Это зависит симпатичное от типов изменений, которые Вы вносите и как у Вас есть своя настройка AMI.
Предположение, что Вы просто вносите изменения в ОС и Ваш AMI, не автомонтирует Ваши объемы EBS...
В этой точке Ваш должен иметь обновленное выполнение экземпляра и просто должен передать IP-адрес и объемы EBS к Вашему новому экземпляру. Вероятно, самый легкий путь состоит в том, чтобы сделать, чистое завершение работы Вашего 1-го экземпляра окон, и однажды завершенный просто присоединяет IP и объемы EBS к новому экземпляру. Лично, я предпочитаю делать следующее... на всякий случай 2-й экземпляр не удается, и я хочу вернуться к первой инстанции...
Так как Вы делаете все обновления на втором экземпляре Вашего ami, у Вас нет времени простоя во время связывающейся процедуры. Вы также свободны сделать обновления любое время, даже в течение рабочего дня, так как Вы не касаетесь своего производственного экземпляра. Единственное время простоя, которое Вы имеете, - при передаче объема EBS и IP к новому экземпляру. Другая хорошая вещь состоит в том, что, если обновления или что-нибудь о новом экземпляре не удаются, можно отступить к использованию исходного экземпляра.
Кроме того, еще одна вещь..., можно, конечно, вызвать проблемы путем принуждения отсоединения к базе данных, когда запись происходит. Будьте осторожны со своими объемами EBS и с Вашими резервными копиями и снимками. EBS является большим, но он может все еще перестать работать.
Centos по умолчанию установили iptables брандмауэр и выполнение. Конфигурация по умолчанию довольно строга. Я подозреваю, что Вы не сделали условие в рамках своей конфигурации брандмауэра для предоставления доступа на порте 53. Проверять
sudo /sbin/iptables -L | grep domain
если Вы получаете вывод как это
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- anywhere anywhere tcp dpt:domain
затем порт 53 открыт, и Ваша проблема заключается в другом месте.
Если Вы получите пустой вывод затем, то необходимо будет добавить правила к открытому порту 53.
sudo /sbin/iptables -I RH-Firewall-1-INPUT -p udp -m udp --dport 53 -j ACCEPT
sudo /sbin/iptables -I RH-Firewall-1-INPUT -p tcp -m tcp --dport 53 -j ACCEPT
Затем сохраните конфигурацию
sudo /sbin/service iptables save