Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Parcheo estándar AMS
AMS apoya a los clientes actuales que utilizan el modelo de parches estándar de AMS, pero este modelo no está disponible para nuevos clientes y se está retirando en favor de AMS Patch Orchestrator.
El contenido habitual de los parches estándar de AMS incluye las actualizaciones de los proveedores para los sistemas operativos compatibles y el software preinstalado con los sistemas operativos compatibles (por ejemplo, IIS y Apache Server).
Durante la incorporación de AMS, se especifican los requisitos de aplicación de los parches, la política, la frecuencia y las ventanas de parches preferidas. Gracias a estas configuraciones, puede evitar que las aplicaciones se desconecten de una sola vez para aplicar parches a la infraestructura, de modo que puede controlar qué infraestructura se parchea y cuándo.
nota
El proceso de aplicación de parches descrito en este tema solo se aplica a sus pilas. La infraestructura de AMS se parchea durante un proceso independiente. La ventana de mantenimiento de AWS Managed Services (o ventana de mantenimiento) realiza actividades de mantenimiento para los servicios gestionados de AWS (AMS) y se repite el segundo jueves de cada mes, de 15:00 a 16:00, hora del Pacífico. AMS puede cambiar el período de mantenimiento con 48 horas de antelación. Puede configurar la ventana de parches de AMS en el momento de la incorporación o aprobar o rechazar la notificación mensual del servicio de parches.
AMS escanea periódicamente las EC2 instancias gestionadas de Amazon en busca de actualizaciones disponibles a través de la funcionalidad de actualización del sistema operativo. También proporcionamos actualizaciones periódicas a la base de AMS Amazon Machine Images (AMIs) compatible con nuestro entorno.
Una vez validadas, las versiones de AMI de AMS se comparten con todas las cuentas de AMS. Puede ver las versiones de las AMI de AWS disponibles mediante la llamada a la EC2 API de DescribeImagesAmazon o la EC2 consola de Amazon. Para encontrar los AMS disponibles AMIs, consulteEncuentra AMI IDs, AMS.
AMS ejecuta programas de aplicación de parches ad hoc solo cuando usted lo solicita. Anteriormente, AMS enviaba una notificación; actualmente, no envía ninguna notificación.
nota
De forma predeterminada, AMS usa Systems Manager para aplicar parches haciendo que el administrador de paquetes (Linux) o el servicio de actualización del sistema (Windows) consulten su repositorio predeterminado para ver qué paquetes nuevos están disponibles. Si, durante sus day-to-day operaciones, ha instalado un paquete en un host Linux mediante el administrador de paquetes predeterminado, ese administrador de paquetes también selecciona los paquetes nuevos para ese software cuando están disponibles. En tal caso, es posible que desee realizar una acción de parcheo (descrita en esta sección) para excluirse de esa instancia.
Sistemas operativos compatibles
Sistemas operativos compatibles (x86-64)
Amazon Linux 2023
Amazon Linux 2 (fecha prevista de finalización del soporte para AMS el 30 de junio de 2026)
Oracle Linux 9.x, 8.x
Red Hat Enterprise Linux (RHEL) 9.x, 8.x
Servidor SUSE Linux Enterprise 15 SP6
SUSE Linux Enterprise Server para SAP 15 SP3 y versiones posteriores
Microsoft Windows Server 2022, 2019, 2016
Ubuntu 20.04, 22.04, 24.04
Sistemas operativos compatibles () ARM64
Amazon Linux 2023
Amazon Linux 2 (fecha prevista de finalización del soporte para AMS el 30 de junio de 2026)
Parches compatibles
AWS Managed Services admite la aplicación de parches principalmente a nivel del sistema operativo. Los parches que se instalan pueden variar según el sistema operativo.
importante
Todas las actualizaciones se descargan de los repositorios remotos del servicio de referencia de parches de Systems Manager configurados en la instancia y se describen más adelante en este tema. La instancia debe poder conectarse a los repositorios para poder realizar los parches.
Para excluirte del servicio básico de parches en los repositorios que entreguen paquetes que desees mantener tú mismo, ejecuta el siguiente comando para deshabilitar el repositorio:
yum-config-manager DASHDASHdisableREPOSITORY_NAME
Recupera la lista de repositorios actualmente configurados con el siguiente comando:
yum repolist
-
Repositorios preconfigurados de Amazon Linux (normalmente cuatro):
ID de repositorio Nombre del repositorio amzn-main/latest
AMZN-base principal
amzn-updates/más recientes
Base de actualizaciones de AMZN
epel/x86_64
Paquetes adicionales para Enterprise Linux 6: x86_64
pbis
Actualizaciones de paquetes PBIS
-
Repositorios preconfigurados de Red Hat Enterprise Linux (cinco para Red Hat Enterprise Linux 7 y cinco para Red Hat Enterprise Linux 6):
ID de repositorio Nombre del repositorio RHUI-Region- -7/x86_64 client-config-server
Conjunto de configuración de clientes de Red Hat Update Infrastructure 2.0
RHUI-Region-/7Server/x86_64 rhel-server-releases
Servidor Red Hat Enterprise Linux 7
Región RHUI: /7server/x86_64 rhel-server-releases
Red Hat Enterprise Linux Server 7 RH Common () RPMs
epel/x86_64
Paquetes adicionales para Enterprise Linux 7: x86_64
pbis
Actualizaciones de paquetes PBIS
ID de repositorio Nombre del repositorio Región RHUI- -6 client-config-server
Red Hat Update Infrastructure 2.0
Región RHUI- rhel-server-releases
Servidor Red Hat Enterprise Linux (6) RPMs
RHUI - Región - rhel-server-rh-common
Red Hat Enterprise Linux Server 6 RH Common () RPMs
Repel
Paquetes adicionales para Enterprise Linux 6: x86_64
pbis
Actualizaciones de paquetes PBIS
-
Repositorios preconfigurados de CentOS 7 (normalmente cinco):
ID de repositorio Nombre del repositorio base/7/x86_64
CentOS-7 - Base
actualizaciones/7/x86_64
CentOS-7 - Actualizaciones
extras/7/x86_64
CentOS-7 - Extras
epel/x86_64
Paquetes adicionales para Enterprise Linux 7: x86_64
pbis
Actualizaciones de paquetes PBIS
-
Para Microsoft Windows Server, todas las actualizaciones se detectan e instalan mediante el Agente de Windows Update, que está configurado para usar el catálogo de Windows Update (esto no incluye las actualizaciones de Microsoft Update).
En los sistemas operativos Microsoft Windows, Patch Manager utiliza el archivo cab wsusscn2.cab de Microsoft como fuente de las actualizaciones de seguridad del sistema operativo disponibles. Este archivo contiene información sobre las actualizaciones relacionadas con la seguridad publicadas por Microsoft. Patch Manager descarga este archivo de Microsoft con regularidad y lo utiliza para actualizar el conjunto de parches disponibles para las instancias de Windows. El archivo contiene únicamente las actualizaciones que Microsoft identifica como relacionados con la seguridad. Cuando la información del archivo se procesa, Patch Manager también elimina las actualizaciones que se han reemplazado por actualizaciones posteriores. Por lo tanto, solo se muestra la última actualización y, en su caso, están disponibles para su instalación. Por ejemplo, si KB4 012214 reemplaza KB3135456, solo KB4 012214 estará disponible como actualización en Patch Manager.
Para obtener más información sobre el archivo wsusscn2.cab, consulte el artículo de Microsoft Uso de WUA para buscar actualizaciones sin conexión
.
Diseño de parches e infraestructura
AMS emplea diferentes métodos de aplicación de parches en función del diseño de la infraestructura: mutable o inmutable (para obtener definiciones detalladas, consulte). Términos clave de AMS
Con las infraestructuras mutables, los ingenieros de operaciones de AMS instalan las actualizaciones directamente en las EC2 instancias de Amazon, de forma individual, mediante una metodología tradicional in situ. Este método de aplicación de parches se usa para pilas que no son grupos de Auto Scaling y contienen una sola EC2 instancia de Amazon o varias instancias. En este escenario, reemplazar la AMI en la que se basaba la instancia o la pila destruiría todos los cambios realizados en ese sistema desde que se implementó por primera vez, por lo que no se hace. Las actualizaciones se aplican al sistema en ejecución y es posible que se produzca un tiempo de inactividad del sistema (según la configuración de la pila) debido al reinicio de la aplicación o del sistema. Esto se puede mitigar con una estrategia de Blue/Green actualización. Para obtener más información, consulte AWS CodeDeploy Introduce Blue/Green las implementaciones
Con infraestructuras inmutables, el método de aplicación de parches es el reemplazo de la AMI. Las instancias inmutables se actualizan de manera uniforme mediante una AMI actualizada que reemplaza a la AMI especificada en la configuración del grupo de Auto Scaling. Las versiones de AMS se actualizan (es decir, se parchean) AMIs todos los meses, normalmente la semana del martes de parches. En la siguiente sección se describe cómo funciona esto.
Fallos de parcheo estándar AMS
En caso de errores en las actualizaciones, AMS realiza un análisis para determinar la causa del error y le comunica el resultado del análisis. Si el error se debe a AMS, volvemos a intentar realizar las actualizaciones si se encuentra dentro del período de mantenimiento. De lo contrario, AMS crea notificaciones de servicio para la actualización fallida de la instancia y espera tus instrucciones.
En el caso de errores atribuibles a su sistema, puede enviar una solicitud de servicio con una nueva RFC de parche para actualizar las instancias.