사설 서브넷 또는 네트워크에서 호스팅되는 Amazon Elastic Compute Cloud(Amazon EC2) Linux 인스턴스를 패치하고 싶습니다.
해결 방법
프라이빗 네트워크에서 호스팅되는 Linux 인스턴스를 패치하는 데 사용할 수 있는 두 가지 옵션이 있습니다.
- NAT 게이트웨이를 사용하여 인스턴스가 리포지토리에 도달할 수 있도록 합니다.
- Amazon Simple Storage Service(Amazon S3) 버킷을 생성합니다.
NAT 게이트웨이를 사용하여 인스턴스가 저장소에 도달하도록 허용
사용자 환경을 위한 NAT 게이트웨이를 생성하려면 다음 단계를 완료하십시오.
- AWS 관리 콘솔을 열고 가상 프라이빗 클라우드 (VPC) 로 이동합니다.
- NAT 게이트웨이를 선택한 다음 NAT 게이트웨이 생성을 선택합니다.
- (선택 사항) NAT 게이트웨이의 이름을 입력합니다.
- 서브넷의 경우 프라이빗 네트워크 인스턴스가 있는 VPC에서 인터넷에 연결할 수 있는 퍼블릭 서브넷을 선택해야 합니다.
- 연결 유형에서 공개를 선택하여 게이트웨이가 인터넷에 연결할 수 있는지 확인합니다.
- 엘라스틱 IP 할당 ID의 경우 NAT 게이트웨이에 할당할 엘라스틱 IP 주소를 할당합니다. 기존 엘라스틱 IP 주소를 사용하거나 엘라스틱 IP 할당을 선택하여 새 주소를 생성합니다.
- NAT 게이트웨이 생성을 선택합니다.
VPC 라우팅 테이블을 업데이트하려면 다음 단계를 완료하세요.
-
트래픽을 허용할 올바른 경로로 가상 프라이빗 클라우드 (VPC) 환경을 구성합니다.
-
프라이빗 서브넷의 경로에 대상이 0.0.0.0/0이고 대상이 nat-gateway-id인 NAT 게이트웨이를 대상으로 하는 모든 연결에 대한 경로가 포함되어 있는지 확인합니다.
-
다음 경로는 이러한 지침을 기반으로 하는 NAT 게이트웨이 라우팅의 예입니다.
프라이빗 서브넷:
대상 (VPC CIDR), 대상 (로컬)
대상 (0.0.0.0/0), 대상 (NAT-게이트웨이-ID)
NAT 게이트웨이 사용 사례 - 라우팅 설명서에는 서브넷에 대한 추가 예제가 있습니다.
인스턴스에 연결하고 패키지를 업데이트하려면 다음 단계를 완료하세요.
-
AWS Systems Manager의 기능인 SSH, Session Manager를 사용하거나, EC2 인스턴스 연결 엔드포인트를 사용하여 프라이빗 네트워크의 인스턴스에 연결할 수 있습니다.
-
인스턴스의 패키지를 업데이트하려면 다음 명령을 실행합니다.
Ubuntu 또는 Debian
sudo apt-get update
sudo apt-get upgrade
아마존 리눅스, 레드햇 또는 CentOS
sudo yum update
-또는-
sudo dnf update
SUSE Linux
sudo zypper refresh
sudo zypper update
S3 버킷 엔드포인트 생성
**참고:**이 옵션은 Amazon Linux 배포판에만 적용됩니다.
아마존 심플 스토리지 서비스 (Amazon S3) 게이트웨이 엔드포인트에는 VPC용 인터넷 게이트웨이나 NAT 디바이스가 필요하지 않습니다. S3 게이트웨이 엔드포인트를 사용하면 추가 비용 없이 VPC에서 Amazon S3에 액세스할 수 있습니다. 인터넷 액세스 없이 인스턴스를 패치하려면 S3 버킷을 생성하고 프라이빗 S3 버킷에서 업데이트에 액세스하도록 Linux 인스턴스를 구성하십시오.
Amazon Linux 패키지용 S3 게이트웨이 엔드포인트를 설정하는 방법에 대한 지침은 Amazon Linux 1, Amazon Linux 2 또는 Amazon Linux 2023을 실행하는 EC2 인스턴스에서 인터넷 액세스 없이 yum을 업데이트하거나 패키지를 설치하려면 어떻게 해야 합니까?를 참조하십시오.
관련 정보
EC2 인스턴스는 스택 오버플로 웹 사이트의 프라이빗 서브넷 내에서 yum을 사용할 수 없습니다.
스택 익스체인지 웹사이트에서 PuTTY를 사용하여 키를 전달하는 방법
AL2023 패키지 및 운영 체제 업데이트 관리
AL2023 기반 커널 라이브 패칭