (sección 4.8) define el término “histórico” de la siguiente manera: Histórico: las agencias pueden determinar el riesgo de continuar usando este módulo basándose en su propia evaluación de dónde y cómo se usa. Para obtener más información, visite la página web del CMVP. AWS recomienda migrar a AL2023 o consultar a su equipo de cumplimiento sobre el uso de los módulos validados por FIPS de AL2 en estado histórico.

AL2 OpenSSL, NSS, Libgcrypt, los kernels y GnuTLS cuentan con la validación FIPS 140-2 en Intel y Graviton. Para obtener más información, consulte el sitio web del CMVP.

Extras de Amazon Linux

Abrir todo

Los extras representan un mecanismo de Amazon Linux 2 que permite el consumo de nuevas versiones del software de la aplicación en un sistema operativo estable. Con los extras, no es necesario comprometer tanto la estabilidad del sistema operativo para brindar un software actualizado. Por ejemplo, ahora puede instalar versiones más recientes de MariaDB en un sistema operativo estable que cuenta con soporte durante cinco años. Algunos ejemplos de extras son tomcat9, memcached 1.5, Corretto 1.0.0_242, Postgresql 13, MariaDB 10.5, Go 1.9, Redis 6.0, R 4 y Rust 1.38.0.

Los extras proporcionan temas para seleccionar paquetes de software. Cada tema contiene todas las dependencias necesarias para que el software se instale y funcione en Amazon Linux 2. Por ejemplo, Rust es un tema extra en la lista seleccionada que proporciona Amazon. Proporciona la cadena de herramientas y la versión ejecutable de Rust, el lenguaje de programación de sistemas. Este tema incluye el sistema de compilación cmake para Rust, cargo (el administrador de paquetes Rust) y la cadena de herramientas del compilador basada en LLVM para Rust. Los paquetes asociados a cada tema se consumen con el conocido proceso de instalación de yum.

Los paquetes disponibles se pueden enumerar con el comando amazon-linux-extras en el intérprete de comandos de Amazon Linux 2. Los paquetes de extras se pueden instalar con el comando “sudo amazon-linux-extras install”.

Ejemplo: $ sudo amazon-linux-extras install rust1

Consulte la documentación de Amazon Linux para obtener más información sobre cómo empezar a utilizar los extras de Amazon Linux.

Con el tiempo, las tecnologías de extras que evolucionan rápidamente seguirán creciendo y estabilizándose, y es posible que se agreguen a la categoría de elementos “claves” de Amazon Linux 2 a la que se aplican las políticas de soporte a largo plazo.

Soporte para proveedores de software independientes

Abrir todo

Amazon Linux 2 cuenta con una comunidad de proveedores de software independientes (ISV) en rápido crecimiento, entre los que se incluyen Chef, Puppet, Vertica, Trend Micro, Hashicorp, Datadog, Weaveworks, Aqua Security, Tigera y SignalFX, entre otros.

En la página Amazon Linux 2, encontrará una lista completa de las aplicaciones de ISV compatibles.

Para obtener la certificación de su aplicación con Amazon Linux 2, póngase en contacto con nosotros.

Revisión del kernel en funcionamiento

Abrir todo

La revisión del kernel en funcionamiento en Amazon Linux 2 es una característica que permite aplicar correcciones de errores y de seguridad a un kernel de Linux en marcha sin necesidad de reiniciarlo. Los parches que se aplican en el kernel de Amazon Linux en funcionamiento se entregan a los repositorios de paquetes existentes para Amazon Linux 2 y se pueden aplicar con los comandos yum habituales, como “yum update —security”, si se ha activado la característica.

Entre los casos de uso en los que se implementa la revisión del kernel en funcionamiento en Amazon Linux 2, se encuentran los siguientes:

  • Implementar parches de emergencia para abordar vulnerabilidades de seguridad muy graves y problemas de corrupción de datos sin tiempo de inactividad en el servicio

  • Aplicar actualizaciones al sistema operativo sin esperar a que termine de ejecutar las tareas de larga duración, a que los usuarios cierren sesión o a que se programen intervalos de reinicio para aplicar las actualizaciones de seguridad

  • Agilizar la implementación de parches de seguridad al eliminar los reinicios continuos que se necesitan con los sistemas de alta disponibilidad

Por lo general, AWS proporcionará parches para el kernel en funcionamiento para corregir las CVE, que AWS califica como críticas e importantes, en el kernel predeterminado de Amazon Linux 2. Las calificaciones críticas e importantes del aviso de seguridad de Amazon Linux generalmente se asocian con la puntuación del sistema de puntuación de las vulnerabilidades comunes (CVSS) de 7 o más. Además, AWS también proporcionará parches que se aplican con el kernel en funcionamiento para corregir ciertos errores a fin de abordar problemas de estabilidad en el sistema y posibles problemas de corrupción de datos. Es posible que haya una pequeña cantidad de problemas que no reciban los parches que se aplican con el kernel en funcionamiento a pesar de su gravedad debido a limitaciones técnicas. Por ejemplo, es posible que las correcciones que cambian el código ensamblador o modifican las firmas de funciones no se hagan a través de parches que se aplican con el kernel en funcionamiento. Los kernels en extras de Amazon Linux 2 y cualquier software de terceros que AWS no haya creado ni haya prestado no recibirán parches para aplicar con el sistema en funcionamiento.

Proporcionamos parches para el kernel en funcionamiento para Amazon Linux 2 sin costo alguno.

Amazon proporciona los parches que se aplican con el kernel en funcionamiento y se pueden usar con el administrador de paquetes yum y las utilidades en Amazon Linux 2 y Administrador de parches de AWS Systems Manager. Cada parche aplicado con el kernel en funcionamiento se proporciona como un paquete RPM. Actualmente, la revisión del kernel en funcionamiento está desactivada de forma predeterminada en Amazon Linux 2. Puede usar el complemento yum disponible para activar o desactivar la revisión del kernel en funcionamiento. A continuación, puede utilizar los flujos de trabajo existentes en la utilidad yum para aplicar parches de seguridad, incluidos los parches que se aplican con el kernel en funcionamiento. Además, la utilidad de línea de comandos kpatch se puede emplear para enumerar, aplicar y activar o desactivar los parches que se aplican con el kernel en funcionamiento.

  • “sudo yum install -y yum-plugin-kernel-livepatch” instala el complemento yum para la capacidad de revisión del kernel en funcionamiento en Amazon Linux.

  • “sudo yum kernel-livepatch enable -y” habilita el complemento.

  • “sudo systemctl enable kpatch.service” habilita el servicio kpatch, la infraestructura de revisión del kernel en funcionamiento que se utiliza en Amazon Linux.

  • “sudo amazon-linux-extras enable livepatch” agrega los puntos de conexión del repositorio de parches implementados con el kernel en funcionamiento.

  • “yum check-update kernel” muestra la lista de kernels disponibles para actualización.

  • “yum updateinfo list” enumera las actualizaciones de seguridad disponibles.

  • “sudo yum update --security” instala los parches disponibles, incluidos los parches implementados con el kernel en funcionamiento que están disponibles como correcciones de seguridad.

  • “kpatch list” incluye todos los parches cargados que se implementan con el kernel en funcionamiento.

Sí. Puede utilizar Administrador de parches de AWS SSM para automatizar la aplicación de parches con el kernel en funcionamiento sin necesidad de reiniciarlo inmediatamente cuando el parche esté disponible como parche para aplicar en funcionamiento. Consulte la documentación de Administrador de parches SSM para empezar.

AWS publica detalles sobre la revisión del kernel en funcionamiento para corregir las vulnerabilidades de seguridad en el Centro de seguridad de Amazon Linux.

Al aplicar un parche con el kernel en funcionamiento en Amazon Linux 2, no puede realizar simultáneamente la hibernación ni utilizar herramientas de depuración avanzadas, como SystemTap, kprobes, herramientas basadas en eBPF, ni acceder a los archivos de salida de ftrace que utiliza la infraestructura de revisión de kernels en funcionamiento.

Si tiene problemas con un parche aplicado con el kernel en funcionamiento, desactive el parche e informe a AWS Support o a Amazon Linux Engineering con una publicación en los foros de AWS.

La revisión del kernel en funcionamiento de Amazon Linux 2 no elimina por completo la necesidad de reiniciar el sistema operativo, sino que reduce considerablemente la cantidad de reinicios que se requieren para solucionar problemas de seguridad importantes y críticos fuera de los periodos de mantenimiento planificados. Cada kernel de Linux en Amazon Linux 2 recibirá parches que se aplican con el sistema en funcionamiento aproximadamente durante un máximo de 3 meses después del lanzamiento de un kernel de Amazon Linux. Después de cada periodo de 3 meses, es necesario reiniciar el sistema operativo con la versión más reciente del kernel de Amazon Linux para seguir recibiendo parches que se aplican en funcionamiento.

La revisión del kernel en funcionamiento de Amazon Linux 2 es compatible con todas las plataformas x86_64 (AMD/Intel de 64 bits) que admiten Amazon Linux 2. Esto incluye todas las instancias EC2 de HVM, VMware Cloud en AWS, VMware ESXi, VirtualBox, KVM, Hyper-V y KVM. En este momento, las plataformas basadas en ARM no son compatibles.

Sí, AWS seguirá proporcionando parches regulares para todas las actualizaciones del sistema operativo. Como regla general, los parches regulares y los parches implementados con el kernel en funcionamiento se proporcionarán al mismo tiempo.

De forma predeterminada, cuando se realiza un reinicio, los parches aplicados con el kernel en funcionamiento se sustituyen con parches equivalentes normales que no se implementan en el momento. También puede reiniciar los sistemas sin reemplazar los parches aplicados con el kernel en funcionamiento por parches normales. Consulte la documentación de Amazon Linux 2 sobre la revisión del kernel en funcionamiento para obtener más información.

La revisión del kernel en funcionamiento en Amazon Linux 2 no cambia la compatibilidad con la ABI del kernel de Amazon Linux 2.

Los planes Business y Enterprise de AWS Support incluyen soporte premium para todas las capacidades de Amazon Linux, incluida la revisión del kernel en funcionamiento. AWS solo admite los parches que se aplican con el kernel en funcionamiento proporcionados por AWS y recomienda ponerse en contacto con su proveedor en caso de problemas con las soluciones de revisión del kernel en funcionamiento de terceros. AWS también recomienda utilizar solo una solución de revisión del kernel en funcionamiento en Amazon Linux 2.

Aparecerá una fila específica en las listas del Centro de seguridad de Amazon Linux para cada parche implementado con el kernel en funcionamiento. La entrada tendrá una identificación, como “ALASLIVEPATCH-<datestamp>”, y el nombre del paquete aparecerá como “kernel-livepatch-<kernel-version>”.

Una versión del kernel recibirá parches que se aplican en funcionamiento durante aproximadamente 3 meses. Amazon Linux proporcionará parches que se implementan en funcionamiento para los últimos 6 kernels lanzados. Tenga en cuenta que la revisión del kernel en funcionamiento solo se admitirá en el kernel predeterminado del lanzamiento en Amazon Linux 2. La próxima generación de kernel de los extras no recibirá parches que se implementen en funcionamiento.

Para saber si el kernel de Linux actual sigue recibiendo parches en funcionamiento o no, y cuándo finalizará el periodo de soporte, utilice el siguiente comando yum:

“yum kernel-livepatch supported”

El complemento yum de revisión del kernel en funcionamiento es compatible con todos los flujos de trabajo que normalmente se admiten en la utilidad de administración de paquetes yum. Por ejemplo, “yum update”, “yum update kernel”, “yum update —security”, “yum update all”.

Los paquetes RPM de los parches que se implementan con los kernels en funcionamiento se firman mediante claves GPG. Sin embargo, los módulos del kernel no están firmados actualmente.