- Datenverarbeitung›
- Amazon Linux 2›
- Häufig gestellte Fragen
Häufig gestellte Fragen zu Amazon Linux 2
Allgemeine Fragen
Alles öffnenAmazon Linux 2 ist das Amazon-Linux-Betriebssystem, das eine moderne Anwendungsumgebung mit den neuesten Verbesserungen aus der Linux-Community sowie langfristigen Support bietet. Zusätzlich zu Amazon Machine Images (AMI) und Container-Image-Formaten ist Amazon Linux 2 als VM-Image für die On-Premises-Entwicklung und das Testen verfügbar, sodass Sie Ihre Anwendungen einfach direkt in Ihrer lokalen Entwicklungsumgebung entwickeln, testen und zertifizieren können.
Das Ende des Supports für Amazon Linux 2 (End of Life, EOL) ist am 30.06.2026.
Kunden müssen vor dem Ende des Supports (EOS) für AL2 am 30. Juni 2026 auf Amazon Linux 2023 (AL2023) migrieren [siehe Q2]. AWS wird 2025 oder 2026 keine neuen Amazon-Linux-Versionen auf den Markt bringen. AWS informiert Sie ein Jahr im Voraus, bevor neue Betriebssystemversionen auf den Markt kommen, um Sie bei der Planung Ihrer Migrationen zu unterstützen. AL2023 ist die neueste Version von Amazon Linux, die erweiterte Sicherheitsfunktionen wie FIPS-Zertifizierung, moderne Paketversionen, verbesserte Leistung und Support bis Juni 2029 bietet. Bewährte Methoden zur AL2023-Migration finden Sie hier.
Bitte lesen Sie in der Dokumentation nach, um mehr über die Hauptunterschiede zwischen diesen Distributionen zu erfahren.
Amazon Linux 2 unterstützt die neuesten Amazon Elastic Compute Cloud (Amazon EC2)-Instance-Funktionen und umfasst Pakete, die eine einfache Integration in AWS ermöglichen. Es ist für die Verwendung in Amazon EC2 mit einer neuesten und optimierten Linux-Kernelversion optimiert. Infolgedessen schneiden viele Kunden-Workloads unter Amazon Linux 2 besser ab. Amazon Linux 2 ist als On-Premises-VM-Images verfügbar, die lokale Entwicklung und Tests ermöglichen.
Amazon Linux 2 eignet sich für eine Vielzahl von virtualisierten und containerisierten Workloads wie Datenbanken, Datenanalytik, Branchenanwendungen, Web- und Desktop-Anwendungen und mehr in Produktionskontexten. Es ist auch für die Verwendung auf EC2-Bare-Metal-Instances sowohl als Bare-Metal-Betriebssystem als auch als Virtualisierungshost verfügbar.
Die Kernkomponenten von Amazon Linux 2 sind:
-
Ein Linux-Kernel, der auf die Leistung auf Amazon EC2 abgestimmt ist.
-
Eine Reihe von Kernpaketen, darunter systemd, GCC 7.3, Glibc 2.26, Binutils 2.29.1, die Long Term Support (LTS) von AWS erhalten.
-
Ein zusätzlicher Kanal für sich schnell entwickelnde Technologien, die wahrscheinlich häufig und außerhalb des Long Term Support (LTS)-Modells aktualisiert werden.
-
Amazon Linux 2 ist als VM-Images für On-Premises-Entwicklung und Tests verfügbar.
-
Amazon Linux 2 bietet den Systemd-Service und den Systemmanager im Gegensatz zum System-V-Init-System in Amazon Linux AMI.
-
Amazon Linux 2 wird mit einem aktualisierten Linux-Kernel, einer C-Bibliothek, einem Compiler und Tools geliefert.
-
Amazon Linux 2 bietet die Möglichkeit, zusätzliche Softwarepakete über den Zusatzmechanismus zu installieren.
AWS stellt ein Amazon Machine Image (AMI) für Amazon Linux 2 bereit, das Sie zum Starten einer Instance über die Amazon-EC2-Konsole, das AWS SDK und die Befehlszeilenschnittstelle verwenden können. Weitere Informationen finden Sie in der Dokumentation zu Amazon Linux.
Nein, für die Nutzung von Amazon Linux 2 fallen keine zusätzlichen Gebühren an. Für das Ausführen von Amazon-EC2-Instances und anderen Services gelten die Standardgebühren für Amazon EC2 und AWS.
Amazon Linux 2 unterstützt alle Amazon-EC2-Instance-Typen, die HVM-AMIs unterstützen. Amazon Linux 2 unterstützt keine älteren Instances, die eine Paravirtualisierungsfunktion (PV) erfordern.
Ja, Amazon Linux 2 unterstützt jetzt 32-Bit-Anwendungen und -Bibliotheken. Wenn Sie eine Version von Amazon Linux 2 verwenden, die vor dem 10.04.2018 gestartet wurde, können Sie „yum upgrade“ ausführen, um die volle 32-Bit-Unterstützung zu erhalten.
Ja. The yumdownloader --source tool in Amazon Linux 2 provides source code access for many components.
Wir werden weiterhin wichtige Sicherheitspatches für Python 2 gemäß unserer LTS-Verpflichtung für Amazon-Linux-2-Core-Pakete bereitstellen, obwohl die Upstream-Python-Community Python 2.7 im Januar 2020 für End Of Life erklärt hat.
Wir empfehlen unseren Kunden dringend, Python 3 auf ihren Amazon-Linux-2-Systemen zu installieren und ihren Code und ihre Anwendungen auf Python 3 zu migrieren.
Es gibt keine Pläne, den Standard-Python-Interpreter zu ändern. Es ist unsere Absicht, Python 2.7 für die gesamte Lebensdauer von Amazon Linux 2 als Standard beizubehalten. Wir werden bei Bedarf Sicherheitskorrekturen auf unsere Python-2.7-Pakete zurückportieren.
Während einer LTS-Version des Betriebssystems ist das Risiko, grundlegende Änderungen am Paketmanager vorzunehmen, ihn zu ersetzen oder hinzuzufügen, extrem hoch. Daher haben wir bei der Planung unserer Python-3-Migration für Amazon Linux die Entscheidung getroffen, dies über eine wichtige Release-Grenze hinweg und nicht innerhalb von Amazon Linux 2 zu tun. Dies ist ein Ansatz, den auch andere RPM-basierte Linux-Distributionen teilen, auch solche ohne LTS-Verpflichtungen.
Kernel 5.10 bietet eine Reihe von Funktionen und Leistungsverbesserungen, einschließlich Optimierungen für Intel-Ice-Lake-Prozessoren und Graviton 2, mit denen die neueste Generation von EC2-Instances ausgeführt werden kann.
Aus Sicherheitsgründen profitieren Kunden von WireGuard VPN, das beim Aufbau eines effektiven virtuellen privaten Netzwerks mit geringer Angriffsfläche hilft und eine Verschlüsselung mit weniger Aufwand ermöglicht. Kernel 5.10 bietet auch eine Kernel-Sperrfunktion, die eine unbefugte Änderung des Kernel-Images verhindert, sowie eine Reihe von BPF-Verbesserungen, einschließlich CO-RE (Compile Once – Run Everywhere).
Kunden mit intensiven Eingabe-/Ausgabeoperationen profitieren von einer besseren Schreibleistung, der sichereren gemeinsamen Nutzung von io_uring-Ringen zwischen Prozessen für schnellere Eingabe-/Ausgabevorgänge und der Unterstützung des neuen exFAT-Systems für eine bessere Kompatibilität mit Speichergeräten. Durch das Hinzufügen von MultiPath TCP (MPTCP) können Kunden mit mehreren Netzwerkschnittstellen alle verfügbaren Netzwerkpfade kombinieren, um den Durchsatz zu erhöhen und Netzwerkausfälle zu reduzieren.
Langzeit-Support
Alles öffnen1) AWS wird Sicherheitsupdates und Bugfixes für alle Pakete im Core bereitstellen.
2) AWS wird die ABI-Kompatibilität (Application Binary Interface) im Benutzerbereich für die folgenden Pakete im Kern aufrechterhalten:
elfutils-libelf, glibc, glibc-utils, hesiod, krb5-libs, libgcc, libgomp, libstdc++, libtbb.so, libtbbmalloc.so, libtbbmalloc_proxy.so, libusb, libxml2, libxslt, pam, audit-libs, audit-libs-python, bzip2-libs, c-ares, clutter, cups-libs, cyrus-sasl-gssapi, cyrus-sasl-lib, cyrus-sasl-md5, dbus-glib, dbus-libs, elfutils-libs, expat, fuse-libs, glib2, gmp, gnutls, httpd, libICE, libSM, libX11, libXau, libXaw, libXext, libXft, libXi, libXinerama, libXpm, libXrandr, libXrender, libXt, libXtst, libacl, libaio, libatomic, libattr, libblkid, libcap-ng, libdb, libdb-cxx, libgudev1, libhugetlbfs, libnotify, libpfm, libsmbclient, libtalloc, libtdb, libtevent, libusb, libuuid, ncurses-libs, nss, nss-sysinit, numactl, openssl, p11-kit, papi, pcre, perl, perl-Digest-SHA, perl-Time-Piece, perl-libs, popt, python, python-libs, readline, realmd, ruby, scl-utils, sqlite, systemd-libs, systemtap, tcl, tcp_wrappers-libs, xz-libs und zlib
3) AWS bietet Kompatibilität mit der Anwendungsbinärschnittstelle (ABI) für alle anderen Pakete im Kern, es sei denn, die Bereitstellung einer solchen Kompatibilität ist aus Gründen, die sich der Kontrolle von AWS entziehen, nicht möglich.
Support für Amazon-Linux-2-LTS-Kandidaten und Amazon Linux AMI
Alles öffnenJa. Um die Migration auf Amazon Linux 2 zu erleichtern, wird AWS bis zum 31. Dezember 2020 Sicherheitsupdates für die letzte Version von Amazon Linux und das Container-Image bereitstellen. Sie können auch alle Ihre vorhandenen Supportkanäle wie AWS Premium Support und das Amazon Linux Discussion Forum nutzen, um weiterhin Support-Anfragen einzureichen.
On-Premises-Verwendung
Alles öffnenAmazon-Linux-Sicherheit
Alles öffnenAmazon Linux bietet Sicherheitshinweise für Menschen und Maschinen, in denen Kunden unsere RSS-Feeds abonnieren oder Scan-Tools zum Analysieren von HTML konfigurieren können. Feeds für unsere Produkte finden Sie hier:
Amazon Linux 1 / Amazon Linux 1 RSS
Amazon Linux 2 / Amazon Linux 2 RSS
Amazon Linux 2023 / Amazon Linux 2023 RSS
HÄUFIG GESTELLTE FRAGEN ZU AL2 FIPS
Alles öffnenModule, die als FIPS 140-2-konform validiert wurden, werden von den Bundesbehörden beider Länder für den Schutz sensibler Informationen (USA) oder designierter Informationen (Kanada) bis zum 21. September 2026 weiterhin akzeptiert. Nach Ablauf dieser Zeit nimmt CMVP alle FIPS 140-2-validierten Module in die historische Liste auf.
|
Name des kryptografischen Moduls |
Zugeordnete Pakete |
Status |
Nummer der Zertifizierung |
Ablaufdatum der Zertifizierung |
|
OpenSSL |
openssl1.0.2k |
Historisch |
22.10.2024 |
|
|
Libgcrypt |
libgcrypt-1.5 |
Historisch |
18.02.2025 |
|
|
NSS |
nss-softokn-3.36/nss-softokn-freebl-3.36. |
Historisch |
19.04.2025 |
|
|
GnuTLS |
gnutls-3.3 |
Historisch |
19.04.2025 |
|
|
Kernel-Krypto-API |
Kernel-4.14 |
Aktiv |
13.09.2025 |
Amazon-Linux-Extras
Alles öffnenExtras ist ein Mechanismus in Amazon Linux 2, der die Nutzung neuer Versionen von Anwendungssoftware auf einem stabilen Betriebssystem ermöglicht. Extras tragen dazu bei, den Kompromiss zwischen der Stabilität des Betriebssystems und der Aktualität der verfügbaren Software zu verringern. Beispielsweise können Sie jetzt neuere Versionen von MariaDB auf einem stabilen Betriebssystem installieren, das 5 Jahre lang unterstützt wird. Beispiele für Extras sind tomcat9, memcached 1.5, Corretto 1.0.0_242, Postgresql 13, MariaDB 10.5, Go 1.9, Redis 6.0, R 4, Rust 1.38.0.
Extras bieten Themen für ausgewählte Softwarepakete. Jedes Thema enthält alle Abhängigkeiten, die für die Installation und den Betrieb der Software unter Amazon Linux 2 erforderlich sind. Rust ist beispielsweise ein Extras-Thema in der von Amazon bereitgestellten kuratierten Liste. Es stellt die Toolchain und die Runtimes für Rust, die Systemprogrammiersprache, bereit. Dieses Thema umfasst das cmake-Build-System für Rust, cargo – den Rust-Paketmanager – und die LLVM-basierte Compiler-Toolchain für Rust. Die Pakete, die den einzelnen Themen zugeordnet sind, werden mit dem bekannten Yum-Installationsprozess verwendet.
Verfügbare Pakete können mit dem Befehl amazon-linux-extras in der Amazon-Linux-2-Shell aufgelistet werden. Pakete von Extras können mit dem Befehl „sudo amazon-linux-extras install“ installiert werden.
Beispiel: $ sudo amazon-linux-extras install rust1
Weitere Informationen zu den ersten Schritten mit Amazon Linux Extras finden Sie in der Amazon-Linux-Dokumentation.
Im Laufe der Zeit werden sich schnell weiterentwickelnde Technologien im Bereich Extras immer ausgereifter und stabilisieren und können dem „Kern“ von Amazon Linux 2 hinzugefügt werden, für den die Richtlinien für den langfristigen Support gelten.
ISV-Unterstützung
Alles öffnenAmazon Linux 2 verfügt über eine schnell wachsende Community unabhängiger Softwareanbieter (ISVs), darunter Chef, Puppet, Vertica, Trend Micro, Hashicorp, Datadog, Weaveworks, Aqua Security, Tigera, SignalFX und mehr.
Eine vollständige Liste der unterstützten ISV-Anwendungen finden Sie auf der Amazon-Linux-2-Seite
Um Ihre Anwendung mit Amazon Linux 2 zertifizieren zu lassen, kontaktieren Sie uns.
Kernel Live Patching
Alles öffnenKernel Live Patching in Amazon Linux 2 ist eine Funktion, die es ermöglicht, Sicherheits- und Bugfixes auf einen laufenden Linux-Kernel anzuwenden, ohne dass ein Neustart erforderlich ist. Live-Patches für den Amazon Linux Kernel werden an die vorhandenen Paket-Repositorys für Amazon Linux 2 geliefert und können mit regulären Yum-Befehlen wie „yum update –security“ angewendet werden, wenn die Funktion aktiviert wurde.
Zu den Anwendungsfällen, auf die Kernel Live Patching in Amazon Linux 2 abzielt, gehören:
-
Notfall-Patching zur Behebung schwerwiegender Sicherheitslücken und Datenbeschädigungen ohne Serviceausfälle.
-
Anwenden von Betriebssystemaktualisierungen, ohne darauf zu warten, dass lang andauernde Aufgaben abgeschlossen sind, Benutzer sich abmelden oder auf geplante Neustartzeitfenster für die Installation von Sicherheitsupdates warten müssen.
-
Beschleunigte Einführung von Sicherheitspatches, indem fortlaufende Neustarts, die in hochverfügbaren Systemen erforderlich sind, vermieden werden
AWS stellt in der Regel Kernel-Live-Patches zur Verfügung, um CVEs zu reparieren, die von AWS als kritisch und wichtig eingestuft werden, für den standardmäßigen Amazon-Linux-2-Kernel. Die Einstufungen der Amazon Linux Security Advisory als kritisch und wichtig entsprechen in der Regel dem Common Vulnerability Scoring System (CVSS)-Score von 7 und höher. Darüber hinaus wird AWS auch Kernel-Live-Patches für ausgewählte Fehlerkorrekturen bereitstellen, um Probleme mit der Systemstabilität und potenzielle Datenbeschädigungen zu beheben. Möglicherweise gibt es eine kleine Anzahl von Problemen, für die trotz ihres Schweregrads aufgrund technischer Einschränkungen keine Kernel-Live-Patches bereitgestellt werden. Beispielsweise erhalten Fixes, die den Assemblercode ändern oder Funktionssignaturen ändern, möglicherweise keine Kernel-Live-Patches. Kernel in Amazon Linux 2 Extras und Software von Drittanbietern, die nicht von AWS erstellt und bereitgestellt wurden, erhalten keine Kernel-Live-Patches.
Wir stellen Kernel-Live-Patches für Amazon Linux 2 kostenlos zur Verfügung.
Kernel-Live-Patches werden von Amazon bereitgestellt und können mit dem yum-Paketmanager und den Dienstprogrammen in Amazon Linux 2 und AWS Systems Manager Patch Manager verwendet werden. Jeder Kernel-Live-Patch wird als RPM-Paket bereitgestellt. Kernel Live Patching ist derzeit in Amazon Linux 2 standardmäßig deaktiviert. Sie können das verfügbare Yum-Plugin verwenden, um Kernel Live Patching zu aktivieren und zu deaktivieren. Anschließend können Sie die vorhandenen Workflows im Yum-Hilfsprogramm verwenden, um Sicherheitspatches, einschließlich Kernel-Live-Patches, anzuwenden. Darüber hinaus kann das Befehlszeilenprogramm kpatch verwendet werden, um Kernel-Live-Patches aufzuzählen, anzuwenden und zu aktivieren/deaktivieren.
-
„sudo yum install -y yum-plugin-kernel-livepatch“ installiert das Yum-Plugin für die Kernel-Live-Patching-Funktion auf Amazon Linux.
-
„sudo yum kernel-livepatch enable -y“ aktiviert das Plugin.
-
„sudo systemctl enable kpatch.service“ aktiviert den Kpatch Service, die Kernel-Live-Patching-Infrastruktur, die in Amazon Linux verwendet wird.
-
„sudo amazon-linux-extras enable livepatch“ fügt die Endpunkte des Kernel-Live-Patch-Repositorys hinzu.
-
„yum check-update kernel“ zeigt die Liste der verfügbaren Kernel an, die aktualisiert werden können.
-
„yum updateinfo list“ listet verfügbare Sicherheitsupdates auf.
-
„sudo yum update --security“ installiert verfügbare Patches, einschließlich Kernel-Live-Patches, die als Sicherheitskorrekturen verfügbar sind.
-
„kpatch list“, um alle geladenen Kernel-Live-Patches aufzulisten.
Ja. Sie können AWS SSM Patch Manager verwenden, um die Anwendung von Kernel-Live-Patches zu automatisieren, ohne dass ein sofortiger Neustart erforderlich ist, wenn der Patch als Live-Patch verfügbar ist. Besuchen Sie die SSM-Patch-Manager-Dokumentation, um loszulegen.
AWS veröffentlicht Details zu Kernel-Live-Patches zur Behebung von Sicherheitslücken im Amazon Linux Security Center.
Während Sie einen Kernel-Live-Patch in Amazon Linux 2 anwenden, können Sie nicht gleichzeitig den Ruhezustand ausführen oder erweiterte Debugging-Tools wie SystemTap, kprobes, eBPF-basierte Tools verwenden und auf ftrace-Ausgabedateien zugreifen, die von der Kernel-Live-Patching-Infrastruktur verwendet werden.
Wenn Sie Probleme mit einem Kernel-Live-Patch haben, deaktivieren Sie den Patch und informieren Sie den AWS Support oder Amazon Linux Engineering über einen Beitrag in den AWS-Foren.
Das Kernel Live Patching in Amazon Linux 2 macht Betriebssystemneustarts nicht vollständig überflüssig, bietet jedoch eine erhebliche Erleichterung bei Neustarts, um wichtige und kritische Sicherheitsprobleme außerhalb der geplanten Wartungsfenster zu beheben. Jeder Linux-Kernel in Amazon Linux 2 erhält nach der Veröffentlichung eines Amazon Linux Kernels etwa 3 Monate lang Live-Patches. Nach jeder Laufzeit von 3 Monaten muss das Betriebssystem mit dem neuesten Amazon-Linux-Kernel neu gestartet werden, um weiterhin Kernel-Live-Patches zu erhalten.
Kernel Live Patching in Amazon Linux 2 wird auf allen x86_64-Plattformen (AMD/Intel 64 Bit) unterstützt, auf denen Amazon Linux 2 unterstützt wird. Dazu gehören alle HVM-EC2-Instances, VMware Cloud in AWS, VMware ESXi, VirtualBox, KVM, Hyper-V und KVM. ARM-basierte Plattformen werden derzeit nicht unterstützt.
Ja, AWS wird weiterhin regelmäßig Patches für alle Betriebssystem-Updates bereitstellen. In der Regel werden sowohl reguläre als auch Kernel-Live-Patches gleichzeitig bereitgestellt.
Standardmäßig werden Kernel-Live-Patches bei einem Neustart durch reguläre Patch-Äquivalente ersetzt, die nicht live sind. Sie können auch Neustarts durchführen, ohne Kernel-Live-Patches durch reguläre Patches zu ersetzen. Einzelheiten finden Sie in der Dokumentation zum Kernel Live Patching von Amazon Linux 2.
Kernel Live Patching in Amazon Linux 2 ändert nichts an der Kernel-ABI-Kompatibilität von Amazon Linux 2.
Für jeden Kernel-Live-Patch wird in den Listen von Amazon Linux Security Center eine eigene Zeile angezeigt. Der Eintrag wird eine Kennung wie „ALASLIVEPATCH-<datestamp>“ haben, und der Paketname wird als „kernel-livepatch-<kernel-version>“ erscheinen.
Eine Kernelversion wird ungefähr 3 Monate lang Live-Patches erhalten. Amazon Linux wird Kernel-Live-Patches für die letzten 6 veröffentlichten Kernel bereitstellen. Bitte beachten Sie, dass Kernel Live Patching nur auf dem in Amazon Linux 2 veröffentlichten Standardkernel unterstützt wird. Der Kernel der nächsten Generation in den Extras wird keine Kernel-Live-Patches erhalten.
Um herauszufinden, ob der aktuelle Linux-Kernel weiterhin Live-Patches empfängt oder nicht, und wenn dieses Unterstützungsfenster endet, verwenden Sie den folgenden yum-Befehl:
„yum kernel-livepatch supported“
Das Yum-Plugin des Kernel Live Patching unterstützt alle Workflows, die normalerweise im Yum-Paketverwaltungsprogramm unterstützt werden. Beispielsweise „yum update“, „yum update kernel“, „yum update –security“, „yum update all“.
Die Kernel-Live-Patch-RPMs werden über GPG-Schlüssel signiert. Die Kernelmodule sind derzeit jedoch nicht signiert.