EC2インスタンス(Amazon Linux AMI)で実行されているサーバーが毎晩フォールオーバーします。私はプロセスをwatch
edしましたが、これは毎回、このコマンドが実行されてから数分後に発生します。
/usr/bin/python2.7 /usr/bin/yum --debuglevel 2 --security check-update
Q:これは実行するように構成されていますか?これを無効にして、手動で更新を行います。
補足Q:実際にcheck-update
は何をしますか?それはアップデートのリストをコンパイルするだけで実際にはアップデートしていないようですか?その意味は何ですか?
目的は、次のように、ホストにSSH接続するたびに表示されるメッセージを生成することです。
~ $ ssh [email protected]
__| __|_ )
_| ( / Amazon Linux AMI
___|\___|___|
https://aws.Amazon.com/Amazon-linux-AMI/2018.03-release-notes/
10 package(s) needed for security, out of 21 available <<<=== This
Run "Sudo yum update" to apply all updates. <<<=== and this
[ec2-user@ip-172-31-11-77 ~]$
/etc/cron.d/update-motd
cronジョブの一部として実行されます。
無効にするコマンドは/etc/update-motd.d/70-available-updates
から実行します。無効にする場合は、このファイルを編集してコメント化します。
次のパッチ適用時にファイルが元に戻される可能性があるため、単にファイルを削除しないでください。
それが役に立てば幸い:)