

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fehlerbehebung bei Amazon-EC2-Instances
<a name="ec2-instance-troubleshoot"></a>

Die folgende Prozeduren und Tipps können bei der Behandlung von Problemen mit Ihren Amazon-EC2-Instances nützlich sein.

**Topics**
+ [Probleme beim Starten von Instances](troubleshooting-launch.md)
+ [Probleme beim Anhalten von Instances](TroubleshootingInstancesStopping.md)
+ [Instance-Beendigungsprobleme](TroubleshootingInstancesShuttingDown.md)
+ [Unerreichbare Instances](troubleshoot-unreachable-instance.md)
+ [SSH-Probleme mit der Linux-Instance](TroubleshootingInstancesConnecting.md)
+ [Nicht bestandene Statusprüfungen einer Linux-Instance](TroubleshootingInstances.md)
+ [Die Linux-Instance wird vom falschen Volume aus gestartet](instance-booting-from-wrong-volume.md)
+ [RDP-Probleme mit der Windows-Instance](troubleshoot-connect-windows-instance.md)
+ [Probleme beim Starten der Windows-Instance](common-messages.md)
+ [Probleme bei Windows-Instances](win-ts-common-issues.md)
+ [Kernel-Debuggen von Windows-Instanzen über das Netzwerk](troubleshoot-windows-with-kdnet.md)
+ [Windows-Administratorpasswort ändern](ResettingAdminPassword.md)
+ [Beheben von Sysprep-Problemen](sysprep-troubleshoot.md)
+ [EC2Rescue für Linux-Instances](Linux-Server-EC2Rescue.md)
+ [EC2Rescue für Windows-Instances](Windows-Server-EC2Rescue.md)
+ [Serielle EC2-Konsole](ec2-serial-console.md)
+ [Senden einer Diagnose-Unterbrechung](diagnostic-interrupt.md)

# Fehlerbehebung bei Amazon-EC2-Instances
<a name="troubleshooting-launch"></a>

Mithilfe der folgenden Tipps können Sie Probleme beheben, die beim Starten einer Amazon-EC2-Instance auftreten können.

**Topics**
+ [Ungültiger Gerätename](#troubleshooting-launch-devicename)
+ [Instance-Limit überschritten](#troubleshooting-launch-limit)
+ [Ungenügend Kapazität der Instance](#troubleshooting-launch-capacity)
+ [Die angefragte Konfiguration wird derzeit nicht unterstützt. Bitte überprüfen Sie die Dokumentation auf unterstützte Konfigurationen.](#troubleshooting-instance-configuration)
+ [Die Instance wird sofort beendet](#troubleshooting-launch-internal)
+ [Unzureichende Berechtigungen](#troubleshooting-launch-permissions)
+ [Hohe CPU-Auslastung kurz nach dem Windows-Start (Nur Windows-Instances)](#high-cpu-issue)
+ [Das Starten einer IMDSv1 -fähigen Instance schlägt fehl](#launching-an-imdsv1-enabled-instance-fails)

## Ungültiger Gerätename
<a name="troubleshooting-launch-devicename"></a>

### Description
<a name="troubleshooting-launch-devicename-description"></a>

Sie erhalten den `Invalid device name device_name`-Fehler, wenn Sie versuchen, eine neue Instance zu starten.

### Ursache
<a name="troubleshooting-launch-devicename-cause"></a>

Wenn Sie diesen Fehler erhalten, wenn Sie versuchen, eine Instance zu starten, hat der in der Anfrage für ein oder mehrere Volumes angegebene Gerätename einen ungültigen Gerätenamen. Mögliche Gründe hierfür sind:
+ Der Gerätename wird möglicherweise vom ausgewählten AMI verwendet.
+ Der Gerätename ist möglicherweise für Root-Volumes reserviert.
+ Der Gerätename wird in der Anforderung möglicherweise für ein anderes Volume verwendet.
+ Der Gerätename ist möglicherweise für das Betriebssystem nicht gültig.

### Lösung
<a name="troubleshooting-launch-devicename-solution"></a>

So beheben Sie das Problem:
+ Stellen Sie sicher, dass der Gerätename nicht in dem ausgewählten AMI verwendet wird. Führen Sie den folgenden Befehl aus, um die Gerätename anzuzeigen, die vom AMI verwendet werden.

  ```
  aws ec2 describe-images --image-id ami-0abcdef1234567890 --query 'Images[*].BlockDeviceMappings[].DeviceName'
  ```
+ Stellen Sie sicher, dass Sie keinen Gerätenamen verwenden, der für Root-Volumes reserviert ist. Weitere Informationen finden Sie unter [Verfügbare Gerätenamen](device_naming.md#available-ec2-device-names).
+ Stellen Sie sicher, dass jedes in Ihrer Anfrage angegebene Volume einen eindeutigen Gerätenamen hat.
+ Stellen Sie sicher, dass die von Ihnen angegebenen Gerätenamen das richtige Format haben. Weitere Informationen finden Sie unter [Verfügbare Gerätenamen](device_naming.md#available-ec2-device-names).

## Instance-Limit überschritten
<a name="troubleshooting-launch-limit"></a>

### Description
<a name="troubleshooting-launch-limit-description"></a>

Die Fehlermeldung `InstanceLimitExceeded` wird angezeigt, wenn Sie versuchen, eine neue Instance zu starten oder eine angehaltene Instance erneut zu starten.

### Ursache
<a name="troubleshooting-launch-limit-cause"></a>

Wenn beim Versuch, eine neue Instance zu starten oder eine angehaltene Instance erneut zu starten, die Fehlermeldung `InstanceLimitExceeded` angezeigt wird, haben Sie die maximal zulässige Anzahl von Instances erreicht, die Sie in einer Region starten können. Wenn Sie Ihr AWS Konto erstellen, legen wir Standardlimits für die Anzahl der Instances fest, die Sie pro Region ausführen können.

### Lösung
<a name="troubleshooting-launch-limit-solution"></a>

Sie können eine Erhöhung des Instance-Limits für die jeweilige Region anfordern. Weitere Informationen finden Sie unter [EC2 Amazon-Servicekontingente](ec2-resource-limits.md).

## Ungenügend Kapazität der Instance
<a name="troubleshooting-launch-capacity"></a>

### Description
<a name="troubleshooting-launch-capacity-description"></a>

Die Fehlermeldung `InsufficientInstanceCapacity` wird angezeigt, wenn Sie versuchen, eine neue Instance zu starten oder eine angehaltene Instance erneut zu starten.

### Ursache
<a name="troubleshooting-launch-capacity-description"></a>

Wenn bei dem Versuch, eine Instance zu starten oder eine angehaltene Instance erneut zu starten, diese Fehlermeldung angezeigt wird, verfügt AWS aktuell nicht über genügend On-Demand-Kapazität, um Ihre Anforderung zu erfüllen.

### Lösung
<a name="troubleshooting-launch-capacity-description"></a>

Versuchen Sie, das Problem wie folgt zu beheben:
+ Warten Sie einige Minuten und senden Sie Ihre Anfrage erneut. Die Kapazität kann häufig schwanken.
+ Senden Sie eine neue Anfrage mit einer geringeren Anzahl von Instances. Wenn Sie z. B. eine einzelne Anfrage zum Starten von 15 Instances senden möchten, versuchen Sie stattdessen, 3 Anfragen für 5 Instances oder 15 Anfragen für 1 Instance zu erstellen.
+ Wenn Sie eine Instance starten, senden Sie eine neue Anfrage ohne Angabe einer Availability Zone.
+ Wenn Sie eine Instance starten, senden Sie eine neue Anfrage unter Verwendung eines anderen Instance-Typs (die Größe können Sie später anpassen). Weitere Informationen finden Sie unter [Amazon-EC2-Instance-Typ-Veränderungen](ec2-instance-resize.md).
+ Wenn Sie Instances in einer Cluster Placement-Gruppe starten, kann es zu einem Fehler wegen unzureichender Kapazität kommen.

## Die angefragte Konfiguration wird derzeit nicht unterstützt. Bitte überprüfen Sie die Dokumentation auf unterstützte Konfigurationen.
<a name="troubleshooting-instance-configuration"></a>

### Description
<a name="troubleshooting-instance-configuration-description"></a>

Die Fehlermeldung `Unsupported` wird angezeigt, wenn Sie versuchen, eine neue Instance zu starten, da die Instance-Konfiguration nicht unterstützt wird.

### Ursache
<a name="troubleshooting-instance-configuration-cause"></a>

Die Fehlermeldung enthält zusätzliche Details. Beispielsweise wird ein Instance-Typ oder eine Instance-Kaufoption in der angegebenen Region oder Availability Zone möglicherweise nicht unterstützt.

### Lösung
<a name="troubleshooting-instance-configuration-solution"></a>

Versuchen Sie es mit einer anderen Instance-Konfiguration. Informationen zum Suchen nach einem Instance-Typ, der Ihren Anforderungen entspricht, finden Sie unter [Finden Sie einen EC2 Amazon-Instance-Typ](instance-discovery.md).

## Die Instance wird sofort beendet
<a name="troubleshooting-launch-internal"></a>

### Description
<a name="troubleshooting-launch-internal-description"></a>

Ihre Instance wechselt vom Status `pending` in den Status `terminated`.

### Ursache
<a name="troubleshooting-launch-internal-cause"></a>

Nachfolgend sind einige Gründe genannt, warum eine Instance sofort beendet werden kann:
+ Sie haben Ihre EBS-Volumenlimits überschritten. Weitere Informationen finden Sie unter [Amazon-EBS-Volume-Limits für Amazon-EC2-Instances](volume_limits.md).
+ Ein EBS-Snapshot ist beschädigt.
+ Das EBS-Stamm-Volume ist verschlüsselt und Sie sind nicht berechtigt, auf den Verschlüsselung zur Entschlüsselung zuzugreifen.
+ Ein Snapshot, der in der Blockgerätezuordnung für das AMI angegeben ist, ist verschlüsselt, und Sie haben keine Berechtigungen für den Zugriff auf den Verschlüsselung für die Entschlüsselung oder Sie haben keinen Zugriff auf den Verschlüsselung für die Verschlüsselung der wiederhergestellten Volumes.
+ Dem Amazon-S3-gestützten AMI, das Sie zum Starten der Instance verwendet haben, fehlt eine erforderliche Komponente (eine image.part.*xx*-Datei).

Um weitere Informationen zu erhalten, fordern Sie mit einer der folgenden Methoden den Beendigungsgrund an.

**So verwenden Sie die Amazon EC2-Konsole, um den Grund für die Beendigung zu erfahren**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie die Instance aus.

1. Suchen Sie auf der ersten Registerkarte neben **Grund für den Zustandsübergang** nach dem Grund.

**Um den Grund für die Kündigung zu ermitteln, verwenden Sie AWS CLI**

1. Führen Sie den Befehl [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) aus und geben Sie die Instance-ID an.

   ```
   aws ec2 describe-instances --instance-id i-1234567890abcdef0
   ```

1. Sehen Sie sich die von dem Befehl zurückgegebene JSON-Antwort an und notieren Sie die Werte im `StateReason`-Antwortelement.

   Der folgende Codeblock zeigt ein Beispiel für ein `StateReason`-Antwortelement.

   ```
   "StateReason": {
     "Message": "Client.VolumeLimitExceeded: Volume limit exceeded", 
     "Code": "Server.InternalError"
   },
   ```

**Um den Kündigungsgrund zu ermitteln, verwenden Sie AWS CloudTrail**  
Weitere Informationen finden Sie im *AWS CloudTrail Benutzerhandbuch* unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html).

### Lösung
<a name="troubleshooting-launch-internal-solution"></a>

Führen Sie abhängig von dem notierten Beendigungsgrund eine der folgenden Aktionen aus:
+ **`Client.VolumeLimitExceeded: Volume limit exceeded`** — Löschen Sie nicht verwendete Volumes. Sie können [einen Antrag](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-ebs) zum Erhöhen Ihres Volume-Limits absenden.
+ **`Client.InternalError: Client error on launch`**— Stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen für den Zugriff auf die zum Entschlüsseln und Verschlüsseln AWS KMS keys verwendeten Volumes verfügen. Weitere Informationen finden Sie unter [Verwenden von Schlüsselrichtlinien in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) im *Entwicklerhandbuch für AWS Key Management Service *.

## Unzureichende Berechtigungen
<a name="troubleshooting-launch-permissions"></a>

### Description
<a name="troubleshooting-launch-permissions-description"></a>

Sie erhalten den `"errorMessage": "You are not authorized to perform this operation."`-Fehler, wenn Sie versuchen, eine neue Instance zu starten, und der Startvorgang ist nicht erfolgreich.

### Ursache
<a name="troubleshooting-launch-permissions-cause"></a>

Falls beim Versuch, eine Instance zu starten, dieser Fehler auftritt, verfügen Sie nicht über die erforderlichen IAM-Berechtigungen, um die Instance zu starten.

Mögliche fehlende Berechtigungen:
+ `ec2:RunInstances`
+ `iam:PassRole`

Unter Umständen sind auch noch weitere Berechtigungen erforderlich. Die Liste der Berechtigungen, die zum Starten einer Instance erforderlich sind, finden Sie in den exemplarischen IAM-Richtlinien unter [Beispiel: Verwenden des EC2 Launch Instance Wizard](iam-policies-ec2-console.md#ex-launch-wizard) und [Instanzen starten (RunInstances)](ExamplePolicies_EC2.md#iam-example-runinstances).

### Lösung
<a name="troubleshooting-launch-permissions-solution"></a>

So beheben Sie das Problem:
+ Wenn Sie Anforderungen als IAM-Benutzer erstellen, vergewissern Sie sich, dass Sie über die folgenden Berechtigungen verfügen:
  + `ec2:RunInstances` mit einer Platzhalterressource ("\$1")
  + `iam:PassRole` mit der Ressource entsprechend dem ARN der Rolle (z. B. `arn:aws:iam::999999999999:role/ExampleRoleName`)
+ Sollten Sie nicht über die oben genannten Berechtigungen verfügen, [bearbeiten Sie die IAM-Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html), die der IAM-Rolle oder dem IAM-Benutzer zugeordnet ist, um die fehlenden erforderlichen Berechtigungen hinzuzufügen.

Falls Ihr Problem dadurch nicht behoben wird und Sie weiterhin einen Fehler beim Starten erhalten, können Sie die im Fehler enthaltene Autorisierungsfehlermeldung decodieren. Die decodierte Meldung enthält die Berechtigungen, die in der IAM-Richtlinie fehlen. Weitere Informationen finden Sie unter [Wie dekodiere ich eine Meldung über einen Autorisierungsfehler, nachdem ich beim Start einer EC2-Instance einen Fehler UnauthorizedOperation "" erhalte](https://repost.aws/knowledge-center/ec2-not-auth-launch)?

## Hohe CPU-Auslastung kurz nach dem Windows-Start (Nur Windows-Instances)
<a name="high-cpu-issue"></a>

**Anmerkung**  
Dieser Tipp zur Fehlerbehebung gilt nur für Windows-Instances.

Wenn Sie für Windows Update die Option **Nach Updates suchen, aber Zeitpunkt zum Herunterladen und Installieren manuell festlegen** (Standardeinstellung für Instances) auswählen, kann diese Überprüfung auf Updates zwischen 50 % und 99 % der CPU-Ressourcen in der Instance beanspruchen. Wenn diese CPU-Auslastung für Ihre Anwendungen problematisch ist, können Sie die Windows Update-Einstellungen in der **Systemsteuerung** ändern oder das folgende Script im Amazon EC2-Dialogfeld „View/Change User Data“ verwenden:

```
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v AUOptions /t REG_DWORD /d 3 /f net stop wuauserv net start wuauserv
```

Wenn Sie dieses Script ausführen, geben Sie einen Wert für die Option „/d“ an. Der Standardwert ist 3. Die folgenden Werte sind möglich: 

1. Nie nach Updates suchen

1. Nach Updates suchen, aber Zeitpunkt zum Herunterladen und Installieren manuell festlegen

1. Updates herunterladen, aber Installation manuell durchführen

1. Updates automatisch installieren

Nachdem Sie die Benutzerdaten für Ihre Instance geändert haben, können Sie die Instance ausführen. Weitere Informationen finden Sie unter [Ausführen von Befehlen auf Ihrer Windows-Instance beim Start](user-data.md).

## Das Starten einer IMDSv1 -fähigen Instance schlägt fehl
<a name="launching-an-imdsv1-enabled-instance-fails"></a>

### Description
<a name="launching-an-imdsv1-enabled-instance-fails-description"></a>

Sie erhalten eine `UnsupportedOperation` Ausnahme mit der folgenden Meldung:

`You can't launch instances with IMDSv1 because httpTokensEnforced is enabled for this account. Either launch the instance with httpTokens=required or contact your account owner to disable httpTokensEnforced using the ModifyInstanceMetadataDefaults API or the account settings in the EC2 console.`

### Ursache
<a name="launching-an-imdsv1-enabled-instance-fails-cause"></a>

Dieser Fehler wird ausgelöst, wenn Sie versuchen, eine neue Instance zu starten, die IMDSv1 aktiviert werden soll (`httpTokens = optional`) in einem Konto, für das die EC2-Kontoeinstellungen oder eine deklarative AWS Organisationsrichtlinie die Verwendung von IMDSv2 () erzwingen. `httpTokensEnforced = enabled` 

### Lösung
<a name="launching-an-imdsv1-enabled-instance-fails-solution"></a>

Wenn Sie IMDSv2 nur zur Nutzung bereit sind, starten Sie Ihre Instance mit IMDSv1 disabled (). `httpTokens = required` Um zu überprüfen, ob Sie bereit sind, siehe[Übergang zur Verwendung von Instance-Metadatenservice Version 2](instance-metadata-transition-to-version-2.md).

Wenn Sie weiterhin IMDSv1 Support für neue oder bestehende Instances benötigen, müssen Sie die IMDSv2 Durchsetzung für das Konto in der Region deaktivieren. Um die IMDSv2 Durchsetzung zu deaktivieren, stellen Sie `HttpTokensEnforced` auf ein`disabled`. Weitere Informationen finden Sie [ModifyInstanceMetadataDefaults](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyInstanceMetadataDefaults.html)in der Amazon EC2 API-Referenz. Wenn Sie diese Einstellung lieber über die Konsole konfigurieren möchten, finden Sie weitere Informationen unter[IMDSv2 Auf Kontoebene durchsetzen](configuring-IMDS-new-instances.md#enforce-imdsv2-at-the-account-level).

 

# Probleme beim Stoppen von EC2 Amazon-Instances beheben
<a name="TroubleshootingInstancesStopping"></a>

Wenn Sie Ihre Amazon-EBS-gestützte Instance angehalten haben und sie im Status `stopping` hängen bleibt, hängt das Problem möglicherweise mit dem zugrunde liegenden Host-Computer vor.

Um dieses Problem zu beheben, führen Sie die folgenden Schritte aus:

1. **Erzwungenes Anhalten der Instance**

   Verwenden Sie die EC2 Amazon-Konsole oder die AWS CLI , um das Stoppen der Instance zu erzwingen. Die Schritte finden Sie in [Erzwingung des Stopps einer Instance](#force-stop-instance).

   Die Instance versucht zunächst, das System ordnungsgemäß herunterzufahren. Dabei werden auch Dateisystem-Caches und Metadaten geleert (obwohl Sie optional das ordnungsgemäße Herunterfahren umgehen können).. Wenn das ordnungsgemäße Herunterfahren nicht innerhalb des Timeout-Zeitraums abgeschlossen werden kann, wird die Instance gewaltsam heruntergefahren, ohne die Dateisystem-Caches und Metadaten zu leeren.

1. **Nach dem erzwungenen Anhalten**

   Führen Sie Verfahren zur Überprüfung und Reparatur des Dateisystems durch.
**Wichtig**  
Die Durchführung dieser Verfahren ist von entscheidender Bedeutung, da ein erzwungenes Anhalten das Leeren von Dateisystemcaches und Metadaten verhindert.

1. **Wenn das erzwungene Anhalten fehlschlägt**

   Wenn die Instance nach 10 Minuten nicht angehalten wurde, gehen Sie wie folgt vor:

   1. Stellen Sie eine Hilfeanfrage an [AWS re:Post](https://repost.aws/). Um schneller eine Lösung zu erhalten, geben Sie die Instance-ID dabei an und beschreiben Sie die Schritte, die Sie unternommen haben.

   1. Wenn Sie einen Supportplan haben, können Sie auch einen technischen Support-Fall im [Support Center](https://console.aws.amazon.com/support/home#/) erstellen.

   1. Während Sie auf Unterstützung warten, können Sie bei Bedarf eine Ersatz-Instance erstellen. Die Schritte finden Sie in [(Optional) Eine Ersatz-Instance erstellen](#Creating_Replacement_Instance).

Während sich eine Instance im Status `stopping` oder einem anderen Status außer `running` befindet, entstehen keine Kosten für die Instance-Nutzung. Ihnen wird die Instance-Nutzung nur in Rechnung gestellt, wenn sich eine Instance im `running`-Status befindet.

**Topics**
+ [Erzwingung des Stopps einer Instance](#force-stop-instance)
+ [(Optional) Eine Ersatz-Instance erstellen](#Creating_Replacement_Instance)

## Erzwingung des Stopps einer Instance
<a name="force-stop-instance"></a>

Sie können das Anhalten einer Instance erzwingen. Wenn die Instance nach 10 Minuten nicht gestoppt wurde, posten Sie eine Hilfeanforderung im [AWS re:Post](https://repost.aws/). Um schneller eine Lösung zu erhalten, geben Sie die Instance-ID dabei an und beschreiben Sie die Schritte, die Sie unternommen haben. Wenn Sie einen Supportplan haben, können Sie auch einen technischen Support-Fall im [Support Center](https://console.aws.amazon.com/support/home#/) erstellen.

**Anmerkung**  
Mit der Konsole können Sie nur dann das Anhalten einer Instance erzwingen, wenn sich die Instance im Status `stopping` befindet. Mit der AWS CLI können Sie nur dann das Anhalten einer Instance erzwingen, wenn sich die Instance im Status `pending`, `running` oder `stopping` befindet.

------
#### [ Console ]

**So erzwingen Sie das Anhalten einer Instance**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie die hängen gebliebene Instance aus.

1. Wählen Sie **Instance-Status**, **Anhalten der Instance erzwingen**.

   Beachten Sie, dass **Force stop instance** (Anhalten der Instance erzwingen) nur dann in der Konsole verfügbar ist, wenn sich Ihre Instance im Zustand `stopping` befindet. Wenn sich Ihre Instance in einem anderen Status befindet (außer `shutting-down` und`terminated`), können Sie den verwenden, AWS CLI um das Stoppen Ihrer Instance zu erzwingen.

1. (Optional) Um das ordnungsgemäße Herunterfahren des Betriebssystems während des erzwungenen Anhaltens zu umgehen, aktivieren Sie das Kontrollkästchen **Herunterfahren des Betriebssystems überspringen**.

1. Wählen Sie **Anhalten erzwingen**.

------
#### [ AWS CLI ]

**So erzwingen Sie das Anhalten einer Instance**  
Verwenden den Befehl [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) mit der Option `--force`.

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Fügen Sie die Option `--skip-os-shutdown` hinzu, um das ordnungsgemäße Herunterfahren des Betriebssystems während des erzwungenen Anhaltens zu umgehen.

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**So erzwingen Sie das Anhalten einer Instance**  
Verwenden Sie das [Stop-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html)Cmdlet und legen Sie den Wert auf fest`-Enforce`. `true`

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Fügen Sie `-SkipOsShutdown $true` hinzu, um das ordnungsgemäße Herunterfahren des Betriebssystems während des erzwungenen Anhaltens zu umgehen.

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## (Optional) Eine Ersatz-Instance erstellen
<a name="Creating_Replacement_Instance"></a>

Während Sie auf Hilfe vom [AWS re:Post](https://repost.aws/) oder vom [Support-Center](https://console.aws.amazon.com/support/home#/) warten, können Sie eine Ersatz-Instance erstellen. Erstellen Sie eine AMI der hängengebliebenen Instance und starten Sie mit dem neuen AMI eine neue Instance.

**Wichtig**  
Sie können eine Ersatz-Instance erstellen, wenn die festgefahrene Instance nur [Systemstatusprüfungen](monitoring-instances-status-check.md) erstellt, da Instance-Statusprüfungen dazu führen, dass das AMI eine exakte Kopie des defekten Betriebssystems kopiert. Nachdem Sie die Statusmeldung bestätigt haben, erstellen Sie das AMI und starten Sie eine neue Instance mit dem neuen AMI.

------
#### [ Console ]

**So erstellen Sie eine Ersatz-Instance**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie die hängen gebliebene Instance aus.

1. Wählen Sie **Actions (Aktionen)**, **Image and templates (Image und Vorlagen)**, **Create image (Image erstellen)**.

1. Gehen Sie auf der Seite **Create image (Image erstellen)** wie folgt vor:

   1. Geben Sie einen Namen und eine Beschreibung für das AMI ein.

   1. Löschen **Sie die Reboot-Instance**.

   1. Wählen Sie **Create Image (Abbild erstellen)** aus.

   Weitere Informationen finden Sie unter [Ein AMI aus einer Instance erstellen](creating-an-ami-ebs.md#how-to-create-ebs-ami).

1. Starten Sie eine neue Instance über das AMI und überprüfen Sie, ob die neue Instance funktioniert.

1. Wählen Sie die hängen gebliebene Instance und anschließend **Aktionen** aus. Wählen Sie dann die Optionen **Instance-Status** und **Instance beenden** aus. Wenn die Instance auch beim Beenden hängen bleibt, erzwingt Amazon sie EC2 automatisch, innerhalb weniger Stunden zu beenden.

Wenn Sie kein AMI auf der Instance wie in den vorherigen Schritten beschrieben erstellen können, richten Sie eine Ersatz-Instance wie folgt ein:

**(Alternativ) Eine Ersatz-Instance mithilfe der Konsole erstellen**

1. Wählen Sie die Instance und dann **Description** (Beschreibung), **Block devices** (Blockgeräte). Wählen Sie jedes Volume aus und notieren Sie sich seine Volume-ID. Machen Sie sich auch eine Notiz, welches Volume das Stamm-Volume ist.

1. Wählen Sie im Navigationsbereich **Volumes** aus. Wählen Sie jedes einzelne Volume für die Instance aus und klicken Sie dann auf **Actions** und **Create Snapshot**.

1. Wählen Sie im Navigationsbereich die Option **Snapshots**. Wählen Sie den Snapshot aus, den Sie gerade erstellt haben, und klicken Sie dann auf **Actions** und **Create Volume**.

1. Starten Sie eine Instance mit demselben Betriebssystem wie die hängen gebliebene Instance. Notieren Sie sich die Volume-ID und den Gerätenamen des Stamm-Volumes.

1. Wählen Sie im Navigationsbereich **Instances** aus, wählen Sie die Instance, die Sie soeben gestartet haben, aus und klicken Sie auf **Instance State (Instance-Status)**, **Stop instance (Instance anhalten)**.

1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume der angehaltenen Instance aus. Klicken Sie auf **Actions** und **Detach Volume**.

1. Wählen Sie das Stamm-Volume aus, dass Sie von der hängen gebliebenen Instance erstellt haben. Klicken Sie auf **Actions (Aktionen)** und **Attach Volume (Volume anhängen)** und hängen Sie es der neuen Instance als Stamm-Volume an (mit dem Gerätenamen, den Sie sich notiert haben). Fügen Sie der Instance ggf. weitere nicht Stamm-Volumes an.

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie die Ersatz-Instance aus. Wählen Sie **Instance state (Instance-Status)**, **Start instance (Instance starten)**. Überprüfen Sie, ob die Instance ausgeführt wird.

1. Wählen Sie die hängen gebliebene Instance und anschließend **Instance-Status** und **Instance beenden (löschen)** aus. Wenn die Instance auch beim Beenden hängen bleibt, erzwingt Amazon sie EC2 automatisch, innerhalb weniger Stunden zu beenden.

------
#### [ AWS CLI ]

**So erstellen Sie eine Ersatz-Instance**

1. Erstellen Sie ein AMI aus der hängengebliebenen Instance mit dem Befehl [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html) und der Option `--no-reboot`.

   ```
   aws ec2 create-image \
       --instance-id i-1234567890abcdef0 \
       --name "my-replacement-ami" \
       --description ""AMI for replacement instance" \
       --no-reboot
   ```

1. Starten Sie aus dem gerade erstellten AMI eine neue Instance mit dem Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

1. Überprüfen Sie, ob die neue Instance ausgeführt wird.

1. (Optional) Beenden Sie die hängengebliebene Instance mit dem Befehl [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).

   ```
   aws ec2 terminate-instances --instance-ids i-1234567890abcdef0
   ```

------
#### [ PowerShell ]

**So erstellen Sie eine Ersatz-Instance**

1. Erstellen Sie mit dem [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html)Cmdlet ein AMI aus der festgefahrenen Instanz und setzen `-NoReboot` Sie es auf. `true`

   ```
   New-EC2Image `
       -InstanceId i-1234567890abcdef0 `
       -Name "my-replacement-ami" `
       -Description "AMI for replacement instance" `
       -NoReboot $true
   ```

1. Starten Sie mit dem [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet eine neue Instance aus dem AMI, das Sie gerade erstellt haben.

1. Überprüfen Sie, ob die neue Instance ausgeführt wird.

1. (Optional) Beenden Sie die festgefahrene Instance mit dem Cmdlet [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html).

   ```
   Remove-EC2Instance -InstanceId i-1234567890abcdef0
   ```

------

# Beheben Sie Probleme beim Beenden von Amazon-EC2-Instances
<a name="TroubleshootingInstancesShuttingDown"></a>

Das Herunterfahren oder Löschen Ihrer Instance wird als Instance-Beendigung bezeichnet. Die folgenden Informationen können Ihnen helfen, Probleme bei der Beendigung Ihrer Instance zu beheben.

Während sich die Instance nicht im Status `running` befindet, wird Ihnen keine zusätzlichen Instance-Nutzung berechnet. Mit anderen Worten, wenn Sie eine Instance beenden, fallen für diese Instance keine Gebühren mehr an, sobald sich ihr Status in `shutting-down` ändert.

## Die Instance wird sofort beendet
<a name="instance-terminates-immediately"></a>

Mehrere Probleme können dazu führen, dass Ihre Instance beim Start sofort beendet wird. Weitere Informationen finden Sie unter [Die Instance wird sofort beendet](troubleshooting-launch.md#troubleshooting-launch-internal).

## Verzögertes Beenden einer Instance
<a name="instance-stuck-terminating"></a>

Wenn Ihre Instance länger als einige Minuten im Status `shutting-down` bleibt, kann dies folgende Ursachen haben:
+ Auf der Instance werden Skripts zum Herunterfahren ausgeführt.
+ Es besteht ein Problem mit dem zugrunde liegenden Host-Computer.

Wenn Ihre Instance mehrere Stunden im Status `shutting-down` bleibt, wird sie von Amazon EC2 als hängengeblieben behandelt und das Beenden wird erzwungen.

So beheben Sie eine hängengebliebene Instance selbst:

1. **Beendigung der Instance erzwingen**

   Verwenden Sie die Amazon EC2 EC2-Konsole oder die AWS CLI , um das Beenden der Instance zu erzwingen. Die Schritte finden Sie in [Beendigung einer Instance erzwingen](#force-terminate-ec2-instance).

   Die Instance versucht zunächst, das System ordnungsgemäß herunterzufahren. Dabei werden auch Dateisystem-Caches und Metadaten geleert (obwohl Sie optional das ordnungsgemäße Herunterfahren umgehen können).. Wenn das ordnungsgemäße Herunterfahren nicht innerhalb des Timeout-Zeitraums abgeschlossen werden kann, wird die Instance gewaltsam heruntergefahren, ohne die Dateisystem-Caches und Metadaten zu leeren.

1. **Wenn die erzwungene Beendigung fehlschlägt**

   Wenn die Instance nach mehreren Stunden nicht beendet wurde und beim Beenden hängen geblieben ist, gehen Sie wie folgt vor:

   1. Stellen Sie eine Hilfeanfrage an [AWS re:Post](https://repost.aws/). Um schneller eine Lösung zu erhalten, geben Sie die Instance-ID dabei an und beschreiben Sie die Schritte, die Sie unternommen haben.

   1. Wenn Sie einen Supportplan haben, können Sie auch einen technischen Support-Fall im [Support Center](https://console.aws.amazon.com/support/home#/) erstellen.

### Beendigung einer Instance erzwingen
<a name="force-terminate-ec2-instance"></a>

Wenn Ihre Instance anscheinend beim Beenden hängen geblieben ist, können Sie die Beendigung der Instance erzwingen. Wenn die Instance nach mehreren Stunden nicht beendet wurde, posten Sie eine Hilfeanforderung auf [AWS re:Post](https://repost.aws/). Um schneller eine Lösung zu erhalten, geben Sie die Instance-ID dabei an und beschreiben Sie die Schritte, die Sie unternommen haben. Wenn Sie einen Supportplan haben, können Sie auch einen technischen Support-Fall im [Support Center](https://console.aws.amazon.com/support/home#/) erstellen.

------
#### [ Console ]

**So erzwingen Sie die Beendigung einer Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie die hängen gebliebene Instance aus.

1. Wählen Sie **Instance-Status**, **Beendigung der Instance erzwingen**.

   Beachten Sie, dass **Beendigung der Instance erzwingen** nur dann in der Konsole verfügbar ist, wenn sich Ihre Instance im Status `stopping` befindet. Wenn sich Ihre Instance in einem anderen Status befindet (außer `shutting-down` und`terminated`), können Sie den verwenden, AWS CLI um das Beenden Ihrer Instance zu erzwingen.

1. (Optional) Um das ordnungsgemäße Herunterfahren des Betriebssystems während der erzwungenen Beendigung zu umgehen, aktivieren Sie das Kontrollkästchen **Herunterfahren des Betriebssystems überspringen**.

1. Wählen Sie **Beendigung erzwingen**.

------
#### [ AWS CLI ]

**So erzwingen Sie die Beendigung einer Instance**  
Verwenden Sie den Befehl [erminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html) mit der Option `--force`.

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Fügen Sie die Option `--skip-os-shutdown` hinzu, um das ordnungsgemäße Herunterfahren des Betriebssystems während der erzwungenen Beendigung zu umgehen.

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**So erzwingen Sie die Beendigung einer Instance**  
Verwenden Sie das [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html)Cmdlet und legen Sie den Wert auf fest`-Enforce`. `true`

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Fügen Sie `-SkipOsShutdown $true` hinzu, um das ordnungsgemäße Herunterfahren des Betriebssystems während der erzwungenen Beendigung zu umgehen.

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## Fortdauernde Anzeige einer beendeten Instance
<a name="terminated-instance-still-displaying"></a>

Nachdem Sie eine Instance beendet haben, bleibt sie kurze Zeit sichtbar, bevor sie gelöscht wird. Der Status wird als angezeig `terminated`. Wenn der Eintrag nach einigen Stunden nicht gelöscht wird, wenden Sie sich an den Support.

## Fehler: Die Instance ist möglicherweise nicht beendet worden. Ändern Sie das Instanzattribut 'disableApiTermination'
<a name="termination-protection-enabled"></a>

Wenn Sie versuchen, eine Instance zu beenden, und die Fehlermeldung `The instance i-1234567890abcdef0 may not be terminated. Modify its 'disableApiTermination' instance attribute` angezeigt wird, bedeutet dies, dass für die Instance der Beendigungsschutz aktiviert wurde. Der Beendigungsschutz verhindert, dass die Instance versehentlich beenden wird.

Bevor Sie die Instance beenden können, müssen Sie den Beendigungsschutz deaktivieren.

Weitere Informationen finden Sie unter [Beendigungsschutz für Instances ändern](Using_ChangingDisableAPITermination.md).

## Instances automatisch gestartet oder beendet
<a name="automatic-instance-create-or-delete"></a>

Im Allgemeinen bedeuten die folgenden Verhaltensweisen, dass Sie Ihre Datenverarbeitungsressourcen mit Amazon EC2 Auto Scaling, mit einer EC2-Flotte oder mit einer Spot-Flotte basierend auf von Ihnen festgelegten Kriterien automatisch skaliert haben.
+ Sie beenden eine Instance, und eine neue Instance wird automatisch gestartet.
+ Sie starten eine Instance, und eine Ihrer Instances wird automatisch beendet.
+ Sie halten eine Instance an, und sie wird beendet, worauf eine neue Instance automatisch gestartet wird.

Um Auto Scaling zu beenden, suchen Sie die Auto-Scaling-Gruppe oder die Flotte, welche die Instances startet, und setzen Sie ihre Kapazität entweder auf 0 oder löschen Sie sie.

# Problembehandlung bei unerreichbaren Amazon-EC2-Instances
<a name="troubleshoot-unreachable-instance"></a>

Die folgenden Informationen können Ihnen bei der Behebung von unerreichbaren Amazon-EC2-Instances helfen. Sie können Screenshots erstellen oder auf die Konsolenausgabe zugreifen, um Probleme zu diagnostizieren und festzustellen, ob Sie Ihre Instance neu starten sollten. Bei nicht erreichbaren Windows-Instances überprüfen Sie die vom Service zurückgesendeten Screenshots zur Fehlerbehebung. 

**Topics**
+ [Instance-Neustart](#instance-console-rebooting)
+ [Instance-Konsolenausgabe](#instance-console-console-output)
+ [Aufnehmen eines Screenshots einer nicht erreichbaren Instance](#instance-console-screenshot)
+ [Allgemeine Screenshots für Windows-Instances](ics-common.md)
+ [Wiederherstellung einer Instance beim Ausfall eines Host-Computers](#instance-machine-failure)
+ [Die Instance wurde offline angezeigt und unerwartet neu gestartet](#troubleshoot-unavailable-instance-unexpected-reboot)

## Instance-Neustart
<a name="instance-console-rebooting"></a>

Die Möglichkeit, Instances, die sonst unerreichbar sind, neu zu starten, ist sowohl für die Problembehebung als auch für die allgemeine Instance-Verwaltung nützlich.

So wie Sie einen Computer über die Reset-Taste zurücksetzen können, so können Sie EC2 Instances mit der Amazon EC2-Konsole, der CLI oder der API zurücksetzen. Weitere Informationen finden Sie unter [Starten Sie Ihre EC2 Amazon-Instance neu](ec2-instance-reboot.md).

## Instance-Konsolenausgabe
<a name="instance-console-console-output"></a>

Die Konsolenausgabe ist ein nützliches Tool für die Problemdiagnose. Es ist besonders hilfreich zur Behebung von Problemen mit dem Kernel und der Servicekonfiguration, die dazu führen können, dass eine Instance beendet wird oder nicht mehr erreichbar ist, bevor ihr SSH-Daemon gestartet werden kann. 
+ **Linux-Instances** – Die Ausgabe der Instance-Konsole zeigt genau die Konsolenausgabe an, die normalerweise auf einem physischen Monitor angezeigt wird, der an einen Computer angeschlossen ist. Die Konsolenausgabe gibt gepufferte Informationen zurück, die kurz nach einem Instance-Übergangsstatus (Start, Stopp, Neustart und Abbruch) gepostet wurden. Die bereitgestellte Ausgabe wird nicht kontinuierlich aktualisiert, sondern nur wenn es besonders sinnvoll ist.
+ **Windows-Instances** – Die Ausgabe der Instance-Konsole enthält die letzten drei Fehler im Systemereignisprotokoll.

Auf die Konsolenausgabe kann nur der Instance-Eigentümer zugreifen.

Sie können die neueste Ausgabe der seriellen Konsole während des Instance-Lebenszyklus abrufen. Diese Option wird nur auf [Nitro-basierten Instances](instance-types.md#instance-hypervisor-type) unterstützt.

------
#### [ Console ]

**Abrufen der Konsoleausgabe**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **Instances** aus.

1. Wählen Sie die Instance aus.

1. Wählen Sie **Actions (Aktionen)**, **Monitor and Troubleshoot (Überwachung und Fehlerbehebung)**, **Get system log (Systemprotokoll abrufen)**.

------
#### [ AWS CLI ]

**Abrufen der Konsoleausgabe**  
Verwenden Sie den Befehl [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html).

```
aws ec2 get-console-output --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Abrufen der Konsoleausgabe**  
Verwenden Sie das cmdlet [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html).

```
Get-EC2ConsoleOutput -InstanceId i-1234567890abcdef0
```

------

## Aufnehmen eines Screenshots einer nicht erreichbaren Instance
<a name="instance-console-screenshot"></a>

Wenn Sie Ihre Instance nicht erreichen können, können Sie einen Screenshot Ihrer Instance aufnehmen und ihn als Bild anzeigen. Das Image kann den Status der Instance sichtbar machen, und die Problembehebung kann schneller durchgeführt werden.

Sie können während der Ausführung oder nach dem Absturz einer Instance Screenshots erstellen. Das Image wird im JPG-Format erstellt und umfasst maximal 100 KB. Für den Screenshot fallen keine Datenübertragungskosten an.

**Einschränkungen**

Dieses Feature wird in folgenden Fällen nicht unterstützt:
+ Bare-Metal-Instances (Instances des Typs `*.metal`)
+ Die Instance verwendet einen NVIDIA-GRID-Treiber
+ [Instances, die von ARM-basierten Graviton-Prozessoren angetrieben werden](https://aws.amazon.com/ec2/graviton/#EC2_Instances_Powered_by_AWS_Graviton_Processors)
+ Windows-Instanzen auf AWS Outposts
+ Windows-Instanzen in AWS Local Zones

**Regionsunterstützung**

Dieses Feature ist in den folgenden Regionen nicht verfügbar:
+ Asien-Pazifik (Thailand)
+ Mexiko (Zentral)
+ GovCloud Regionen

------
#### [ Console ]

**So rufen Sie einen Screenshot einer Instance ab**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **Instances** aus.

1. Wählen Sie die Instance aus, für die Sie einen Screenshot aufnehmen möchten.

1. Wählen Sie **Actions (Aktionen)**, **Monitor and Troubleshoot (Überwachung und Fehlerbehebung)**, **Get instance screenshot (Instance-Screenshot abrufen)**.

1. Wählen Sie **Download** (Herunterladen) oder klicken Sie mit der rechten Maustaste auf das Image, um es herunterzuladen und zu speichern.

------
#### [ AWS CLI ]

**So erstellen Sie einen Screenshot einer Instance**  
Verwenden Sie den Befehl [get-console-screenshot](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-screenshot.html). Die Ausgabe ist base64-kodiert.

```
aws ec2 get-console-screenshot --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**So erstellen Sie einen Screenshot einer Instance**  
Verwenden Sie das cmdlet [Get-EC2ConsoleScreenshot](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleScreenshot.html). Die Ausgabe ist base64-kodiert.

```
Get-EC2ConsoleScreenshot -InstanceId i-1234567890abcdef0
```

------

# Häufig verwendete Screenshots zur Fehlerbehebung bei nicht erreichbaren Windows-Instances
<a name="ics-common"></a>

Die folgenden Informationen können Ihnen dabei helfen, Probleme in Zusammenhang mit unerreichbaren Windows-Instances zu beheben, indem Sie die Screenshots analysieren, die von dem Service zurückgegeben werden.
+ [Anmeldebildschirm (Strg\$1Alt\$1Entf)](#logon-screen) 
+ [Wiederherstellungskonsolen-Bildschirm](#recovery-console-screen) 
+ [Windows-Start-Manager-Bildschirm](#boot-manager-screen) 
+ [Sysprep-Bildschirm](#sysprep-screen) 
+ [Vorbereitungsbildschirm](#getting-ready-screen) 
+ [Windows Update-Bildschirm](#windows-update-screen) 
+ [Chkdsk](#Chkdsk) 

## Anmeldebildschirm (Strg\$1Alt\$1Entf)
<a name="logon-screen"></a>

Der Console Screenshot Service hat Folgendes zurückgegeben.

![\[Anmeldebildschirm.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ts-cs-1.png)


Wenn eine Instance bei der Anmeldung nicht mehr erreichbar ist, ist möglicherweise Ihre Netzwerkanbindung falsch konfiguriert oder es liegt ein Problem mit dem Windows-Remotedesktopdienst vor. Außerdem kann es vorkommen, dass eine Instance nicht mehr reagiert, wenn ein Prozess die CPU extrem stark auslastet. 

### Netzwerkkonfiguration
<a name="network-config"></a>

Verwenden Sie die folgenden Informationen, um sicherzustellen AWS, dass Ihre Netzwerkkonfigurationen, Microsoft Windows und lokale (oder lokale) Netzwerkkonfigurationen den Zugriff auf die Instanz nicht blockieren.


**AWS Netzwerkkonfiguration**  

| Konfiguration | Überprüfen | 
| --- | --- | 
| Sicherheitsgruppenkonfiguration | Überprüfen Sie, ob Port 3389 für Ihre Sicherheitsgruppe offen ist. Stellen Sie sicher, dass die Verbindung zu der richtigen öffentlichen IP-Adresse hergestellt wird. Wenn die Instance mit keiner Elastic IP-Adresse verknüpft war, ändert sich die öffentliche IP-Adresse nach einem erneuten Start der Instance. Weitere Informationen finden Sie unter [Der Remotedesktopdienst kann keine Verbindung zu dem Remotecomputer herstellen](troubleshoot-connect-windows-instance.md#rdp-issues). | 
| VPC-Konfiguration (Netzwerk ACLs) | Stellen Sie sicher, dass die Access Control List (ACL) für Ihre Amazon VPC den Zugriff nicht blockiert. Weitere Informationen finden Sie unter [Netzwerk ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im Amazon VPC-Benutzerhandbuch. | 
| VPN-Konfiguration | Wenn Sie die Verbindung zu Ihrer VPC unter Verwendung einer Virtual Private Network (VPN) herstellen, überprüfen Sie die Anbindung des VPN-Tunnels. Weitere Informationen finden Sie unter [Problembehandlung bei AWS Client VPN: Probleme mit der Tunnelkonnektivität zu einer VPC](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/VPNTunnelConnectivityTroubleshooting.html). | 


**Windows-Netzwerkkonfiguration**  

| Konfiguration | Überprüfen | 
| --- | --- | 
| Windows-Firewall | Überprüfen Sie, ob die Windows-Firewall die Verbindung zu Ihrer Instance blockiert. Deaktivieren Sie die Windows-Firewall wie in Punkt 7 im Abschnitt zur Problembehandlung für Remotedesktopverbindungen unter [Der Remotedesktopdienst kann keine Verbindung zu dem Remotecomputer herstellen](troubleshoot-connect-windows-instance.md#rdp-issues) beschrieben.  | 
| Erweiterte TCP/IP Konfiguration (Verwendung einer statischen IP) | Möglicherweise reagiert die Instance nicht, weil Sie eine statische IP-Adresse konfiguriert haben. Wenn Sie eine VPC haben, [erstellen Sie eine Netzwerkschnittstelle](create-network-interface.md) und [fügen diese der Instance an](network-interface-attachments.md#attach_eni).  | 

**On-Premises- bzw. über die private Cloud eingerichtete Netzwerkkonfiguration**

Überprüfen Sie, ob nicht die lokale Netzwerkkonfiguration den Zugriff blockiert. Versuchen Sie, eine Verbindung zu einer anderen Instance herzustellen, die sich in derselben VPC befindet wie die nicht erreichbare Instance. Wenn Sie auch nicht auf diese andere Instance zugreifen können, überprüfen Sie zusammen mit Ihrem Netzwerkadministrator, ob der Zugriff durch lokale Richtlinien beschränkt wird.

### Probleme mit Remotedesktopdiensten
<a name="rds-issue"></a>

Wenn die Instance bei der Anmeldung nicht erreichbar ist, liegt möglicherweise dem Remotedesktopdienst (Remote Desktop Service, RDS) auf der Instance vor.

**Tipp**  
Sie können das `AWSSupport-TroubleshootRDP` Runbook verwenden, um verschiedene Einstellungen zu überprüfen und zu ändern, die sich auf RDP-Verbindungen (Remote Desktop Protocol) auswirken können. Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html) in der *Referenz zum AWS Systems Manager -Automation-Runbook*.


**Remotedesktopdienst-Konfiguration**  

| Konfiguration | Überprüfen | 
| --- | --- | 
| RDS wird ausgeführt. | Überprüfen Sie, ob RDS auf der Instance ausgeführt wird. Stellen Sie unter Verwendung der Microsoft Management Console (MMC) mit dem Dienste-Snap-In (services.msc) eine Verbindung zu der Instance her. Überprüfen Sie in der Liste der Dienste, dass der Dienst Remotedesktopdienste den Status Wird ausgeführt trägt. wenn dies nicht der Fall ist, starten Sie den Dienst und legen Sie als Startup-Typ Automatisch fest. Wenn Sie auch über das Dienste-Snap-In keine Verbindung zu der Instance herstellen können, lösen Sie das Stamm-Volume von der Instance, nehmen Sie einen Snapshot des Volumes oder erstellen Sie anhand des Volumes ein AMI, weisen Sie dann das gelöste Stamm-Volume einer anderen Instance in derselben Availability Zone als sekundäres Volume zu und modifizieren Sie den [Start](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc959920(v=technet.10))-Registrierungsschlüssel. Wenn Sie fertig sind, binden Sie das Stamm-Volume wieder an die ursprüngliche Instance an. | 
| RDS ist aktiviert. |  Selbst wenn der Dienst gestartet wird, kann er deaktiviert sein. Trennen Sie das Stammvolume von der Instance, erstellen Sie einen Snapshot des Volumes oder erstellen Sie ein AMI daraus, fügen Sie das ursprüngliche Volume an eine andere Instance in derselben Availability Zone wie ein sekundäres Volume an und aktivieren Sie den Service, indem Sie den **Terminalserver**-Registrierungsschlüssel ändern, wie in [Aktivieren von Remotedesktop für eine EC2-Instance mit Remote-Registrierung](troubleshoot-connect-windows-instance.md#troubleshooting-windows-rdp-remote-registry) beschrieben. Wenn Sie fertig sind, binden Sie das Stamm-Volume wieder an die ursprüngliche Instance an.  | 

### Hohe CPU-Auslastung
<a name="high-cpu"></a>

Überprüfen Sie mithilfe von Amazon die Metrik **CPUUtilization (Maximum)** auf Ihrer Instance CloudWatch. Wenn **CPUUtilization (Maximum)** eine hohe Zahl ist, warten Sie, bis die CPU ausfällt, und versuchen Sie erneut, eine Verbindung herzustellen. Eine hohe CPU-Auslastung kann die folgenden Ursachen haben:
+ Windows Update
+ Scan-Aktivität von Sicherheitssoftware
+ Benutzerdefiniertes Startup-Script
+ Aufgaben-Scheduler

Weitere Informationen finden [Sie unter Get Statistics for a Specific Resource](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SingleMetricPerInstance.html) im * CloudWatch Amazon-Benutzerhandbuch*. Weitere Tipps zur Fehlerbehebung finden Sie unter [Hohe CPU-Auslastung kurz nach dem Windows-Start (Nur Windows-Instances)](troubleshooting-launch.md#high-cpu-issue).

## Wiederherstellungskonsolen-Bildschirm
<a name="recovery-console-screen"></a>

Der Console Screenshot Service hat Folgendes zurückgegeben.

![\[Screenshot der Wiederherstellungskonsole.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ts-cs-2.png)


Wenn für `bootstatuspolicy` ein anderer Wert als `ignoreallfailures` festgelegt ist, besteht die Möglichkeit, dass das Betriebssystem beim Starten die Wiederherstellungskonsole startet und in diesem Zustand verbleibt. Führen Sie folgende Schritte durch, um die Konfiguration für `bootstatuspolicy` in `ignoreallfailures` zu ändern.

Standardmäßig AWS ist die von AMIs bereitgestellte Richtlinienkonfiguration für öffentliches Windows auf eingestellt`ignoreallfailures`.

1. Halten Sie die unerreichbare Instance an.

1. Erstellen Sie einen Snapshot des Stamm-Volumes. Das Stamm-Volume ist als an die Instance angefüg `/dev/sda1`. 

   Lösen Sie das Stamm-Volume von der nicht erreichbaren Instance, nehmen Sie einen Snapshot des Volumes oder erstellen Sie anhand des Volumes ein AMI und verbinden Sie es dann mit einer anderen Instance in derselben Availability Zone als sekundäres Volume.
**Warnung**  
Wenn Ihre temporäre Instance und die ursprüngliche Instance mit demselben AMI gestartet wurden, müssen Sie zusätzliche Schritte durchführen, da Sie sonst die ursprüngliche Instance nach der Wiederherstellung ihres Root-Volumes aufgrund einer Kollision der Festplattensignaturen nicht mehr booten können. Wenn Sie eine temporäre Instance mit demselben AMI erstellen müssen, um eine Kollision der Festplattensignaturen zu vermeiden, führen Sie die Schritte in [Kollision der Festplattensignatur](win-ts-common-issues.md#disk-signature-collision) aus.  
Alternativ können Sie ein anderes AMI für die temporäre Instance verwenden. Wenn beispielsweise die Original-Instance ein AMI für Windows Server 2016 verwendet, starten Sie die temporäre Instance, indem Sie ein Windows-AMI für Windows Server 2019 verwenden.

1. Melden Sie sich an der Instance an und führen Sie an der Eingabeaufforderung den folgenden Befehl aus, um die `bootstatuspolicy`-Konfiguration in `ignoreallfailures` zu ändern:

   ```
   bcdedit /store Drive Letter:\boot\bcd /set {default} bootstatuspolicy ignoreallfailures
   ```

1. Hängen Sie das Volume wieder an die unerreichbare Instance an und starten Sie die Instance wieder.

## Windows-Start-Manager-Bildschirm
<a name="boot-manager-screen"></a>

Der Console Screenshot Service hat Folgendes zurückgegeben.

![\[Windows-Start-Manager-Bildschirm.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ts-cs-3.png)


Im Betriebssystem ist ein schwerwiegender Fehler in der Systemdatei, and/or der Registrierung, aufgetreten. Wenn eine Instance auf diese Weise „einfriert“, sollten Sie sie aus einem möglichst neuen Sicherungs-AMI wiederherstellen oder eine Austausch-Instance starten. Wenn Sie noch auf Daten auf der Instance zugreifen müssen, lösen Sie alle Stamm-Volumes von der nicht erreichbaren Instance, nehmen Sie einen Snapshot dieser Volumes oder erstellen Sie anhand der Volumes AMIs und verbinden Sie sie dann mit einer anderen Instance in derselben Availability Zone als sekundäres Volume.

## Sysprep-Bildschirm
<a name="sysprep-screen"></a>

Der Console Screenshot Service hat Folgendes zurückgegeben.

![\[Sysprep-Bildschirm.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ts-cs-4.png)


Dieser Bildschirm wird möglicherweise angezeigt, wenn Sie den EC2 Config Service nicht zum Aufrufen von Sysprep verwendet haben oder wenn das Betriebssystem während der Ausführung von Sysprep ausgefallen ist. [Sie können das Passwort mit Rescue zurücksetzen. EC2](Windows-Server-EC2Rescue.md) Andernfalls lesen Sie unter [Ein Amazon-EC2-AMI mit Windows Sysprep erstellen](ami-create-win-sysprep.md) weiter.

## Vorbereitungsbildschirm
<a name="getting-ready-screen"></a>

Der Console Screenshot Service hat Folgendes zurückgegeben.

![\[Vorbereitungsbildschirm.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ts-cs-5.png)


Aktualisieren Sie den Instance Console Screenshot Service einige Male, um sicherzustellen, dass sich das Ringsymbol für die Fortschrittsanzeige dreht. Wenn sich das Ringsymbol dreht, warten Sie, bis das Betriebssystem gestartet ist. Sie können auch die Metrik **CPUUtilization (Maximum)** auf Ihrer Instance überprüfen, indem Sie Amazon verwenden CloudWatch , um festzustellen, ob das Betriebssystem aktiv ist. Wenn sich das Ringsymbol nicht dreht, ist die Instance möglicherweise während des Startvorgangs eingefroren. Starten Sie die Instance neu. Wenn sich das Problem nicht durch einen Neustart beheben lässt, sollten Sie die Instance aus einem möglichst neuen Sicherungs-AMI wiederherstellen oder eine Austausch-Instance starten. Wenn Sie noch auf Daten in der Instance zugreifen müssen, lösen Sie das Stamm-Volume aus der nicht erreichbaren Instance und erstellen Sie einen Snapshot des Volumes oder erstellen Sie ein AMI aus dem Volume. Hängen Sie das Volume an eine andere Instance in derselben Availability Zone als sekundäres Volume an.

## Windows Update-Bildschirm
<a name="windows-update-screen"></a>

Der Console Screenshot Service hat Folgendes zurückgegeben.

![\[Windows-Update-Bildschirm.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ts-cs-6.png)


Der Windows Update-Prozess aktualisiert die Registrierung. Warten Sie bis die Aktualisierung abgeschlossen ist. Halten Sie die Instance nicht an und starten Sie sie nicht neu, da dies während einer Aktualisierung zu einer Datenbeschädigung führen kann.

**Anmerkung**  
Der Windows Update-Prozess kann während der Aktualisierung Serverressourcen beanspruchen. Falls dieses Problem bei Ihnen häufiger auftritt, sollten Sie möglicherweise schnellere Instance-Typen bzw. schnellere EBS-Volumes verwenden. 

## Chkdsk
<a name="Chkdsk"></a>

Der Console Screenshot Service hat Folgendes zurückgegeben.

![\[Chkdsk-Bildschirm.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ts-cs-7.png)


Windows führt das System-Tool chkdsk über dem Laufwerk aus, um die Integrität des Dateisystems zu überprüfen und logische Fehler in dem Dateisystem zu beheben. Warten Sie, bis der Vorgang abgeschlossen ist.

## Wiederherstellung einer Instance beim Ausfall eines Host-Computers
<a name="instance-machine-failure"></a>

Wenn ein nicht wiederherstellbarer Fehler mit der Hardware eines zugrunde liegenden Host-Computers vorliegt, kann AWS ein "Stop"-Ereignis für die Instance planen. Sie werden im Vorfeld per E-Mail über ein solches Ereignis informiert.

**So stellen Sie eine Amazon EBS-gestützte Instance, die auf einem ausgefallen Host-Computer ausgeführt wird, wieder her**

1. Sichern Sie alle wichtigen Daten auf Ihren Instance-Speicher-Volumes in Amazon EBS oder Amazon S3.

1. Halten Sie die Instance an.

1. Starten Sie die Instance.

1. Stellen Sie alle wichtigen Daten wieder her.

Weitere Informationen finden Sie unter [Starten und Anhalten einer Amazon-EC2-Instance](Stop_Start.md).

**So stellen Sie eine Instance mit einem Instance-Speicher-Root-Volume, die auf einem ausgefallen Host-Computer ausgeführt wird, wieder her**

1. Erstellen Sie aus der Instance ein AMI.

1. Laden Sie das Image in Amazon S3 hoch.

1. Sichern Sie wichtige Daten in Amazon EBS oder Amazon S3.

1. Beenden Sie die Instance.

1. Starten Sie eine neue Instance aus dem AMI.

1. Stellen Sie alle wichtigen Daten auf der neuen Instance wieder her.

## Die Instance wurde offline angezeigt und unerwartet neu gestartet
<a name="troubleshoot-unavailable-instance-unexpected-reboot"></a>

Wenn die Instance anscheinend offline war und dann unerwartet neu gestartet wurde, wurde sie möglicherweise automatisch wiederhergestellt. Dies geschieht, wenn AWS erkannt wird, dass die Instance aufgrund eines zugrunde liegenden Hardware- oder Softwareproblems nicht verfügbar ist und entweder die vereinfachte automatische Wiederherstellung oder die CloudWatch aktionsbasierte Wiederherstellung für die Instance aktiviert ist.

Während des Wiederherstellungsprozesses wird AWS versucht, die Verfügbarkeit der Instanz wiederherzustellen, indem sie auf eine andere Hardware migriert wird. Informationen dazu, ob für Ihre Instance eine automatische Instance-Wiederherstellung stattgefunden hat, finden Sie unter [Überprüfen, ob eine automatische Instance-Wiederherstellung stattgefunden hat](verify-if-automatic-recovery-occurred.md).

**Anmerkung**  
Wenn Ihre Workload oder Ihre Anwendung nicht reagiert, überprüfen Sie, ob sie auf der Instance ausgeführt wird. Wenn nicht, starten Sie sie manuell. Um dieses Problem in Zukunft zu vermeiden, implementieren Sie einen Wiederherstellungsplan, um sicherzustellen, dass Ihre Workload oder Anwendung nach der Wiederherstellung der Instance ordnungsgemäß funktioniert.

# Fehlersuche bei Verbindungsproblemen mit Ihrer Amazon-EC2-Linux-Instance
<a name="TroubleshootingInstancesConnecting"></a>

Die folgenden Informationen und häufigen Fehler können Ihnen bei der Fehlersuche für die Verbindung zu Ihrer Linux-Instance helfen. 

**Topics**
+ [Häufige Ursachen für Verbindungsprobleme](#TroubleshootingInstancesCommonCauses)
+ [Fehler beim Herstellen der Verbindung mit Ihrer Instance: „Connection timed out“](#TroubleshootingInstancesConnectionTimeout)
+ [Fehler: Schlüssel kann nicht geladen werden ... Erwartend: JEDER PRIVATE SCHLÜSSEL](#troubleshoot-instance-connect-key-file)
+ [Fehler: Benutzerschlüssel wird vom Server nicht erkannt](#TroubleshootingInstancesServerError)
+ [Fehler: Berechtigung verweigert oder Verbindung durch [instance] Port 22 geschlossen](#TroubleshootingInstancesConnectingSSH)
+ [Fehler: Ungeschützte private Schlüsseldatei](#troubleshoot-unprotected-key)
+ [Fehler: Der private Schlüssel muss mit „-----BEGIN RSA PRIVATE KEY-----“ und mit „-----END RSA PRIVATE KEY-----“ enden](#troubleshoot-private-key-file-format)
+ [Fehler: Hostschlüssel-Validierung fehlgeschlagen](#troubleshoot-host-key-verification-failed)
+ [Fehler: Der Server lehnte unseren Schlüssel ab *oder* es sind keine unterstützten Authentifizierungsmethoden verfügbar.](#TroubleshootingInstancesConnectingPuTTY)
+ [Die Instance ist nicht per Ping erreichbar.](#troubleshoot-instance-ping)
+ [Fehler: Der Server hat die Netzwerkverbindung unerwartet geschlossen](#troubleshoot-ssh)
+ [Fehler: Hostschlüssel-Validierung fehlgeschlagen für EC2 Instance Connect](#troubleshoot-host-key-validation)
+ [Mit EC2 Instance Connect kann keine Verbindung zur Ubuntu-Instance hergestellt werden](#troubleshoot-eic-ubuntu)
+ [Ich habe meinen privaten Schlüssel verloren. Wie kann ich eine Verbindung zu meiner Instance herstellen?](#replacing-lost-key-pair)

## Häufige Ursachen für Verbindungsprobleme
<a name="TroubleshootingInstancesCommonCauses"></a>

Wir empfehlen, dass Sie mit der Behebung von Instance-Verbindungsproblemen beginnen, indem Sie sicherstellen, dass Sie die folgenden Aufgaben korrekt ausgeführt haben.

**Überprüfen des Benutzernamens für Ihre Instance**  
Sie können mit dem Benutzernamen für Ihr Benutzerkonto oder dem Standardbenutzernamen für das AMI, das Sie zum Starten Ihrer Instance verwendet haben, eine Verbindung zu Ihrer Instance herstellen.  
+ **Abrufen des Benutzernamens für Ihr Benutzerkonto ab.**

  Weitere Informationen zum Erstellen eines Benutzerkontos finden Sie unter [Systembenutzer auf Ihrer Amazon EC2 Linux-Instance verwalten](managing-users.md).
+ **Abrufen des Standardbenutzernamens für das AMI, das Sie zum Starten der Instance verwendet haben.**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)

**Überprüfen Sie, ob Ihre Sicherheitsgruppenregeln Datenverkehr zulassen.**  
Stellen Sie sicher, dass die mit Ihrer Instance verknüpfte Sicherheitsgruppe eingehenden SSH-Datenverkehr von Ihrer IP-Adresse zulässt. Die standardmäßige Sicherheitsgruppe für die VPC lässt keinen eingehenden SSH-Datenverkehr zu. Die über den Launch Instance Wizard erstellte Sicherheitsgruppe lässt eingehenden SSH-Datenverkehr standardmäßig zu. Schritte zum Hinzufügen einer Regel für eingehenden SSH-Datenverkehr zu Ihrer Linux-Instance finden Sie unter [Regeln für die Verbindung mit Instances von Ihrem Computer aus](security-group-rules-reference.md#sg-rules-local-access). Schritte zur Überprüfung finden Sie unter [Fehler beim Herstellen der Verbindung mit Ihrer Instance: „Connection timed out“](#TroubleshootingInstancesConnectionTimeout).

**Stellen Sie sicher, dass Ihre Instance bereit ist.**  
Wenn Sie die Instance starten, kann es einige Minuten dauern, bis die Instance bereit ist, Verbindungen zu akzeptieren. Überprüfen Sie Ihre Instance, um sicherzustellen, dass sie ausgeführt wird und ihre Statusüberprüfungen bestanden hat.  

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie anschließend Ihre Instance aus.

1. Überprüfen Sie Folgendes:

   1. Stellen Sie in der Spalte **Instance state (Instance-Status)** sicher, dass sich Ihre Instance im `running`-Status befindet.

   1. Überprüfen Sie in der Spalte **Statusprüfung**, ob Ihre Instance die beiden Statusprüfungen bestanden hat.

**Sicherstellen, dass alle Voraussetzungen zum Herstellen einer Verbindung erfüllt sind**  
Stellen Sie sicher, dass Sie über alle Informationen verfügen, die Sie für die Verbindung benötigen. Weitere Informationen finden Sie unter [Herstellen einer Verbindung zu Ihrer Linux-Instance mit SSH](connect-to-linux-instance.md).  
**Herstellen einer Verbindung von Linux oder macOS X**  
Wenn es sich bei Ihrem lokalen Computer-Betriebssystem um Linux oder macOS X handelt, lesen Sie das Folgende für die spezifischen Voraussetzungen, um eine Verbindung zu einer Linux-Instance herzustellen:
+ [SSH-Client](connect-linux-inst-ssh.md)
+ [EC2 Instance Connect](connect-linux-inst-eic.md)
+ [AWS Systems Manager Sitzungsmanager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
**Herstellen einer Verbindung über Windows**  
Wenn es sich bei Ihrem lokalen Computer-Betriebssystem um Windows handelt, lesen Sie das Folgende für die spezifischen Voraussetzungen, um eine Verbindung zu einer Linux-Instance herzustellen:
+ [OpenSSH](connect-linux-inst-ssh.md)
+ [PuTTY](connect-linux-inst-from-windows.md)
+ [AWS Systems Manager Sitzungsmanager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
+ [Windows-Subsystem für Linux](connect-linux-inst-ssh.md)

**Prüfen Sie, ob es sich bei der Instance um eine verwaltete Instance handelt**  
Benutzerinitiierte Verbindungen zu verwalteten Instances sind nicht erlaubt. Um festzustellen, ob die Instance verwaltet wird, suchen Sie das Feld **Verwaltet** für die Instance. Wenn der Wert **wahr** ist, handelt es sich um eine verwaltete Instance. Weitere Informationen finden Sie unter [Verwaltete Amazon-EC2-Instances](amazon-ec2-managed-instances.md).

## Fehler beim Herstellen der Verbindung mit Ihrer Instance: „Connection timed out“
<a name="TroubleshootingInstancesConnectionTimeout"></a>

Wenn Sie versuchen, eine Verbindung zu Ihrer Instance herzustellen, und die Fehlermeldung `Network error: Connection timed out` oder `Error connecting to [instance], reason: -> Connection timed out: connect` erhalten, versuchen Sie Folgendes:

**Prüfen Sie Ihre Sicherheitsgruppenregeln.**  
Sie benötigen eine Sicherheitsgruppenregel, die eingehenden Datenverkehr von der öffentlichen IPv4 Adresse Ihres lokalen Computers über den richtigen Port zulässt.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie anschließend Ihre Instance aus.

1. Überprüfen Sie auf der Registerkarte **Security (Sicherheit)** am unteren Rand der Konsolenseite unter **Inbound rules (Eingangsregeln)**, die Liste der Regeln, die für die ausgewählte Instance gültig sind. Überprüfen Sie, ob eine Regel vorhanden ist, die den Datenverkehr von Ihrem Computer auf Port 22 (SSH) zulässt.

   Wenn Ihre Sicherheitsgruppe keine Regel enthält, die eingehenden Datenverkehr von Ihrem lokalen Computer zulässt, fügen Sie eine Regel zu Ihrer Sicherheitsgruppe hinzu. Weitere Informationen finden Sie unter [Regeln für die Verbindung mit Instances von Ihrem Computer aus](security-group-rules-reference.md#sg-rules-local-access).

1. Die Regel, die eingehenden Datenverkehr zulässt, finden Sie im Feld **Quelle**. Wenn der Wert eine einzelne IP-Adresse ist und die IP-Adresse nicht statisch ist, wird bei jedem Neustart des Computers eine neue IP-Adresse zugewiesen. Dies führt dazu, dass die Regel den IP-Adressverkehr Ihres Computers nicht berücksichtigt. Die IP-Adresse darf nicht statisch sein, wenn sich Ihr Computer in einem Unternehmensnetzwerk befindet oder Sie eine Verbindung über einen Internetdienstanbieter (ISP) herstellen oder Ihre Computer-IP-Adresse dynamisch ist und sich bei jedem Neustart des Computers ändert. Um sicherzustellen, dass Ihre Sicherheitsgruppenregel eingehenden Datenverkehr von Ihrem lokalen Computer zulässt, geben Sie den IP-Adressbereich an, der von Client-Computern verwendet wird, anstatt eine einzelne IP-Adresse für **Quelle** anzugeben.

   Weitere Informationen zu den Regeln der Sicherheitsgruppe finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Amazon VPC-Benutzerhandbuch*.

**Überprüfen Sie die Routing-Tabelle für das Subnetz.**  
Sie benötigen eine Route, die den gesamten Datenverkehr außerhalb der VPC an das Internet-Gateway für die VPC sendet.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie anschließend Ihre Instance aus.

1. Notieren Sie sich auf der Registerkarte **Networking (Netzwerk)** die Werte für **VPC ID (VPC-ID)** und **Subnet ID (Subnetz-ID)**.

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Internet Gateways** aus. Überprüfen Sie, ob Ihrer VPC ein Internet-Gateway angefügt ist. Andernfalls wählen Sie **Create internet gateway (Internet-Gateway erstellen)**, geben Sie einen Namen für das Internet-Gateway ein und wählen Sie **Create internet gateway (Internet-Gateway erstellen)**. Wählen Sie dann für das von Ihnen erstellte Internet-Gateway **Actions (Aktionen)**, **Attach to VPC (An VPC anhängen)**, wählen Sie Ihre VPC aus und wählen Sie dann **Attach internet gateway (Internet-Gateway anhängen)**, um es an Ihre VPC anzuhängen.

1. Wählen Sie im Navigationsbereich die Option **Subnets** und dann Ihr Subnetz aus.

1. Überprüfen Sie, ob auf der Registerkarte **Route Table (Routing-Tabelle)** eine Route mit `0.0.0.0/0` unter "Destination" und das Internet-Gateway für Ihre VPC unter "Target" vorhanden ist. Wenn Sie über deren IPv6 Adresse eine Verbindung zu Ihrer Instance herstellen, stellen Sie sicher, dass für den gesamten IPv6 Datenverkehr eine Route (`::/0`) vorhanden ist, die auf das Internet-Gateway verweist. Andernfalls gehen Sie wie folgt vor:

   1. Wählen Sie die ID der Routing-Tabelle (rtb-*xxxxxxxx*) aus, um zur Routing-Tabelle zu gelangen.

   1. Klicken Sie auf der Registerkarte **Routes (Routen)** auf **Edit routes (Routen bearbeiten)**. Wählen Sie **Add route (Route hinzufügen)** aus, verwenden Sie `0.0.0.0/0` als Ziel und das Internet-Gateway als Ziel. Wählen Sie für IPv6 **Route hinzufügen**, `::/0` als Ziel verwenden und das Internet-Gateway als Ziel aus.

   1. Wählen Sie **Save Rules (Routen speichern)** aus.

**Überprüfen Sie die Access Control List (ACL) für das Subnetz.**

Das Netzwerk ACLs muss eingehenden SSH-Verkehr von Ihrer lokalen IP-Adresse an Port 22 zulassen. Sie müssen auch ausgehenden Datenverkehr zu den kurzlebigen Ports (1024-65535) zulassen.

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Subnetze** aus.

1. Subnetz auswählen

1. Stellen Sie auf der Registerkarte **Netzwerk-ACL** für **Eingehende Regeln** sicher, dass die Regeln eingehenden Datenverkehr von Ihrem Computer auf dem erforderlichen Port zulassen. Andernfalls löschen oder ändern Sie die Regel, die den Datenverkehr blockiert.

1. Überprüfen Sie für **ausgehende Regeln**, ob die Regeln ausgehenden Datenverkehr zu Ihrem Computer über die kurzlebigen Ports zulassen. Andernfalls löschen oder ändern Sie die Regel, die den Datenverkehr blockiert.

**Wenn sich Ihr Computer in einem Unternehmensnetzwerk befindet**  
Fragen Sie Ihren Netzwerkadministrator, ob die interne Firewall ein- und ausgehenden Datenverkehr von Ihrem Computer auf Port 22 zulässt.

Wenn auf Ihrem Computer eine Firewall aktiviert ist, überprüfen Sie, dass diese den ein- und ausgehenden Datenverkehr von Ihrem Computer auf Port 22 zulässt.

**Vergewissern Sie sich, dass Ihre Instance eine öffentliche IPv4 Adresse hat.**  
Falls nicht, verknüpfen Sie eine Elastic IP-Adresse mit der Instance. Weitere Informationen finden Sie unter [Elastic-IP-Adressen](elastic-ip-addresses-eip.md). 

**Überprüfen Sie die CPU-Auslastung auf Ihrer Instance. Möglicherweise ist der Server überlastet.**  
AWS stellt automatisch Daten wie CloudWatch Amazon-Metriken und Instance-Status bereit, anhand derer Sie sehen können, wie hoch die CPU-Last auf Ihrer Instance ist, und gegebenenfalls anpassen können, wie Ihre Lasten verarbeitet werden. Weitere Informationen finden Sie unter [Überwachen Sie Ihre Instances mit CloudWatch](using-cloudwatch.md).
+ Wenn Ihre Last variabel ist, können Sie Ihre Instances automatisch mit [Auto Scaling](https://aws.amazon.com/autoscaling/) und [Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/) nach oben und unten skalieren. 
+ Wenn Ihre Last kontinuierlich zunimmt, können Sie auf einen größeren Instance-Typ umsteigen. Weitere Informationen finden Sie unter [Amazon-EC2-Instance-Typ-Veränderungen](ec2-instance-resize.md). 

**Um über eine IPv6 Adresse eine Verbindung zu Ihrer Instance herzustellen, überprüfen Sie Folgendes:**
+ Ihr Subnetz muss mit einer Routing-Tabelle verknüpft sein, die eine Route für den IPv6 Verkehr (`::/0`) zu einem Internet-Gateway enthält. 
+ Ihre Sicherheitsgruppenregeln müssen eingehenden Datenverkehr von Ihrer lokalen IPv6 Adresse an Port 22 zulassen.
+ Ihre Netzwerk-ACL-Regeln müssen eingehenden und IPv6 ausgehenden Datenverkehr zulassen.
+ Wenn Sie Ihre Instance von einem älteren AMI aus gestartet haben, ist sie möglicherweise nicht dafür konfiguriert DHCPv6 (IPv6 Adressen werden auf der Netzwerkschnittstelle nicht automatisch erkannt). Weitere Informationen finden [Sie unter Konfiguration IPv6 auf Ihren Instances](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) im *Amazon VPC-Benutzerhandbuch*.
+ Ihr lokaler Computer muss über eine IPv6 Adresse verfügen und für die Verwendung IPv6 konfiguriert sein.

## Fehler: Schlüssel kann nicht geladen werden ... Erwartend: JEDER PRIVATE SCHLÜSSEL
<a name="troubleshoot-instance-connect-key-file"></a>

Wenn Sie versuchen, eine Verbindung mit Ihrer Instance herzustellen und die Fehlermeldung `unable to load key ... Expecting: ANY PRIVATE KEY` erhalten, ist die Datei, in der der private Schlüssel gespeichert ist, nicht korrekt konfiguriert. Auch wenn die Datei mit dem privaten Schlüssel auf `.pem` endet, ist sie möglicherweise dennoch falsch konfiguriert. Eine mögliche Ursache für eine falsch konfigurierte Datei für den privaten Schlüssel ist ein fehlendes Zertifikat.

**Wenn die Datei für den privaten Schlüssel falsch konfiguriert ist, führen Sie die folgenden Schritte aus, um den Fehler zu beheben.**

1. Erstellen Sie ein neues Schlüsselpaar. Weitere Informationen finden Sie unter [Erstellen eines Schlüsselpaars mit Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair).
**Anmerkung**  
Alternativ können Sie auch mit einem Drittanbietertool ein neues Schlüsselpaar erstellen. Weitere Informationen finden Sie unter [Erstellen Sie ein Schlüsselpaar mit einem Drittanbieter-Tool und importieren Sie den öffentlichen Schlüssel in Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

1. Fügen Sie das neue Schlüsselpaar Ihrer Instance hinzu. Weitere Informationen finden Sie unter [Ich habe meinen privaten Schlüssel verloren. Wie kann ich eine Verbindung zu meiner Instance herstellen?](#replacing-lost-key-pair).

1. Stellen Sie mittels des neuen Schlüsselpaars eine Verbindung mit Ihrer Instance her.

## Fehler: Benutzerschlüssel wird vom Server nicht erkannt
<a name="TroubleshootingInstancesServerError"></a>

**Bei Verwendung von SSH zum Verbinden mit Ihrer Instance**
+ Verwenden Sie `ssh -vvv`, um beim Herstellen der Verbindung ausführliche Debugging-Informationen zu erhalten:

  ```
  ssh -vvv -i path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
  ```

  Die folgende Beispielausgabe veranschaulicht, was Sie sehen, wenn Sie versuchen, eine Verbindung mit Ihrer Instance mithilfe eines Schlüssels herzustellen, der vom Server nicht erkannt wird:

  ```
  open/ANT/myusername/.ssh/known_hosts).
  debug2: bits set: 504/1024
  debug1: ssh_rsa_verify: signature correct
  debug2: kex_derive_keys
  debug2: set_newkeys: mode 1
  debug1: SSH2_MSG_NEWKEYS sent
  debug1: expecting SSH2_MSG_NEWKEYS
  debug2: set_newkeys: mode 0
  debug1: SSH2_MSG_NEWKEYS received
  debug1: Roaming not allowed by server
  debug1: SSH2_MSG_SERVICE_REQUEST sent
  debug2: service_accept: ssh-userauth
  debug1: SSH2_MSG_SERVICE_ACCEPT received
  debug2: key: boguspem.pem ((nil))
  debug1: Authentications that can continue: publickey
  debug3: start over, passed a different list publickey
  debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
  debug3: authmethod_lookup publickey
  debug3: remaining preferred: keyboard-interactive,password
  debug3: authmethod_is_enabled publickey
  debug1: Next authentication method: publickey
  debug1: Trying private key: boguspem.pem
  debug1: read PEM private key done: type RSA
  debug3: sign_and_send_pubkey: RSA 9c:4c:bc:0c:d0:5c:c7:92:6c:8e:9b:16:e4:43:d8:b2
  debug2: we sent a publickey packet, wait for reply
  debug1: Authentications that can continue: publickey
  debug2: we did not send a packet, disable method
  debug1: No more authentication methods to try.
  Permission denied (publickey).
  ```

**Bei Verwendung von PuTTY zum Verbinden mit Ihrer Instance**
+ Überprüfen Sie, dass Ihre private Schlüsseldatei (PEM) in das Format konvertiert wurde, das von PuTTY (PPK) erkannt wird. Weitere Informationen zum Konvertieren Ihres privaten Schlüssels finden Sie unter [Verbindung mit Ihrer Linux-Instance mithilfe von PuTTY](connect-linux-inst-from-windows.md).
**Anmerkung**  
Laden Sie in Pu TTYgen Ihre private Schlüsseldatei und wählen Sie **Private Schlüssel speichern** statt **Generieren**. 
+ Überprüfen Sie, dass Sie eine Verbindung mit dem richtigen Benutzernamen für Ihr AMI herstellen. Geben Sie den Benutzernamen im Feld **Host-Name** des Fensters **PuTTY-Konfiguration** ein.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)
+ Überprüfen Sie, dass eine eingehende Sicherheitsgruppenregel vorhanden ist, um den eingehenden Datenverkehr am entsprechenden Port zuzulassen. Weitere Informationen finden Sie unter [Regeln für die Verbindung mit Instances von Ihrem Computer aus](security-group-rules-reference.md#sg-rules-local-access). 

## Fehler: Berechtigung verweigert oder Verbindung durch [instance] Port 22 geschlossen
<a name="TroubleshootingInstancesConnectingSSH"></a>

Wenn Sie beim Herstellen einer Verbindung mit Ihrer Instance über SSH den Fehler `Host key not found in [directory]`, `Permission denied (publickey)`, `Authentication failed, permission denied` oder `Connection closed by [instance] port 22` erhalten, stellen Sie sicher, dass Sie die Verbindung mit dem entsprechenden Benutzernamen für Ihr AMI herstellen *und* dass Sie den richtigen privaten Schlüssel (`.pem)`-Datei) für Ihre Instance angegeben haben.

Die entsprechenden Benutzernamen lauten wie folgt:


| Zum Starten der Instance verwendetes AMI | Standardbenutzername | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos oder ec2-user | 
| Debian | admin | 
| Fedora  | fedora oder ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user oder root | 
| SUSE  | ec2-user oder root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Rocky Linux  | rocky | 
| Sonstige | Wenden Sie sich an den AMI-Anbieter | 

Um beispielsweise einen SSH-Client für die Verbindung mit einer Amazon Linux-Instance zu verwenden, verwenden Sie den folgenden Befehl:

```
ssh -i /path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
```

Vergewissern Sie sich, dass Sie den privaten Schlüssel verwenden, der dem Schlüsselpaar entspricht, das Sie beim Starten der Instance angegeben haben.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie anschließend Ihre Instance aus.

1. Überprüfen Sie auf der Registerkarte **Details** unter **Instance details (Instance-Details)** den Wert des **Key pair name (Schlüsselpaarnamens)**.

1. Wenn Sie beim Starten der Instance kein Schlüsselpaar angegeben haben, können Sie die Instance beenden und eine neue unter Angabe eines Schlüsselpaars starten. Wenn Sie diese Instance zwar verwendet haben, aber die `.pem`-Datei für Ihr Schlüsselpaar nicht mehr vorliegt, können Sie das Schlüsselpaar durch ein neues ersetzen. Weitere Informationen finden Sie unter [Ich habe meinen privaten Schlüssel verloren. Wie kann ich eine Verbindung zu meiner Instance herstellen?](#replacing-lost-key-pair).

Wenn Sie ein eigenes Schlüsselpaar generiert haben, stellen Sie sicher, dass Ihr Schlüsselgenerator für das Erstellen von RSA-Schlüssel eingerichtet ist. DSA-Schlüssel werden nicht akzeptiert.

Wenn Sie einen `Permission denied (publickey)`-Fehler erhalten und keiner der oben angegebenen Fälle zutrifft (z. B. wenn Sie zuvor eine Verbindung herstellen konnten), wurden die Berechtigungen für das Stammverzeichnis Ihrer Instance möglicherweise geändert. Berechtigungen für `/home/instance-user-name/.ssh/authorized_keys` müssen auf den Eigentümer beschränkt sein.

**So überprüfen Sie die Berechtigungen für Ihre Instance**

1. Beenden Sie Ihre Instance und trennen Sie das Stamm-Volume von der Instance. Weitere Informationen finden Sie unter [Starten und Anhalten einer Amazon-EC2-Instance](Stop_Start.md).

1. Starten Sie eine temporäre Instance in derselben Availability Zone wie Ihre aktuelle Instance (verwenden Sie ein ähnliches oder dasselbe AMI wie für die aktuelle Instance) und fügen Sie der temporären Instance das Stamm-Volume an.

1. Stellen Sie eine Verbindung mit der temporären Instance her, erstellen Sie einen Mountingpunkt und mounten Sie das angefügte Volume.

1. Überprüfen Sie über die temporäre Instance die Berechtigungen des Verzeichnisses `/home/instance-user-name/` des angefügten Volumes. Passen Sie die Berechtigungen bei Bedarf wie folgt an:

   ```
   [ec2-user ~]$ chmod 600 mount_point/home/instance-user-name/.ssh/authorized_keys
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name/.ssh
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name
   ```

1. Heben Sie die Bereitstellung des Volumes auf, trennen Sie es von der temporären Instance und fügen Sie es der ursprünglichen Instance wieder an. Stellen Sie sicher, dass Sie den richtigen Gerätenamen für das Stamm-Volume verwenden; z. B, `/dev/xvda`.

1. Starten Sie Ihre Instance. Sie können die temporäre Instance beenden, wenn Sie sie nicht mehr benötigen.

## Fehler: Ungeschützte private Schlüsseldatei
<a name="troubleshoot-unprotected-key"></a>

Ihre private Schlüsseldatei muss vor Lese- und Schreibvorgängen anderer Benutzer geschützt sein. Wenn Ihr privater Schlüssel nur von anderen, aber nicht von Ihnen gelesen oder geschrieben werden kann, ignoriert SSH Ihren Schlüssel und Sie erhalten die folgende Warnmeldung.

```
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0777 for '.ssh/my_private_key.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: .ssh/my_private_key.pem
Permission denied (publickey).
```

Wenn Sie beim Anmelden bei Ihrer Instance eine ähnliche Meldung erhalten, sehen Sie sich die erste Zeile der Fehlermeldung an, um zu überprüfen, ob Sie den richtigen öffentlichen Schlüssel für Ihre Instance verwenden. Das obige Beispiel verwendet den privaten Schlüssel `.ssh/my_private_key.pem` mit Dateiberechtigungen `0777`, die zulassen, das jeder Benutzer diese Datei lesen oder beschreiben kann. Da diese Berechtigungsebene sehr unsicher ist, wird dieser Schlüssel von SSH ignoriert. 

Wenn Sie eine Verbindung über macOS oder Linux herstellen, führen Sie den folgenden Befehl aus, um diesen Fehler zu beheben, und ersetzen Sie dabei den Pfad durch Ihre private Schlüsseldatei.

```
[ec2-user ~]$ chmod 0400 .ssh/my_private_key.pem
```

Wenn Sie die Verbindung zu einer Linux-Instance von Windows aus herstellen möchten, führen Sie die folgenden Schritte auf dem lokalen Computer aus.

1. Navigieren Sie zu Ihrer PEM-Datei.

1. Klicken Sie mit der rechten Maustaste auf die PEM-Datei und wählen Sie **Eigenschaften** aus.

1. Wählen Sie die Registerkarte **Sicherheit** aus.

1. Klicken Sie auf **Erweitert**.

1. Stellen Sie sicher, dass Sie der Besitzer der Datei sind. Wenn nicht, ändern Sie den Besitzer in Ihren Benutzernamen.

1. Wählen Sie **Vererbung deaktivieren** und **Alle vererbten Berechtigungen aus diesem Objekt entfernen** aus.

1. Wählen Sie **Hinzufügen** und **Prinzipal auswählen** aus, geben Sie Ihren Benutzernamen ein und klicken Sie auf **OK**.

1. Erteilen Sie im Fenster **Berechtigungseintrag** die Berechtigungen zum **Lesen** und klicken Sie auf **OK**.

1. Klicken auf **Apply** (Anwenden), damit alle Einstellungen gespeichert werden.

1. Klicken Sie auf **OK**, um das Fenster **Erweiterte Sicherheitseinstellungen** zu schließen.

1. Klicken Sie auf **OK**, um das Fenster **Eigenschaften** zu schließen.

1. Sie sollten in der Lage sein, per SSH eine Verbindung von Windows zu Ihrer Linux-Instance herzustellen.

Führen Sie in einer Windows-Eingabeaufforderung die folgenden Befehle aus:

1. Navigieren Sie von der Eingabeaufforderung zum Dateipfad Ihrer PEM-Datei.

1. Führen Sie den folgenden Befehl aus, um explizite Berechtigungen zurückzusetzen und zu entfernen:

   ```
   icacls.exe $path /reset
   ```

1. Führen Sie den folgenden Befehl aus, um dem aktuellen Benutzer Leseberechtigungen zu erteilen:

   ```
   icacls.exe $path /GRANT:R "$($env:USERNAME):(R)"
   ```

1. Führen Sie den folgenden Befehl aus, um die Vererbung zu deaktivieren und geerbte Berechtigungen zu entfernen.

   ```
   icacls.exe $path /inheritance:r
   ```

1. Sie sollten in der Lage sein, per SSH eine Verbindung von Windows zu Ihrer Linux-Instance herzustellen.

## Fehler: Der private Schlüssel muss mit „-----BEGIN RSA PRIVATE KEY-----“ und mit „-----END RSA PRIVATE KEY-----“ enden
<a name="troubleshoot-private-key-file-format"></a>

Wenn Sie ein Tools von Drittanbietern, wie **ssh-keygen**, zum Erstellen eines RSA-Schlüsselpaars verwenden, generiert es den privaten Schlüssel im Format für OpenSSH-Schlüssel. Wenn Sie eine Verbindung zu Ihrer Instance herstellen und den privaten Schlüssel im OpenSSH-Format verwenden, um das Passwort zu entschlüsseln, erhalten Sie folgenden Fehler: `Private key must begin with "-----BEGIN RSA PRIVATE KEY-----" and end with "-----END RSA PRIVATE KEY-----"`.

Der private Schlüssel muss im PEM-Format vorliegen, damit dieser Fehler nicht auftritt. Verwenden Sie folgenden Befehl, um den privaten Schlüssel im PEM-Format zu erstellen:

```
ssh-keygen -m PEM
```

## Fehler: Hostschlüssel-Validierung fehlgeschlagen
<a name="troubleshoot-host-key-verification-failed"></a>

Dieser Fehler tritt auf, wenn der Hostschlüssel, der auf der Instance in der `known_hosts`-Datei gespeichert ist, nicht mit dem auf dem Client gespeicherten Hostschlüssel übereinstimmt. Eine Nichtübereinstimmung kann beispielsweise auftreten, wenn Sie über eine öffentliche IP-Adresse eine Verbindung zu einer Instance herstellen und dann erneut versuchen, eine Verbindung mit einer anderen öffentlichen IP-Adresse herzustellen. Dies kann passieren, nachdem Sie eine Elastic IP-Adresse hinzugefügt oder entfernt haben, da sich dadurch die öffentliche IP-Adresse einer Instance ändert.

Um diesen Fehler zu beheben, überprüfen Sie zunächst, ob eine erwartete Änderung des Hostschlüssels oder der Netzwerkkonfiguration der Instance eingetreten ist. Bevor Sie eine Verbindung mit der Instance herstellen, sollten Sie möglicherweise auch [den Host-Fingerabdruck überprüfen](connection-prereqs-general.md#connection-prereqs-fingerprint). Nachdem Sie eine Verbindung mit der Instance hergestellt haben, können Sie den alten Hostschlüssel aus der `known_hosts`-Datei entfernen. Anweisungen finden Sie in der Dokumentation der Linux-Distribution, die auf Ihrer Instance verwendet wird.

## Fehler: Der Server lehnte unseren Schlüssel ab *oder* es sind keine unterstützten Authentifizierungsmethoden verfügbar.
<a name="TroubleshootingInstancesConnectingPuTTY"></a>

Wenn Sie PuTTY verwenden, um sich mit Ihrer Instance zu verbinden, und eine der folgenden Fehlermeldungen erhalten, Fehler: Server hat unseren Schlüssel abgelehnt oder Fehler: Keine unterstützten Authentifizierungsmethoden verfügbar, überprüfen Sie, ob Sie sich mit dem richtigen Benutzernamen für Ihr AMI verbinden. Geben Sie den Benutzernamen im Feld **Benutzername** des Fensters **PuTTY-Konfiguration** ein.

Die entsprechenden Benutzernamen lauten wie folgt:


| Zum Starten der Instance verwendetes AMI | Standardbenutzername | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos oder ec2-user | 
| Debian | admin | 
| Fedora  | fedora oder ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user oder root | 
| SUSE  | ec2-user oder root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Rocky Linux  | rocky | 
| Sonstige | Wenden Sie sich an den AMI-Anbieter | 

Sie sollten auch Folgendes überprüfen:
+ Verwenden Sie die neueste Version von PuTTY? Weitere Informationen finden Sie auf der [PuTTY-Webseite](https://www.chiark.greenend.org.uk/~sgtatham/putty/).
+ Ihre private Schlüsseldatei (PEM) wurde korrekt in das Format konvertiert, das von PuTTY (.ppk) erkannt wird. Weitere Informationen zum Konvertieren Ihres privaten Schlüssels finden Sie unter [Verbindung mit Ihrer Linux-Instance mithilfe von PuTTY](connect-linux-inst-from-windows.md).

## Die Instance ist nicht per Ping erreichbar.
<a name="troubleshoot-instance-ping"></a>

Der `ping`-Befehl ist eine Art ICMP—Datenverkehr. Wenn Sie Ihre Instance per Ping nicht erreichen können, stellen Sie sicher, dass Ihre eingehenden Sicherheitsgruppenregeln ICMP-Datenverkehr für die `Echo Request`-Meldung von allen Quellen oder vom Computer bzw. von der Instance zulassen, auf dem bzw. der Sie den Befehl ausgeben.

Wenn Sie keinen `ping`-Befehl auf Ihrer Instance ausgeben können, stellen Sie sicher, dass Ihre ausgehenden Sicherheitsgruppenregeln ICMP-Datenverkehr für die `Echo Request`-Meldung an alle Ziele oder an den Host, den Sie per Ping zu erreichen versuchen, zulassen.

`Ping`-Befehle können aufgrund von Netzwerklatenz oder Hardwareproblemen auch von einer Firewall blockiert werden oder es kann zu einer Zeitüberschreitung kommen. Wenden Sie sich an Ihren lokalen Netzwerk- oder Systemadministrator, um Hilfe bei der weiteren Fehlerbehebung zu erhalten.

## Fehler: Der Server hat die Netzwerkverbindung unerwartet geschlossen
<a name="troubleshoot-ssh"></a>

Wenn Sie mit Ihrer Instance mit PuTTY verbunden sind und den Fehler "Server unexpectedly closed network connection (Der Server hat die Netzwerkverbindung unerwartet geschlossen)" erhalten, vergewissern Sie sich, dass Sie Keepalives auf der Verbindungsseite der PuTTY-Konfiguration aktiviert haben, um eine Trennung der Verbindung zu vermeiden. Einige Server trennen die Verbindung von Clients, wenn sie innerhalb des angegebenen Zeitraums keine Daten empfangen. Legen Sie als Anzahl der Sekunden zwischen Keepalives 59 Sekunden fest. 

Wenn nach dem Aktivieren von Keepalives weiterhin Probleme auftreten, versuchen Sie, den Nagle-Algorithmus auf der Verbindungsseite der PuTTY-Konfiguration zu deaktivieren. 

## Fehler: Hostschlüssel-Validierung fehlgeschlagen für EC2 Instance Connect
<a name="troubleshoot-host-key-validation"></a>

Wenn Sie Ihre Instance-Hostschlüssel rotieren, werden die neuen Hostschlüssel nicht automatisch in die Datenbank mit AWS vertrauenswürdigen Hostschlüsseln hochgeladen. Dies führt dazu, dass die Hostschlüssel-Validierung fehlschlägt, wenn Sie versuchen, eine Verbindung zu Ihrer Instance über den browserbasierten Client EC2 Instance Connect herzustellen, und Sie keine Verbindung mit Ihrer Instance herstellen können.

Um den Fehler zu beheben, müssen Sie das `eic_harvest_hostkeys`-Skript auf Ihrer Instance ausführen, das Ihren neuen Hostschlüssel in EC2 Instance Connect hochlädt. Das Skript befindet sich bei `/opt/aws/bin/` auf Amazon Linux 2-Instances und bei `/usr/share/ec2-instance-connect/` auf Ubuntu-Instances.

------
#### [ Amazon Linux 2 ]

**Beheben des Fehlers der Hostschlüssel-Validierung auf einer Amazon Linux 2-Instance**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her.

   Sie können eine Verbindung herstellen, indem Sie die EC2-Instance-Connect-CLI verwenden oder das SSH-Schlüsselpaar verwenden, das beim Start Ihrer Instance dieser zugewiesen wurde, und den Standardbenutzernamen des AMI, mit dem Sie Ihre Instance gestartet haben. Bei Amazon Linux 2 ist der Standardbenutzername `ec2-user`.

   Beispiel: Wenn Ihre Instance mit Amazon Linux 2 gestartet wurde und der öffentliche DNS-Name Ihrer Instance ist `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` und das Schlüsselpaar `my_ec2_private_key.pem`, nutzen Sie den folgenden Befehl, um eine SSH-Sitzung auf Ihrer Instance zu starten:

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Weitere Informationen zum Herstellen einer Verbindung mit Ihrer Instance finden Sie unter [Verbinden mit der Linux-Instance über einen SSH-Client](connect-linux-inst-ssh.md).

1. Navigieren Sie zum folgenden Ordner.

   ```
   [ec2-user ~]$ cd /opt/aws/bin/
   ```

1. Führen Sie den folgenden Befehl auf Ihrer Instance aus. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Beachten Sie, dass ein erfolgreicher Anruf zu keiner Ausgabe führt.

   Sie können jetzt den browserbasierten Clienten EC2 Instance Connect benutzen, um mit Ihrer Instance eine Verbindung herzustellen

------
#### [ Ubuntu ]

**Beheben des Fehlers der Hostschlüssel-Validierung auf einer Ubuntu-Instance**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her.

   Sie können eine Verbindung herstellen, indem Sie die EC2-Instance-Connect-CLI verwenden oder das SSH-Schlüsselpaar verwenden, das beim Start Ihrer Instance dieser zugewiesen wurde, und den Standardbenutzernamen des AMI, mit dem Sie Ihre Instance gestartet haben. Für Ubuntu lautet der Standardbenutzername `ubuntu`.

   Beispiel: Wenn Ihre Instance mit Ubuntu gestartet wurde und der öffentliche DNS-Name Ihrer Instance ist `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` und das Schlüsselpaar `my_ec2_private_key.pem`, nutzen Sie den folgenden Befehl, um eine SSH-Sitzung auf Ihrer Instance zu starten:

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Weitere Informationen zum Herstellen einer Verbindung mit Ihrer Instance finden Sie unter [Verbinden mit der Linux-Instance über einen SSH-Client](connect-linux-inst-ssh.md).

1. Navigieren Sie zum folgenden Ordner.

   ```
   [ec2-user ~]$ cd /usr/share/ec2-instance-connect/
   ```

1. Führen Sie den folgenden Befehl auf Ihrer Instance aus. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Beachten Sie, dass ein erfolgreicher Anruf zu keiner Ausgabe führt.

   Sie können jetzt den browserbasierten Clienten EC2 Instance Connect benutzen, um mit Ihrer Instance eine Verbindung herzustellen

------

## Mit EC2 Instance Connect kann keine Verbindung zur Ubuntu-Instance hergestellt werden
<a name="troubleshoot-eic-ubuntu"></a>

Wenn Sie EC2 Instance Connect verwenden, um eine Verbindung zu Ihrer Ubuntu-Instance herzustellen und beim Verbindungsversuch eine Fehlermeldung angezeigt wird, können Sie die folgenden Informationen verwenden, um das Problem zu beheben.

**Mögliche Ursache**

Das `ec2-instance-connect`-Paket auf der Instance ist nicht die neueste Version.

**Lösung**

Aktualisieren Sie das `ec2-instance-connect`-Paket auf der Instance wie folgt auf die neueste Version:

1. [Stellen Sie eine Verbindung](connect-to-linux-instance.md) mit einer anderen Methode als EC2 Instance Connect mit Ihrer Instance her.

1. Führen Sie den folgenden Befehl auf Ihrer Instance aus, um das `ec2-instance-connect`-Paket auf die neueste Version zu aktualisieren.

   ```
   apt update && apt upgrade
   ```

## Ich habe meinen privaten Schlüssel verloren. Wie kann ich eine Verbindung zu meiner Instance herstellen?
<a name="replacing-lost-key-pair"></a>

Falls Sie den privaten Schlüssel für eine per EBS abgesicherte Instance verlieren, können Sie den Zugriff auf Ihre Instance zurückerlangen. Sie müssen die Instance anhalten, das Stamm-Volume trennen, es einer anderen Instance als Daten-Volume anfügen, die Datei `authorized_keys` mit einem neuen öffentlichen Schlüssel modifizieren, das Volume zurück zur ursprünglichen Instance verschieben und die Instance neu starten. Weitere Informationen zum Starten, Herstellen von Verbindungen und Anhalten von Instances finden Sie im Abschnitt [Änderungen des EC2 Amazon-Instanzstatus](ec2-instance-lifecycle.md).

Dieses Verfahren wird nur für Instance mit EBS-Stamm-Volumes unterstützt. Wenn die Instance ein Instance-Speicher-Root-Volume hat, können Sie dieses Verfahren nicht verwenden, um den Zugriff auf Ihre Instance wiederherzustellen. Sie benötigen den privaten Schlüssel, um eine Verbindung mit der Instance herzustellen. Um den Root-Volume-Typ Ihrer Instance zu ermitteln, öffnen Sie die Amazon-EC2-Konsole, wählen Sie **Instances**, wählen Sie die Instance aus, wählen Sie die Registerkarte **Speicher** und überprüfen Sie im Abschnitt **Root-Gerätedetails** den Wert des **Root-Gerätetyps**. 

Der Wert ist entweder `EBS` oder `INSTANCE-STORE`.

Wenn Sie Ihren privaten Schlüssel verlieren, gibt es weitere Möglichkeiten, eine Verbindung mit Ihrer Linux-Instance herzustellen. Weitere Informationen finden Sie unter [Wie kann ich eine Verbindung zu meiner Amazon EC2 Instance herstellen, wenn ich mein SSH-Schlüsselpaar nach dem ersten Start verloren habe?](https://repost.aws/knowledge-center/user-data-replace-key-pair-ec2)

**Topics**
+ [Schritt 1: Erstellen eines neuen Schlüsselpaars](#step-1-create-new-key-pair)
+ [Schritt 2: Abrufen von Informationen über die ursprüngliche Instance und ihr Stamm-Volume](#step-2-get-info-about-original-instance)
+ [Schritt 3: Anhalten der ursprünglichen Instance](#step-3-stop-original-instance)
+ [Schritt 4: Starten einer temporären Instance](#step-4-launch-temp-instance)
+ [Schritt 5: Trennen des Stamm-Volumes von der ursprünglichen Instance und Anfügen an die temporäre Instance](#step-5-detach-root-volume-and-attach-to-temp-instance)
+ [Schritt 6: Hinzufügen des neuen öffentlichen Schlüssels zu `authorized_keys` auf dem ursprünglichen Volume, das auf der temporären Instance gemountet wird](#step-6-add-new-public-key-to-authorized_keys)
+ [Schritt 7: Aufheben der Bereitstellung und Trennen des ursprünglichen Volumes von der temporären Instance und erneutes Anfügen an die ursprüngliche Instance](#step-7-unmount-detach-volume-and-reattach-to-original-instance)
+ [Schritt 8: Verbinden Sie sich mit der ursprünglichen Instance mit dem neuen Schlüsselpaar](#step-8-connect-to-original-instance)
+ [Schritt 9: Bereinigen](#step-9-clean-up)

### Schritt 1: Erstellen eines neuen Schlüsselpaars
<a name="step-1-create-new-key-pair"></a>

Erstellen Sie ein neues Schlüsselpaar mit der Amazon EC2-Konsole oder einem Tool eines Drittanbieters. Falls der Name des neuen Schlüsselpaares dem des verlorenen privaten Schlüssels genau entsprechen soll, müssen Sie das vorhandene Schlüsselpaar erst löschen. Weitere Informationen zum Erstellen eines neuen Schlüsselpaars finden Sie unter [Erstellen eines Schlüsselpaars mit Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair) oder [Erstellen Sie ein Schlüsselpaar mit einem Drittanbieter-Tool und importieren Sie den öffentlichen Schlüssel in Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

### Schritt 2: Abrufen von Informationen über die ursprüngliche Instance und ihr Stamm-Volume
<a name="step-2-get-info-about-original-instance"></a>

Notieren Sie sich die folgenden Informationen, da Sie sie benötigen werden, um dieses Verfahren abzuschließen.

**So erhalten Sie Informationen zu Ihrer ursprünglichen Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und dann die Instance aus, zu der Sie eine Verbindung herstellen möchten. (Wir bezeichnen diese als *ursprüngliche* Instance.)

1. Notieren Sie sich auf der Registerkarte **Details** die Instance-ID und die AMI-ID.

1. Notieren Sie sich auf der Registerkarte **Network (Netzwerk)** die Availability Zone.

1. Notieren Sie sich auf der Registerkarte **Storage (Speicher)** den Gerätenamen für das Root-Volume unter **Root device name (Root-Gerätename)** (z. B. `/dev/xvda`). Suchen Sie diesen Gerätenamen unter **Block devices (Geräte blockieren)** und notieren Sie sich die Volume-ID (z. B. vol-0a1234b5678c910de).

### Schritt 3: Anhalten der ursprünglichen Instance
<a name="step-3-stop-original-instance"></a>

Wählen Sie **Instance state (Instance-Status)**, **Stop instance (Instance anhalten)**. Wenn diese Option deaktiviert ist, wurde die Instance entweder bereits angehalten oder das Root-Volume ist ein Instance-Speicher-Volume.

**Warnung**  
Wenn Sie eine Instance beenden, gehen die Daten auf den Instance-Speicher-Volumes verloren. Um diese Daten beizubehalten, sichern Sie sie auf einem persistenten Speicher.

### Schritt 4: Starten einer temporären Instance
<a name="step-4-launch-temp-instance"></a>

**So starten Sie eine temporäre Instance**

1. Wählen Sie im Navigationsbereich **Instances** und **Launch instances** (Instances starten) aus.

1. Im Abschnitt **Name and tags** (Name und Tags) geben Sie bei**Name** **Temporary** (Temporär) ein.

1. Im Abschnitt **Application and OS Images** (Anwendungs- und Betriebssystem-Images) wählen Sie dasselbe AMI aus, das Sie beim Start der ursprünglichen Instance verwendet haben. Falls diese AMI nicht verfügbar ist, können Sie eine AMI erstellen, die Sie von der angehaltenen Instance verwenden können. Weitere Informationen finden Sie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md).

1. Behalten Sie im Abschnitt **Instance type** (Instance-Typ) den standardmäßigen Instance-Typ bei.

1. Im Abschnitt **Key pair** (Schlüsselpaar) unter **Key pair name** (Schlüsselpaarname) wählen Sie das vorhandene Schlüsselpaar aus, das Sie verwenden oder erstellen Sie ein neues.

1. Im Abschnitt **Network settings** (Netzwerkeinstellungen) wählen Sie **Edit** (Bearbeiten), aus. Wählen Sie dann unter **Subnet** (Subnetz) ein Subnetz in derselben Availability Zone wie die ursprüngliche Instance aus.

1. Wählen Sie im Bereich **Summary** (Übersicht) **Launch** (Starten) aus.

### Schritt 5: Trennen des Stamm-Volumes von der ursprünglichen Instance und Anfügen an die temporäre Instance
<a name="step-5-detach-root-volume-and-attach-to-temp-instance"></a>

1. Wählen Sie im Navigationsbereich **Volumes** und wählen Sie das Root-Volume für die ursprüngliche Instance aus (Sie haben die Volume-ID in einem früheren Schritt notiert). Wählen Sie **Actions** (Aktionen) und danach **Detach volume** (Volume trennen) aus, gefolgt von **Detach** (Trennen). Warten Sie, bis der Status des Volumes `available` wird. (Sie müssen möglicherweise das Symbol **Refresh** (Aktualisieren) wählen.)

1. Wählen Sie bei ausgewähltem Volume **Actions** (Aktionen) und wählen Sie dann **Attach Volume** (Volume anfügen) aus. Wählen Sie die Instance-ID der vorübergehenden Instance aus, notieren Sie den Gerätenamen unter **Device name** (Gerätenamen) (zum Beispiel `/dev/sdf`) und wählen Sie dann **Attach volume** (Volume anhängen) aus.
**Anmerkung**  
Wenn Sie Ihre ursprüngliche Instance von einem AWS Marketplace AMI aus gestartet haben und Ihr Volume AWS Marketplace Codes enthält, müssen Sie zuerst die temporäre Instance beenden, bevor Sie das Volume anhängen können.

### Schritt 6: Hinzufügen des neuen öffentlichen Schlüssels zu `authorized_keys` auf dem ursprünglichen Volume, das auf der temporären Instance gemountet wird
<a name="step-6-add-new-public-key-to-authorized_keys"></a>

1. Stellen Sie eine Verbindung mit der temporären Instance her.

1. Mounten Sie in der temporären Instance das Volume, das Sie an die Instance angefügt haben, damit Sie auf ihr Dateisystem zugreifen können. Beispiel: Falls der Gerätename `/dev/sdf` lautet, verwenden Sie die folgenden Befehle zum Mounten des Volume als `/mnt/tempvol`.<a name="device-name"></a>
**Anmerkung**  
Der Gerätename wird auf Ihrer Instance möglicherweise anders angezeigt. Beispiel: Geräte, die als `/dev/sdf` gemountet wurden, werden auf der Instance möglicherweise als `/dev/xvdf` angezeigt. Einige Versionen von Red Hat (oder Varianten wie CentOS) können den letzten Buchstaben möglicherweise noch um 4 Zeichen erhöhen, wobei `/dev/sdf` zu `/dev/xvdk` wird.

   1. Verwenden Sie den Befehl **lsblk**, um zu ermitteln, ob das Volume partitioniert ist.

      ```
      [ec2-user ~]$ lsblk
      NAME    MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
      xvda    202:0    0    8G  0 disk
      └─xvda1 202:1    0    8G  0 part /
      xvdf    202:80   0  101G  0 disk
      └─xvdf1 202:81   0  101G  0 part
      xvdg    202:96   0   30G  0 disk
      ```

      Im Beispiel oben sind `/dev/xvda` und `/dev/xvdf` partitionierte Volumes und `/dev/xvdg` nicht. Falls Ihr Volume partitioniert ist, mounten Sie die Partition (`/dev/xvdf1)` anstelle des Rohdatenträgers (`/dev/xvdf`) in den nächsten Schritten.

   1. Erstellen Sie ein temporäres Verzeichnis zum Mounten des Volumes.

      ```
      [ec2-user ~]$ sudo mkdir /mnt/tempvol
      ```

   1. Mounten Sie das Volume (oder die Partitionierung) am temporären Mount-Punkt mithilfe des Volume-Namens oder des Gerätenamens, den Sie vorher in Erfahrung gebracht haben. Der erforderliche Befehl hängt vom Dateisystem Ihres Betriebssystems ab. Beachten Sie, dass der Gerätename auf Ihrer Instance möglicherweise anders angezeigt wird. Weitere Informationen finden Sie in [note](#device-name) in Schritt 6.
      + Amazon Linux, Ubuntu und Debian

        ```
        [ec2-user ~]$ sudo mount /dev/xvdf1 /mnt/tempvol
        ```
      + Amazon Linux 2, CentOS, SUSE Linux 12 und RHEL 7.x

        ```
        [ec2-user ~]$ sudo mount -o nouuid /dev/xvdf1 /mnt/tempvol
        ```
**Anmerkung**  
Wenn Sie einen Fehler erhalten, der besagt, dass das Dateisystem beschädigt ist, führen Sie den folgenden Befehl aus, um mit dem Dienstprogramm **fsck** das Dateisystem zu prüfen und mögliche Probleme zu beheben:  

   ```
   [ec2-user ~]$ sudo fsck /dev/xvdf1
   ```

1. Verwenden Sie in der temporären Instance den folgenden Befehl, um `authorized_keys` mit dem neuen öffentlichen Schlüssel über `authorized_keys` für die temporäre Instance am gemounteten Volume zu aktualisieren.
**Wichtig**  
Die folgenden Beispiele verwenden den Amazon-Linux-Benutzernamen `ec2-user`. Sie können ihn durch einen anderen Benutzernamen ersetzen, wie etwa `ubuntu` für Ubuntu-Instances.

   ```
   [ec2-user ~]$ cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Falls diese Kopie erfolgreich verlief, können Sie mit dem nächsten Schritt fortfahren.

   (Optional) Falls Sie keine Berechtigung zum Bearbeiten von Dateien in `/mnt/tempvol` besitzen, müssen Sie die Datei mithilfe von **sudo** aktualisieren und dann die Berechtigungen für die Datei überprüfen, um zu gewährleisten, dass Sie sich an der ursprünglichen Instance anmelden können. Führen Sie den folgenden Befehl aus, um die Berechtigungen für die Datei zu prüfen.

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   total 4
   -rw------- 1 222 500 398 Sep 13 22:54 authorized_keys
   ```

   In dieser Beispielausgabe *222* ist dies die Benutzer-ID und *500* die Gruppen-ID. Verwenden Sie als Nächstes **sudo**, um den fehlgeschlagenen Kopierbefehl erneut auszuführen.

   ```
   [ec2-user ~]$ sudo cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Führen Sie den folgenden Befehl noch einmal aus, um zu ermitteln, ob sich die Berechtigungen geändert haben.

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   ```

   Falls sich die Benutzer-ID und die Gruppen-ID geändert haben, verwenden Sie den folgenden Befehl, um sie wiederherzustellen.

   ```
   [ec2-user ~]$ sudo chown 222:500 /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

### Schritt 7: Aufheben der Bereitstellung und Trennen des ursprünglichen Volumes von der temporären Instance und erneutes Anfügen an die ursprüngliche Instance
<a name="step-7-unmount-detach-volume-and-reattach-to-original-instance"></a>

1. Entfernen Sie in der temporären Instance das Volume, das Sie angefügt haben, damit Sie es wieder an der ursprünglichen Instance anhängen können. Verwenden Sie beispielsweise den folgenden Befehl, um die Bereitstellung des Volumes unter aufzuhebe `/mnt/tempvol`.

   ```
   [ec2-user ~]$ sudo umount /mnt/tempvol
   ```

1. Trennen Sie das Volume von der temporären Instance (Sie haben das Mounting der Bereitstellung im vorherigen Schritt aufgehoben): Wählen Sie in der Amazon-EC2-Konsole im Navigationsbereich **Volumes**, wählen sie das Root-Volume für die ursprüngliche Instance (Sie haben die Volume-ID in einem vorherigen Schritt notiert) wählen Sie **Aktionen**, **Volume trennen** und dann **Trennen** aus. Warten Sie, bis der Status des Volumes `available` wird. (Sie müssen möglicherweise das Symbol **Refresh** (Aktualisieren) wählen.)

1. Erneutes Anfügen des Volume an die ursprüngliche Instance: Wählen Sie bei weiter ausgewähltem Volume **Actions** (Aktionen) die Option **Attach Volume** (Volume anfügen) aus. Wählen Sie die Instance-ID der ursprünglichen Instance aus, geben Sie den Gerätenamen an, den Sie zuvor in [Schritt 2](#step-2-get-info-about-original-instance) für den ursprünglichen Root-Volume-Anhang (`/dev/sda1` oder `/dev/xvda`) notiert haben, und wählen Sie dann **Volume anhängen** aus.
**Wichtig**  
Falls Sie nicht denselben Gerätenamen als ursprünglichen Anhang angeben, können Sie die ursprüngliche Instance nicht starten. Amazon EC2 erwartet das Root-Volume unter `sda1` oder `/dev/xvda`.

### Schritt 8: Verbinden Sie sich mit der ursprünglichen Instance mit dem neuen Schlüsselpaar
<a name="step-8-connect-to-original-instance"></a>

Wählen Sie die ursprüngliche Instance und dann **Instance state (Instance-Status)**, **Start instance (Instance starten)**. Wenn die Instance den Status `running` erhält, können Sie mit der Datei mit dem privaten Schlüssel für Ihr neues Schlüsselpaar eine Verbindung zu ihr herstellen.

**Anmerkung**  
Falls sich der Name Ihres neuen Schlüsselpaars und der entsprechenden Datei mit dem privaten Schlüssel vom Namen des ursprünglichen Schlüsselpaars unterscheidet, müssen Sie den Namen der Datei mit dem neuen privaten Schlüssel angeben, wenn Sie eine Verbindung mit Ihrer Instance herstellen.

### Schritt 9: Bereinigen
<a name="step-9-clean-up"></a>

(Optional) Sie können die temporäre Instance beenden, falls Sie keine weitere Verwendung mehr dafür haben. Wählen Sie die temporäre Instance und dann **Instance-Status**, **Instance beenden (löschen)** aus.

# Beheben von Problemen bei Amazon-EC2-Linux-Instances mit nicht bestandenen Statusprüfungen
<a name="TroubleshootingInstances"></a>

Die folgenden Informationen können Ihnen helfen, Probleme zu beheben, wenn Ihre Linux-Instance eine Statusprüfung nicht besteht. Stellen Sie zunächst fest, ob in Ihren Anwendungen Probleme bestehen. Wenn Sie feststellen, dass die Instance Ihre Anwendung nicht erwartungsgemäß ausführt, gehen Sie die Informationen der Statusprüfung und die Systemprotokolle durch.

Beispiele für Probleme, die dazu führen können, dass Statusprüfungen fehlschlagen, finden Sie unter [Statusprüfungen für Amazon-EC2-Instances](monitoring-system-instance-status-check.md).

**Topics**
+ [Informationen der Statusprüfung durchgehen](#InitialSteps)
+ [Systemprotokolle abrufen](#troubleshooting-retrieve-system-logs)
+ [Fehlerbehebung bei Systemprotokollfehlern für Linux-Instances](#system-log-errors-linux)
+ [Out of memory: kill process](#MemoryOOM)
+ [ERROR: mmu\$1update failed (Fehler beim Aktualisieren der Speicherverwaltung)](#MemoryMMU)
+ [I/O-Fehler (Blockgerätfehler)](#DeviceBlock)
+ [I/O ERROR: neither local nor remote disk (defektes verteiltes Blockgerät)](#DeviceDistributed)
+ [request\$1module: runaway loop modprobe (Endlosschleife des modprobe-Programms auf Legacy-Kerneln älterer Linux-Versionen)](#KernelLoop)
+ ["FATAL: kernel too old" und "fsck: No such file or directory while trying to open /dev" (fehlende Übereinstimmung zwischen Kernel und AMI)](#KernelOld)
+ [„SCHWERWIEGEND: /lib/modules" oder "BusyBox" (Fehlende Kernelmodule) konnten nicht geladen werden](#KernelMissing)
+ [ERROR Invalid kernel (mit EC2 nicht kompatibler Kernel)](#KernelInvalid)
+ [fsck: No such file or directory while trying to open... (Dateisystem nicht gefunden)](#FilesystemFschk)
+ [Allgemeiner Fehler beim Mounten von Dateisystemen (Mountfehler)](#FilesystemGeneral)
+ [VFS: Unable to mount root fs on unknown-block (fehlende Übereinstimmung des Stammdateisystems)](#FilesystemKernel)
+ [Fehler: Die major/minor Anzahl der Root-Geräte konnte nicht ermittelt werden... (Root-Datei system/device stimmt nicht überein)](#FilesystemError)
+ [XENBUS: Device with no driver...](#FilesystemXenbus)
+ [... days without being checked, check forced (Dateisystemprüfung erforderlich)](#FilesystemCheck)
+ [fsck died with exit status... (fehlendes Gerät)](#FilesystemFschkDied)
+ [GRUB prompt (grubdom>)](#OpSystemGrub)
+ [Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (hartcodierte MAC-Adresse)](#OpSystemBringing)
+ [Die Richtlinie konnte nicht geladen werden SELinux . Machine is in enforcing mode. Wird jetzt angehalten. (SELinux Fehlkonfiguration)](#OpSystemUnable)
+ [XENBUS: Timeout connecting to devices (Xenbus-Timeout)](#OpSystemXenbus)

## Informationen der Statusprüfung durchgehen
<a name="InitialSteps"></a>

**So untersuchen Sie nicht funktionsfähige Instances mit der Amazon EC2-Konsole**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie anschließend Ihre Instance aus.

1. Wählen Sie die Registerkarte **Status und Alarme**, um die einzelnen Ergebnisse aller **Systemstatusprüfungen**, **Instance-Statusprüfungen** und der **Statusprüfungen für angefügte EBS** anzuzeigen.

Wenn eine Statusprüfung fehlgeschlagen ist, können Sie eine der folgenden Optionen verwenden:
+ Erstellen Sie einen Alarm, um die Instance als Reaktion auf die fehlgeschlagene Statusprüfung wiederherzustellen. Weitere Informationen finden Sie unter [Erstellen von Alarmen, mit denen eine Instance angehalten, beendet, neu gestartet oder wiederhergestellt wird](UsingAlarmActions.md).
+ (Instanzstatusprüfungen) Wenn Sie den Instance-Typ in eine [Nitro-basierte Instance](instance-types.md#instance-hypervisor-type) geändert haben, schlagen Statusprüfungen fehl, wenn Sie von einer Instance migriert haben, die nicht über die erforderliche ENA und NVMe Treiber verfügt. Weitere Informationen finden Sie unter [Kompatibilität zum Ändern des Instance-Typs](resize-limitations.md).
+ Bei einer Instance mit einem EBS-Root-Volume halten Sie die Instance an und starten Sie sie erneut. Weitere Informationen finden Sie unter [Starten und Anhalten einer Amazon-EC2-Instance](Stop_Start.md).
+ Bei einer Instance mit Instance-Speicher-Root-Volume beenden Sie die Instance und starten Sie eine Ersatz-Instance. Weitere Informationen finden Sie unter [Amazon-EC2-Instances beenden](terminating-instances.md).
+ Warten Sie, bis Amazon EC2 das Problem behoben hat.
+ [Wenden Sie sich an Support re:POST oder posten Sie Ihr Problem.AWS](https://repost.aws/)
+ Wenn sich Ihre Instance in einer Auto-Scaling-Gruppe befindet:
  + (System-Statusprüfungen und Instance-Statusprüfungen) Standardmäßig startet Amazon EC2 Auto Scaling automatisch eine Ersatz-Instance. Weitere Informationen finden Sie unter [Zustandsprüfungen für Instances in einer Auto-Scaling-Gruppe](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-health-checks.html) im *Benutzerhandbuch für Amazon EC2 Auto Scaling*.
  + (Angefügte EBS-Statusprüfungen) Sie müssen Amazon EC2 Auto Scaling so konfigurieren, dass automatisch eine Ersatz-Instance gestartet wird. Weitere Informationen finden Sie unter [Überwachen und Ersetzen von Auto Scaling Instances mit beeinträchtigten Amazon EBS Volumes](https://docs.aws.amazon.com/autoscaling/ec2/userguide/monitor-and-replace-instances-with-impaired-ebs-volumes.html) im *Benutzerhandbuch für Amazon EC2 Auto Scaling*.
+ Rufen Sie das Systemprotokoll ab und prüfen Sie es auf Fehler. Weitere Informationen finden Sie unter [Systemprotokolle abrufen](#troubleshooting-retrieve-system-logs).

## Systemprotokolle abrufen
<a name="troubleshooting-retrieve-system-logs"></a>

Wenn eine Instance-Statusprüfung fehlschlägt, können Sie die Instance neu starten und die Systemprotokolle abrufen. Die Protokolle geben Aufschluss, ob ein Fehler vorliegt, was Ihnen bei der Problembehebung helfen kann. Durch den Neustart werden nicht benötigte Informationen in den Protokollen gelöscht.

**So starten Sie eine Instance neu und rufen das Systemprotokoll ab**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie Ihre Instance aus.

1. Wählen Sie **Instance state (Instance-Status)**, **Reboot instance (Instance neu starten)**. Es kann einige Minuten dauern, bis Ihre Instance neu gestartet wird.

1. Überprüfen Sie, ob das Problem nach wie vor besteht. In einigen Fällen lässt sich das Problem durch den Neustart lösen.

1. Wenn die Instance im `running`-Status ist, wählen Sie **Actions (Aktionen)**, **Monitor and Troubleshoot (Überwachung und Fehlerbehebung)**, **Get system log (Systemprotokoll abrufen)**.

1. Sehen Sie sich das Protokoll an, das auf dem Bildschirm angezeigt wird, und greifen Sie zur Problembehebung auf die Liste der bekannten Systemprotokoll-Fehlermeldungen zurück.

1. Wenn Ihr Problem nicht behoben ist, posten Sie es auf [AWS re:Post](https://repost.aws/).

## Fehlerbehebung bei Systemprotokollfehlern für Linux-Instances
<a name="system-log-errors-linux"></a>

Überprüfen Sie bei Linux-Instances, die eine Instance-Statusprüfung wie die Instance-Erreichbarkeitsprüfung nicht bestanden haben, dass Sie die oben angegebenen Schritte zum Aufrufen des Systemprotokolls ausgeführt haben. Die folgende Liste enthält einige allgemeine Systemprotokollfehler und Vorschläge für Aktionen, die Sie ausführen können, um den jeweiligen Fehler zu beheben.

**Memory Errors**
+ [Out of memory: kill process](#MemoryOOM)
+ [ERROR: mmu\$1update failed (Fehler beim Aktualisieren der Speicherverwaltung)](#MemoryMMU)

**Device Errors**
+ [I/O-Fehler (Blockgerätfehler)](#DeviceBlock)
+ [I/O ERROR: neither local nor remote disk (defektes verteiltes Blockgerät)](#DeviceDistributed)

**Kernel Errors**
+ [request\$1module: runaway loop modprobe (Endlosschleife des modprobe-Programms auf Legacy-Kerneln älterer Linux-Versionen)](#KernelLoop)
+ ["FATAL: kernel too old" und "fsck: No such file or directory while trying to open /dev" (fehlende Übereinstimmung zwischen Kernel und AMI)](#KernelOld)
+ [„SCHWERWIEGEND: /lib/modules" oder "BusyBox" (Fehlende Kernelmodule) konnten nicht geladen werden](#KernelMissing)
+ [ERROR Invalid kernel (mit EC2 nicht kompatibler Kernel)](#KernelInvalid)

**File System Errors**
+ [fsck: No such file or directory while trying to open... (Dateisystem nicht gefunden)](#FilesystemFschk)
+ [Allgemeiner Fehler beim Mounten von Dateisystemen (Mountfehler)](#FilesystemGeneral)
+ [VFS: Unable to mount root fs on unknown-block (fehlende Übereinstimmung des Stammdateisystems)](#FilesystemKernel)
+ [Fehler: Die major/minor Anzahl der Root-Geräte konnte nicht ermittelt werden... (Root-Datei system/device stimmt nicht überein)](#FilesystemError)
+ [XENBUS: Device with no driver...](#FilesystemXenbus)
+ [... days without being checked, check forced (Dateisystemprüfung erforderlich)](#FilesystemCheck)
+ [fsck died with exit status... (fehlendes Gerät)](#FilesystemFschkDied)

**Operating System Errors**
+ [GRUB prompt (grubdom>)](#OpSystemGrub)
+ [Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (hartcodierte MAC-Adresse)](#OpSystemBringing)
+ [Die Richtlinie konnte nicht geladen werden SELinux . Machine is in enforcing mode. Wird jetzt angehalten. (SELinux Fehlkonfiguration)](#OpSystemUnable)
+ [XENBUS: Timeout connecting to devices (Xenbus-Timeout)](#OpSystemXenbus)

## Out of memory: kill process
<a name="MemoryOOM"></a>

Ein out-of-memory Fehler wird durch einen Systemprotokolleintrag angezeigt, der dem unten abgebildeten ähnelt.

```
[115879.769795] Out of memory: kill process 20273 (httpd) score 1285879
or a child 
[115879.769795] Killed process 1917 (php-cgi) vsz:467184kB, anon-
rss:101196kB, file-rss:204kB
```

### Mögliche Ursache
<a name="MemoryOOM-potential-cause"></a>

Unzureichender Speicher

### Vorgeschlagene Aktionen
<a name="MemoryOOM-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie eine der folgenden Aufgaben aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie eine der folgenden Aufgaben aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ERROR: mmu\$1update failed (Fehler beim Aktualisieren der Speicherverwaltung)
<a name="MemoryMMU"></a>

Update-Fehler bei der Speicherverwaltung werden von einem Systemprotokolleintrag ähnlich wie unten dargestellt angegeben:

```
...
Press `ESC' to enter the menu... 0   [H[J  Booting 'Amazon Linux 2011.09 (2.6.35.14-95.38.amzn1.i686)'


root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /boot/vmlinuz-2.6.35.14-95.38.amzn1.i686 root=LABEL=/ console=hvc0 LANG=

en_US.UTF-8 KEYTABLE=us

initrd /boot/initramfs-2.6.35.14-95.38.amzn1.i686.img

ERROR: mmu_update failed with rc=-22
```

### Mögliche Ursache
<a name="MemoryMMU-potential-cause"></a>

Problem mit Amazon Linux

### Vorgeschlagene Aktion
<a name="MemoryMMU-suggested-actions"></a>

Posten Sie Ihr Problem auf [AWS re:Post](https://repost.aws/) oder kontaktieren Sie [Support](https://aws.amazon.com/premiumsupport/).

## I/O-Fehler (Blockgerätfehler)
<a name="DeviceBlock"></a>

Ein input/output Fehler wird durch einen Systemprotokolleintrag angezeigt, der dem folgenden Beispiel ähnelt:

```
[9943662.053217] end_request: I/O error, dev sde, sector 52428288
[9943664.191262] end_request: I/O error, dev sde, sector 52428168
[9943664.191285] Buffer I/O error on device md0, logical block 209713024
[9943664.191297] Buffer I/O error on device md0, logical block 209713025
[9943664.191304] Buffer I/O error on device md0, logical block 209713026
[9943664.191310] Buffer I/O error on device md0, logical block 209713027
[9943664.191317] Buffer I/O error on device md0, logical block 209713028
[9943664.191324] Buffer I/O error on device md0, logical block 209713029
[9943664.191332] Buffer I/O error on device md0, logical block 209713030
[9943664.191339] Buffer I/O error on device md0, logical block 209713031
[9943664.191581] end_request: I/O error, dev sde, sector 52428280
[9943664.191590] Buffer I/O error on device md0, logical block 209713136
[9943664.191597] Buffer I/O error on device md0, logical block 209713137
[9943664.191767] end_request: I/O error, dev sde, sector 52428288
[9943664.191970] end_request: I/O error, dev sde, sector 52428288
[9943664.192143] end_request: I/O error, dev sde, sector 52428288
[9943664.192949] end_request: I/O error, dev sde, sector 52428288
[9943664.193112] end_request: I/O error, dev sde, sector 52428288
[9943664.193266] end_request: I/O error, dev sde, sector 52428288
...
```

### Mögliche Ursachen
<a name="DeviceBlock-potential-cause"></a>


| Instance-Typ  | Mögliche Ursache | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Ein ausgefallenes Amazon EBS-Volume   | 
|  Instance Store-Backup  |  Ein ausgefallenes physisches Laufwerk   | 

### Vorgeschlagene Aktionen
<a name="DeviceBlock-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |   Beenden Sie die Instance und starten Sie eine neue Instance.  Die Daten können nicht wiederhergestellt werden. Führen Sie eine Wiederherstellung anhand von Datensicherungen durch.   Es hat sich bewährt, entweder Amazon S3 oder Amazon EBS für Datensicherungen zu verwenden. Ausfälle von einzelnen Hosts und Datenträgern wirken sich direkt auf Instance-Speicher-Volumes aus.   | 

## I/O ERROR: neither local nor remote disk (defektes verteiltes Blockgerät)
<a name="DeviceDistributed"></a>

Ein input/output Fehler auf dem Gerät wird durch einen Systemprotokolleintrag angezeigt, der dem folgenden Beispiel ähnelt:

```
...
block drbd1: Local IO failed in request_timer_fn. Detaching...

Aborting journal on device drbd1-8.

block drbd1: IO ERROR: neither local nor remote disk

Buffer I/O error on device drbd1, logical block 557056

lost page write due to I/O error on drbd1

JBD2: I/O error detected when updating journal superblock for drbd1-8.
```

### Mögliche Ursachen
<a name="DeviceDistributed-potential-cause"></a>


| Instance-Typ  | Mögliche Ursache | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Ein ausgefallenes Amazon EBS-Volume   | 
|  Instance Store-Backup  |  Ein ausgefallenes physisches Laufwerk   | 

### Vorgeschlagene Aktion
<a name="DeviceDistributed-suggested-actions"></a>

Beenden Sie die Instance und starten Sie eine neue Instance. 

Bei einer Amazon EBS-gestützten Instance können Sie Daten anhand eines aktuellen Snapshots wiederherstellen, indem Sie ein Image davon erstellen. Alle Daten, die nach dem Snapshot hinzugefügt wurden, können nicht wiederhergestellt werden.

## request\$1module: runaway loop modprobe (Endlosschleife des modprobe-Programms auf Legacy-Kerneln älterer Linux-Versionen)
<a name="KernelLoop"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben. Die Verwendung eines instabilen oder alten Linux-Kernels (z. B. 2.6.16-xenU) kann beim Startup eine Endlosschleife verursachen.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007

BIOS-provided physical RAM map:

 Xen: 0000000000000000 - 0000000026700000 (usable)

0MB HIGHMEM available.
...

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c
```

### Vorgeschlagene Aktionen
<a name="KernelLoop-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Verwenden Sie einen neueren Kernel, entweder GRUB-basiert oder statisch, indem Sie eine der folgenden Optionen auswählen: Option 1: Beenden Sie die Instance und starten Sie eine neue Instance unter Angabe der Parameter `-kernel` und `-ramdisk`. Option 2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Beenden Sie die Instance und starten Sie eine neue Instance unter Angabe der Parameter `-kernel` und `-ramdisk`.   | 

## "FATAL: kernel too old" und "fsck: No such file or directory while trying to open /dev" (fehlende Übereinstimmung zwischen Kernel und AMI)
<a name="KernelOld"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
Linux version 2.6.16.33-xenU (root@dom0-0-50-45-1-a4-ee.z-2.aes0.internal) 
(gcc version 4.1.1 20070105 (Red Hat 4.1.1-52)) #2 SMP Wed Aug 15 17:27:36 SAST 2007
...
FATAL: kernel too old
Kernel panic - not syncing: Attempted to kill init!
```

### Mögliche Ursachen
<a name="KernelOld-potential-cause"></a>

Kernel und Land des Benutzers sind nicht kompatibel.

### Vorgeschlagene Aktionen
<a name="KernelOld-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## „SCHWERWIEGEND: /lib/modules" oder "BusyBox" (Fehlende Kernelmodule) konnten nicht geladen werden
<a name="KernelMissing"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
[    0.370415] Freeing unused kernel memory: 1716k freed 
Loading, please wait...
WARNING: Couldn't open directory /lib/modules/2.6.34-4-virtual: No such file or directory
FATAL: Could not open /lib/modules/2.6.34-4-virtual/modules.dep.temp for writing: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Couldn't get a file descriptor referring to the console
Begin: Loading essential drivers... ...
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Done.
Begin: Running /scripts/init-premount ...
Done.
Begin: Mounting root file system... ...
Begin: Running /scripts/local-top ...
Done.
Begin: Waiting for root file system... ...
Done.
Gave up waiting for root device.  Common problems:
 - Boot args (cat /proc/cmdline)
   - Check rootdelay= (did the system wait long enough?)
   - Check root= (did the system wait for the right device?)
 - Missing modules (cat /proc/modules; ls /dev)
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
ALERT! /dev/sda1 does not exist. Dropping to a shell!


BusyBox v1.13.3 (Ubuntu 1:1.13.3-1ubuntu5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

(initramfs)
```

### Mögliche Ursachen
<a name="KernelMissing-potential-cause"></a>

Dieses Problem kann durch einen oder mehrere der folgenden Zustände verursacht werden:
+ Fehlende Ramdisk 
+ Fehlende korrekte Module von der Ramdisk
+ Amazon EBS-Stamm-Volume nicht korrekt als angefüg `/dev/sda1`

### Vorgeschlagene Aktionen
<a name="KernelMissing-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ERROR Invalid kernel (mit EC2 nicht kompatibler Kernel)
<a name="KernelInvalid"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
...
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz root=/dev/sda1 ro

initrd /initrd.img

ERROR Invalid kernel: elf_xen_note_check: ERROR: Will only load images 
built for the generic loader or Linux images
xc_dom_parse_image returned -1

Error 9: Unknown boot failure

  Booting 'Fallback'
  
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz.old root=/dev/sda1 ro

Error 15: File not found
```

### Mögliche Ursachen
<a name="KernelInvalid-potential-cause"></a>

Dieses Problem kann durch einen oder beide der folgenden Zustände verursacht werden:
+ Der bereitgestellte Kernel wird von GRUB nicht unterstützt. 
+ Der Fallback-Kernel ist nicht vorhanden. 

### Vorgeschlagene Aktionen
<a name="KernelInvalid-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## fsck: No such file or directory while trying to open... (Dateisystem nicht gefunden)
<a name="FilesystemFschk"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
		Welcome to Fedora 
		Press 'I' to enter interactive startup.
Setting clock : Wed Oct 26 05:52:05 EDT 2011 [  OK  ]

Starting udev: [  OK  ]

Setting hostname localhost:  [  OK  ]

No devices found
Setting up Logical Volume Management: File descriptor 7 left open
  No volume groups found
[  OK  ]

Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1: clean, 82081/1310720 files, 2141116/2621440 blocks
[/sbin/fsck.ext3 (1) -- /mnt/dbbackups] fsck.ext3 -a /dev/sdh 
fsck.ext3: No such file or directory while trying to open /dev/sdh

/dev/sdh: 
The superblock could not be read or does not describe a correct ext2
filesystem.  If the device is valid and it really contains an ext2
filesystem (and not swap or ufs or something else), then the superblock
is corrupt, and you might try running e2fsck with an alternate superblock:
    e2fsck -b 8193 <device>

[FAILED]


*** An error occurred during the file system check.
*** Dropping you to a shell; the system will reboot
*** when you leave the shell.
Give root password for maintenance
(or type Control-D to continue):
```

### Mögliche Ursachen
<a name="FilesystemFschk-potential-cause"></a>
+ In den Ramdisk-Dateisystemdefinitionen "/etc/fstab" liegt ein Fehler vor.
+ Die Dateisystemdefinitionen in "/etc/fstab" sind falsch konfiguriert.
+ Das Laufwerk fehlt/ist fehlerhaft.

### Vorgeschlagene Aktionen
<a name="FilesystemFschk-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Das sechste Feld in der fstab-Datei definiert die Verfügbarkeitsanforderungen für das Mounting. Ein Wert ungleich null impliziert, dass ein fsck-Befehl für dieses Volume ausgeführt wird und erfolgreich beendet werden *muss*. Die Verwendung dieses Felds kann in Amazon EC2 problematisch sein, da ein Ausfall in der Regel zu einer interaktiven Konsoleneingabeaufforderung führt, die derzeit in Amazon EC2 nicht verfügbar ist. Verwenden Sie dieses Feature mit Bedacht und lesen Sie den Abschnitt über die fstab-Datei im Linux-Handbuch.  | 
|  Instance Store-Backup  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Allgemeiner Fehler beim Mounten von Dateisystemen (Mountfehler)
<a name="FilesystemGeneral"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
Loading xenblk.ko module 
xen-vbd: registered block device major 8

Loading ehci-hcd.ko module
Loading ohci-hcd.ko module
Loading uhci-hcd.ko module
USB Universal Host Controller Interface driver v3.0

Loading mbcache.ko module
Loading jbd.ko module
Loading ext3.ko module
Creating root device.
Mounting root filesystem.
kjournald starting.  Commit interval 5 seconds

EXT3-fs: mounted filesystem with ordered data mode.

Setting up other filesystems.
Setting up new root fs
no fstab.sys, mounting internal defaults
Switching to new root and running init.
unmounting old /dev
unmounting old /proc
unmounting old /sys
mountall:/proc: unable to mount: Device or resource busy
mountall:/proc/self/mountinfo: No such file or directory
mountall: root filesystem isn't mounted
init: mountall main process (221) terminated with status 1

General error mounting filesystems.
A maintenance shell will now be started.
CONTROL-D will terminate this shell and re-try.
Press enter for maintenance
(or type Control-D to continue):
```

### Mögliche Ursachen
<a name="FilesystemGeneral-potential-cause"></a>


| Instance-Typ  | Mögliche Ursache | 
| --- | --- | 
|  Amazon EBS-gestützt  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Vorgeschlagene Aktionen
<a name="FilesystemGeneral-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie einen der folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## VFS: Unable to mount root fs on unknown-block (fehlende Übereinstimmung des Stammdateisystems)
<a name="FilesystemKernel"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
 20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
Kernel command line:  root=/dev/sda1 ro 4
...
Registering block device major 8
...
Kernel panic - not syncing: VFS: Unable to mount root fs on unknown-block(8,1)
```

### Mögliche Ursachen
<a name="FilesystemKernel-potential-cause"></a>


| Instance-Typ  | Mögliche Ursache | 
| --- | --- | 
|  Amazon EBS-gestützt  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Das Hardware-Gerät ist ausgefallen.  | 

### Vorgeschlagene Aktionen
<a name="FilesystemKernel-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie eine der folgenden Aufgaben aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Beenden Sie die Instance und starten Sie eine neue Instance mit einem aktuellen Kernel.   | 

## Fehler: Die major/minor Anzahl der Root-Geräte konnte nicht ermittelt werden... (Root-Datei system/device stimmt nicht überein)
<a name="FilesystemError"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
...
XENBUS: Device with no driver: device/vif/0
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Mögliche Ursachen
<a name="FilesystemError-potential-cause"></a>
+ Der virtuelle Blockgerättreiber fehlt oder ist falsch konfiguriert.
+ Es liegt eine Gerätenummerierungskollision vor (sda statt xvda oder sda statt sda1).
+ Der falsche Instance-Kernel wurde ausgewählt.

### Vorgeschlagene Aktionen
<a name="FilesystemError-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Device with no driver...
<a name="FilesystemXenbus"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Mögliche Ursachen
<a name="FilesystemXenbus-potential-cause"></a>
+ Der virtuelle Blockgerättreiber fehlt oder ist falsch konfiguriert.
+ Es liegt eine Gerätenummerierungskollision vor (sda statt xvda).
+ Der falsche Instance-Kernel wurde ausgewählt.

### Vorgeschlagene Aktionen
<a name="FilesystemXenbus-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ... days without being checked, check forced (Dateisystemprüfung erforderlich)
<a name="FilesystemCheck"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
...
Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1 has gone 361 days without being checked, check forced
```

### Mögliche Ursachen
<a name="FilesystemCheck-potential-cause"></a>

Der Zeitpunkt der Dateisystemprüfung ist überschritten; eine Dateisystemprüfung wird erzwungen.

### Vorgeschlagene Aktionen
<a name="FilesystemCheck-suggested-actions"></a>
+ Warten Sie, bis die Dateisystemprüfung abgeschlossen ist. Eine solche Prüfung kann je nach Größe des Stammdateisystems einige Zeit in Anspruch nehmen. 
+  Ändern Sie Ihre Dateisysteme, um die Erzwingung der Dateisystemprüfung (fsck) mit tune2fs oder mit für Ihr Dateisystem geeigneten Tools zu entfernen. 

## fsck died with exit status... (fehlendes Gerät)
<a name="FilesystemFschkDied"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
Cleaning up ifupdown....
Loading kernel modules...done.
...
Activating lvm and md swap...done.
Checking file systems...fsck from util-linux-ng 2.16.2
/sbin/fsck.xfs: /dev/sdh does not exist
fsck died with exit status 8
[31mfailed (code 8).[39;49m
```

### Mögliche Ursachen
<a name="FilesystemFschkDied-potential-cause"></a>
+ Die Ramdisk sucht nach einem fehlenden Laufwerk.
+ Die Konsistenzprüfung des Dateisystems wurde erzwungen.
+ Das Laufwerk ist ausgefallen oder wurde getrennt.

### Vorgeschlagene Aktionen
<a name="FilesystemFschkDied-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie einen oder mehrere der folgenden Schritte aus, um das Problem zu lösen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie einen oder mehrere der folgenden Schritte aus, um das Problem zu lösen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## GRUB prompt (grubdom>)
<a name="OpSystemGrub"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben. 

```
    GNU GRUB  version 0.97  (629760K lower / 0K upper memory)

       [ Minimal BASH-like line editing is supported.   For

         the   first   word,  TAB  lists  possible  command

         completions.  Anywhere else TAB lists the possible

         completions of a device/filename. ]

grubdom>
```

### Mögliche Ursachen
<a name="OpSystem-potential-cause"></a>


| Instance-Typ  | Mögliche Ursachen | 
| --- | --- | 
|  Amazon EBS-gestützt  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Vorgeschlagene Aktionen
<a name="OpSystem-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Option 1: Ändern Sie das AMI und starten Sie die Instance neu: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Option 2: Reparieren Sie die vorhandene Instance: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Option 1: Ändern Sie das AMI und starten Sie die Instance neu: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Option 2: Beenden Sie die Instance und starten Sie eine neue Instance unter Angabe des korrekten Kernels.  Wenden Sie sich an den [Support](https://aws.amazon.com/premiumsupport/), um Daten von der vorhandenen Instance wiederherzustellen.   | 

## Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (hartcodierte MAC-Adresse)
<a name="OpSystemBringing"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
... 
Bringing up loopback interface:  [  OK  ]

Bringing up interface eth0:  Device eth0 has different MAC address than expected, ignoring.
[FAILED]

Starting auditd: [  OK  ]
```

### Mögliche Ursachen
<a name="OpSystemBringing-potential-cause"></a>

In der AMI-Konfiguration ist eine hartcodierte MAC-Schnittstelle enthalten.

### Vorgeschlagene Aktionen
<a name="OpSystemBringing-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie eine der folgenden Aufgaben aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) ODER Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie eine der folgenden Aufgaben aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Die Richtlinie konnte nicht geladen werden SELinux . Machine is in enforcing mode. Wird jetzt angehalten. (SELinux Fehlkonfiguration)
<a name="OpSystemUnable"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
audit(1313445102.626:2): enforcing=1 old_enforcing=0 auid=4294967295
Unable to load SELinux Policy. Machine is in enforcing mode. Halting now.
Kernel panic - not syncing: Attempted to kill init!
```

### Mögliche Ursachen
<a name="OpSystemUnable-potential-cause"></a>

SELinux wurde irrtümlich aktiviert:
+ Der bereitgestellte Kernel wird von GRUB nicht unterstützt.
+ Der Fallback-Kernel ist nicht vorhanden.

### Vorgeschlagene Aktionen
<a name="OpSystemUnable-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie die folgenden Schritte aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Timeout connecting to devices (Xenbus-Timeout)
<a name="OpSystemXenbus"></a>

Dieser Zustand wird von einem Systemprotokoll ähnlich wie unten dargestellt angegeben.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
XENBUS: Timeout connecting to devices!
...
Kernel panic - not syncing: No init found.  Try passing init= option to kernel.
```

### Mögliche Ursachen
<a name="OpSystemXenbus-potential-cause"></a>
+ Das Blockgerät ist nicht mit der Instance verbunden.
+ Die Instance verwendet einen alten Instance-Kernel.

### Vorgeschlagene Aktionen
<a name="OpSystemXenbus-suggested-actions"></a>


| Für diesen Instance-Typ  | Vorgehensweise | 
| --- | --- | 
|  Amazon EBS-gestützt  |  Führen Sie eine der folgenden Aufgaben aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Instance Store-Backup  |  Führen Sie eine der folgenden Aufgaben aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

# Fehlerbehandlung bei einer Amazon-EC2-Linux-Instance, die von einem falschen Volume gestartet wird
<a name="instance-booting-from-wrong-volume"></a>

In einigen Situationen stellen Sie möglicherweise fest, dass ein anderes Volume als das der Datei `/dev/xvda` oder `/dev/sda` angefügte als Root-Volume Ihrer Instance verwendet wird. Dies kann der Fall sein, wenn Sie das Stamm-Volume einer anderen Instance – oder ein aus dem Snapshot eines Stamm-Volumes erstelltes Volume – einer Instance mit einem vorhandenen Stamm-Volume angefügt haben.

Die Ursache ist in der Funktionsweise der anfänglichen Ramdisk in Linux zu suchen. Sie wählt das Volume, das als `/` in `/etc/fstab` definiert ist, aus und in einigen Verteilungen wird dies durch die Bezeichnung bestimmt, die der Volume-Partition angefügt ist. Ihre `/etc/fstab`-Datei sieht ähnlich aus wie im folgenden Beispiel dargestellt: 

```
LABEL=/ / ext4 defaults,noatime 1 1 
tmpfs /dev/shm tmpfs defaults 0 0 
devpts /dev/pts devpts gid=5,mode=620 0 0 
sysfs /sys sysfs defaults 0 0 
proc /proc proc defaults 0 0
```

Wenn Sie die Bezeichnung beider Volumes überprüfen, stellen Sie fest, dass beide die `/`-Bezeichnung enthalten: 

```
[ec2-user ~]$ sudo e2label /dev/xvda1 
/ 
[ec2-user ~]$ sudo e2label /dev/xvdf1 
/
```

In diesem Beispiel wird `/dev/xvdf1` möglicherweise zum Root-Volume, von dem aus Ihre Instance startet, nachdem die anfängliche Ramdisk ausgeführt wird, statt dass der Start wie beabsichtigt über das `/dev/xvda1`-Volume erfolgt. Um dies zu beheben, verwenden Sie denselben **e2label**-Befehl, um die Bezeichnung des angefügten Volumes zu ändern, von dem aus der Start nicht erfolgen soll.

In manchen Fällen kann dies durch die Angabe einer UUID in `/etc/fstab` gelöst werden. Wenn jedoch beide Volumes aus demselben Snapshot kommen oder das sekundäre Volume aus einem Snapshot des primären Volumes erstellt wird, haben sie eine gemeinsame UUID.

```
[ec2-user ~]$ sudo blkid 
/dev/xvda1: LABEL="/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334 
/dev/xvdf1: LABEL="old/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334
```

**So ändern Sie die Bezeichnung eines angefügten ext4- Volumes**

1. Ändern Sie mit dem **e2label**-Befehl die Bezeichnung des Volumes, sodass sie nicht `/` lautet.

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 old/ 
   ```

1. Überprüfen Sie, dass das Volume über die neue Bezeichnung verfügt.

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 
   old/
   ```

**So ändern Sie die Bezeichnung eines angefügten xfs-Volumes**
+ Ändern Sie mit dem **xfs\$1admin**-Befehl die Bezeichnung des Volumes, sodass sie nicht `/` lautet.

  ```
  [ec2-user ~]$ sudo xfs_admin -L old/ /dev/xvdf1
  writing all SBs
  new label = "old/"
  ```

Nachdem Sie die Bezeichnung des Volumes wie gezeigt geändert haben, sollten Sie die Instance neu starten können und das richtige Volume sollte von der anfänglichen Ramdisk beim Start der Instance ausgewählt werden.

**Wichtig**  
Wenn Sie das Volume mit dem neuen Etikett trennen und an eine andere Instance zur Verwendung als Root-Volume zurückgeben möchten, müssen Sie das obige Verfahren erneut durchführen und das Volumeetikett wieder auf seinen ursprünglichen Wert setzen. Andernfalls wird die andere Instance nicht gestartet, da die Ramdisk das Volume mit dem Etikett nicht finden kan `/`.

# Verbindungsprobleme mit Ihrer Amazon-EC2-Windows-Instance beheben
<a name="troubleshoot-connect-windows-instance"></a>

Die folgenden Informationen und häufigen Fehler können Ihnen bei der Fehlersuche für die Verbindung zu Ihrer Windows-Instance helfen.

**Topics**
+ [Der Remotedesktopdienst kann keine Verbindung zu dem Remotecomputer herstellen](#rdp-issues)
+ [Fehler beim Verwenden des macOS RDP-Clients](#troubleshoot-instance-connect-mac-rdp)
+ [RDP zeigt anstelle des Desktops einen schwarzen Bildschirm an](#rdp-black-screen)
+ [Die Remote-Anmeldung bei einer Instance mit einem Benutzer, der kein Administrator ist, ist nicht möglich](#remote-failure)
+ [Behebung von Remotedesktopproblemen mit AWS Systems Manager](#Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager)
+ [Aktivieren von Remotedesktop für eine EC2-Instance mit Remote-Registrierung](#troubleshooting-windows-rdp-remote-registry)
+ [Ich habe meinen privaten Schlüssel verloren. Wie kann ich mich mit meiner Windows-Instance verbinden?](#replacing-lost-key-pair-windows)

## Der Remotedesktopdienst kann keine Verbindung zu dem Remotecomputer herstellen
<a name="rdp-issues"></a>

Versuchen Sie, Verbindungsprobleme mit Ihre Instance mit den folgenden Maßnahmen zu beheben:
+ Vergewissern Sie sich, dass Sie den richtigen öffentlichen DNS-Hostnamen verwenden. (Wählen Sie in der Amazon EC2 EC2-Konsole die Instance aus und aktivieren Sie **Public DNS (IPv4)** im Detailbereich.) Wenn sich Ihre Instance in einer VPC befindet, aber kein öffentlicher DNS-Name angezeigt wird, müssen Sie die DNS-Hostnamen aktivieren. Weitere Infomationen finden Sie unter [DNS-Attribute für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) im *Amazon VPC-Benutzerhandbuch*.
+ Stellen Sie sicher, dass Ihre Instance eine öffentliche IPv4 Adresse hat. Falls nicht, verknüpfen Sie eine Elastic IP-Adresse mit der Instance. Weitere Informationen finden Sie unter [Elastic-IP-Adressen](elastic-ip-addresses-eip.md). 
+ Um über eine IPv6 Adresse eine Verbindung zu Ihrer Instance herzustellen, überprüfen Sie, ob Ihr lokaler Computer über eine IPv6 Adresse verfügt und für die Verwendung konfiguriert ist IPv6. Weitere Informationen finden [Sie unter Konfiguration IPv6 auf Ihren Instances](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) im *Amazon VPC-Benutzerhandbuch*.
+ Überprüfen Sie, ob für Ihre Sicherheitsgruppe eine Regel eingerichtet ist, die den RDP-Zugriff über Port 3389 zulässt.
+ Wenn Sie das Passwort kopiert und eingefügt haben, und die Fehlermeldung `Your credentials did not work` angezeigt wird, geben Sie das Passwort manuell ein. Möglicherweise ist beim Kopieren des Passworts ein Buchstabe zu wenig oder ein Leerzeichen zu viel markiert gewesen.
+ Überprüfen Sie, ob Ihre Instance ihre Statusprüfungen bestanden hat. Weitere Informationen erhalten Sie unter [Statusprüfungen für Amazon-EC2-Instances](monitoring-system-instance-status-check.md) und [Beheben von Problemen bei Amazon-EC2-Linux-Instances mit nicht bestandenen Statusprüfungen](TroubleshootingInstances.md).
+ Überprüfen Sie, dass die Routing-Tabelle für das Subnetz eine Route hat, die den gesamten Datenverkehr mit Zielen außerhalb der VPC an das Internet-Gateway für die VPC sendet. Weitere Informationen finden Sie unter [Erstellen einer benutzerdefinierten Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) (Internet-Gateways) im *Amazon VPC Benutzerhandbuch*.
+ Überprüfen Sie, ob die Windows-Firewall – oder eine andere Firewall-Software – den RDP-Datenverkehr zu Ihrer Instance blockiert. Wir empfehlen, die Windows-Firewall zu deaktivieren und den Zugriff auf Ihre Instance mithilfe von Sicherheitsgruppenregeln zu steuern. Versuchen Sie es mit einer der folgenden Optionen:
  + Verwenden Sie [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) für [disable the Windows Firewall profiles using SSM Agent](#disable-firewall). Diese Option setzt voraus, dass die Instance für AWS Systems Manager konfiguriert ist.
  + Verwenden Sie [AWSSupport-ExecuteEC2Rescue](#AWSSupport-ExecuteEC2Rescue).
  + Halten Sie die Instance an, trennen Sie das Root-Volume und fügen Sie das Volume als Daten-Volume an eine temporäre Instance an. Stellen Sie eine Verbindung zur temporären Instance her und bringen Sie das Volume online. Laden Sie die Registry Hive aus dem Daten-Volume. Legen Sie unter `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicyStandardProfile` die Option `EnableFirewall` auf 0. Entladen Sie die Registry Hive und stellen Sie das Volume offline. Trennen Sie das Volume von der temporären Instance und fügen Sie es an die ursprüngliche Instance als Root-Volume an. Starten Sie die ursprüngliche Instance.
+  Stellen Sie sicher, dass die Authentifizierung auf Netzwerkebene für Instances, die nicht Teil einer Active-Directory-Domain sind, deaktiviert ist (verwenden Sie [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) um [disable NLA](#disable-nla) auszuführen). 
+ Stellen Sie sicher, dass der Starttyp des Remotedesktopdienstes (TermService) auf Automatisch eingestellt ist und der Dienst gestartet ist (verwenden [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP)Sie[enable and start the RDP service](#rdp-auto)). 
+ Stellen Sie sicher, dass Sie die Verbindung mit dem richtigen Port des Remotedesktop-Protokolls herstellen, der standardmäßig 3389 lautet (verwenden Sie [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) um [read the current RDP port](#check-rdp) und [change it back to 3389](#restore-3389) auszuführen).
+  Stellen Sie sicher, dass Remote-Desktop-Verbindungen auf Ihrer Instance hergestellt werden können (verwenden Sie [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) um [enable Remote Desktop connections](#allow-rdp) auszuführen).
+ Überprüfen Sie, dass das Passwort nicht abgelaufen ist. Wenn das Passwort abgelaufen ist, können Sie es zurücksetzen. Weitere Informationen finden Sie unter [Zurücksetzen des Windows-Administratorpassworts für eine Amazon-EC2-Windows-Instance](ResettingAdminPassword.md).
+ Wenn Sie versuchen, eine Verbindung mit einem Benutzer herzustellen, den Sie auf der Instance erstellt haben, und den Fehler `The user cannot connect to the server due to insufficient access privileges` erhalten, überprüfen Sie, ob Sie dem Benutzer das Recht zur lokalen Anmeldung gewährt haben. Weitere Informationen finden Sie unter [Einem Mitglied das Recht zur lokalen Anmeldung gewähren](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/ee957044(v%3dws.10)).
+ Wenn Sie versuchen, eine Sitzung zu starten, und es ist bereits die Höchstgrenze gleichzeitiger RDP-Sitzungen erreicht, wird Ihre Sitzung mit der folgenden Meldung beendet: `Your Remote Desktop Services session has ended. Another user connected to the remote computer, so your connection was lost.` Standardmäßig sind pro Instance zwei gleichzeitige RDP-Sitzungen pro Instance erlaubt.

## Fehler beim Verwenden des macOS RDP-Clients
<a name="troubleshoot-instance-connect-mac-rdp"></a>

Wenn Sie eine Verbindung mit einer Windows-Server-Instance über den Remote Desktop Connection-Client auf der Microsoft-Website herstellen, erhalten Sie möglicherweise folgenden Fehler:

```
Remote Desktop Connection cannot verify the identity of the computer that you want to connect to.
```

Laden Sie die Microsoft Remote Desktop App vom Mac App Store herunter und stellen Sie die Verbindung mit Ihrer Instance über die App her.

## RDP zeigt anstelle des Desktops einen schwarzen Bildschirm an
<a name="rdp-black-screen"></a>

Versuchen Sie, das Problem wie folgt zu beheben:
+ Überprüfen Sie die Ausgabe der Konsole, ob weitere Informationen gegeben werden. Um die Ausgabe der Konsole für Ihre Instance mit der Amazon EC2-Konsole abzurufen, wählen Sie die Instance aus, wählen Sie dann **Actions (Aktionen)**, **Monitor and troubleshoot (Überwachung und Fehlerbehebung)**, **Get System Log (Systemprotokoll abrufen)**.
+ Überprüfen Sie, ob Sie die neueste Version Ihres RDP-Clients verwenden.
+ Verwenden Sie versuchsweise die Standardeinstellungen für den RDP-Client.
+ Wenn Sie eine Remotedesktopverbindung verwenden, versuchen Sie, diese wie folgt mit der Option `/admin` zu starten.

  ```
  mstsc /v:instance /admin
  ```
+ Wenn der Server eine Anwendung im Vollbildschirmmodus ausführt, besteht die Möglichkeit, dass diese Anwendung nicht mehr reagiert. Starten Sie mit Strg\$1Umschalt\$1Esc den Windows-Task-Manager und beenden Sie die betreffende Anwendung.
+ Wenn der Server überlastet ist, besteht die Möglichkeit, dass der Server nicht mehr reagiert. Um die Instance mit der Amazon EC2-Konsole zu überwachen, wählen Sie die Instance aus und wählen Sie dann die Registerkarte **Monitoring**. Wenn Sie den Typ der Instance in einen größeren Typ ändern müssen, siehe [Amazon-EC2-Instance-Typ-Veränderungen](ec2-instance-resize.md).

## Die Remote-Anmeldung bei einer Instance mit einem Benutzer, der kein Administrator ist, ist nicht möglich
<a name="remote-failure"></a>

Wenn Sie sich mit einem Benutzer, bei dem es sich nicht um ein Administratorkonto handelt, nicht remote an einer Windows-Instance anmelden können, stellen Sie sicher, dass Sie dem Benutzer das Recht zur lokalen Anmeldung gewährt haben. Siehe [Einem Benutzer oder einer Gruppe das Recht zur lokalen Anmeldung bei den Domain-Controllern in der Domain gewähren](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee957044(v=ws.10)#grant-a-user-or-group-the-right-to-log-on-locally-to-the-domain-controllers-in-the-domain). 

## Behebung von Remotedesktopproblemen mit AWS Systems Manager
<a name="Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager"></a>

Sie können AWS Systems Manager es verwenden, um Probleme beim Herstellen einer Verbindung zu Ihrer Windows-Instanz mithilfe von RDP zu beheben.

### AWSSupport-TroubleshootRDP
<a name="AWSSupport-TroubleshootRDP"></a>

**Das AWSSupport-TroubleshootRDP Automatisierungsdokument ermöglicht es dem Benutzer, allgemeine Einstellungen auf der Zielinstanz zu überprüfen oder zu ändern, die sich auf RDP-Verbindungen (Remote Desktop Protocol) auswirken können, z. B. den **RDP-Port**, die **Network Layer Authentication (NLA)** und die Windows-Firewallprofile.** Standardmäßig liest das Dokument die Werte dieser Einstellungen und gibt sie aus.

Das AWSSupport-TroubleshootRDP Automatisierungsdokument kann mit EC2-Instanzen, lokalen Instanzen und virtuellen Maschinen (VMs) verwendet werden, die für die Verwendung mit AWS Systems Manager (verwalteten Instanzen) aktiviert sind. Darüber hinaus kann es auch mit EC2-Instances für Windows Server verwendet werden, die *nicht* für die Verwendung mit Systems Manager aktiviert sind. Informationen zur Aktivierung von Instanzen für die Verwendung mit AWS Systems Manager finden Sie unter [Verwaltete Knoten](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-managed-nodes.html) im *AWS Systems Manager Benutzerhandbuch*.

**Um Probleme mit dem AWSSupport-TroubleshootRDP Dokument zu beheben**

1. Melden Sie sich bei der [Systems Manager-Konsole](https://console.aws.amazon.com/systems-manager/) an.

1.  Vergewissern Sie sich, dass Sie sich in der gleichen Region wie die beeinträchtigte -Instance befinden.

1. Wählen Sie im linken Navigationsbereich **Documents** (Dokumente) aus. 

1. Auf der Registerkarte **Owned by Amazon** (Im Besitz von Amazon) geben Sie `AWSSupport-TroubleshootRDP` im Suchfeld ein. Wenn das Dokument `AWSSupport-TroubleshootRDP` angezeigt wird, wählen Sie es aus.

1. Wählen Sie **Automatisierung ausführen**.

1. Wählen Sie für **Execution mode (Ausführungsmodus)** die Option **Simple execution (Einfache Ausführung)** aus.

1. Aktivieren Sie für **Eingabeparameter** die **InstanceId**Option **Interaktiven Instanzwähler anzeigen**.

1. Wählen Sie Ihre Amazon EC2-Instance aus.

1. Überprüfen Sie die [Beispiele](#AWSSupport-TroubleshootRDP-Examples) und wählen Sie dann **Execute (Ausführen)** aus.

1. Um den Fortschritt der Ausführung zu überwachen, warten Sie bei **Execution status (Ausführungsstatus)**, bis sich der Status von **Pending (Ausstehend)** in **Success (Erfolg)** ändert. Erweitern Sie **Outputs**, um die Ergebnisse anzuzeigen. Zum Anzeigen der Ausgabe der einzelnen Schritte wählen Sie unter **Executed Steps (Ausgeführte Schritte)** ein Element aus **Step ID (Schritt-ID)** aus.

#### AWSSupport-TroubleshootRDP Beispiele
<a name="AWSSupport-TroubleshootRDP-Examples"></a>

Die folgenden Beispiele zeigen Ihnen, wie Sie allgemeine Problembehandlungsaufgaben mithilfe von ausführen könnenAWSSupport-TroubleshootRDP. Sie können entweder den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html)Beispielbefehl oder den bereitgestellten Link zum verwenden AWS-Managementkonsole.

**Example Beispiel: Überprüfen des aktuellen RDP-Status**  <a name="check-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom" --region region_code
```
AWS Systems Manager Konsole:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region#documentVersion=$LATEST
```

**Example Beispiel: Deaktivieren der Windows-Firewall**  <a name="disable-firewall"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, Firewall=Disable" --region region_code
```
AWS Systems Manager Konsole:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&Firewall=Disable
```

**Example Beispiel: Deaktivieren der Authentifizierung auf Netzwerkebene**  <a name="disable-nla"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, NLASettingAction=Disable" --region region_code
```
AWS Systems Manager Konsole:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion
```

**Example Beispiel: Stellen Sie den Startup-Typ des RDP-Services auf „Automatic“ (Automatisch) ein und starten Sie den RDP-Service**  <a name="rdp-auto"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPServiceStartupType=Auto, RDPServiceAction=Start" --region region_code
```
AWS Systems Manager Konsole:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPServiceStartupType=Auto&RDPServiceAction=Start
```

**Example Beispiel: Wiederherstellen des Standard-RDP-Ports (3389)**  <a name="restore-3389"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPPortAction=Modify" --region region_code
```
AWS Systems Manager Konsole:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPPortAction=Modify
```

**Example Beispiel: Zulassen von Remote-Verbindungen**  <a name="allow-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RemoteConnections=Enable" --region region_code
```
AWS Systems Manager Konsole:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RemoteConnections=Enable
```

### AWSSupport-ExecuteEC2 Rescue
<a name="AWSSupport-ExecuteEC2Rescue"></a>

Das AWSSupport-ExecuteEC 2Rescue-Automatisierungsdokument verwendet EC2Rescue für Windows Server zur automatischen Behebung und Wiederherstellung von EC2-Instanzkonnektivitäts- und RDP-Problemen. Weitere Informationen finden Sie unter [Ausführen des EC2 Rescue-Tools auf nicht erreichbaren Instanzen](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html).

Das AWSSupport-ExecuteEC 2Rescue-Automatisierungsdokument erfordert einen Stopp und einen Neustart der Instanz. Die Systems Manager-Automatisierung hält die Instance an und erstellt ein Amazon Machine Image (AMI). Alle in den Instance-Speichervolumes gespeicherten Daten gehen verloren. Die öffentliche IP-Adresse ändert sich, wenn Sie keine Elastic IP-Adresse verwenden. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Ausführen des EC2 Rescue-Tools auf nicht erreichbaren Instanzen](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html).

**Um Fehler mithilfe des AWSSupport-ExecuteEC 2Rescue-Dokuments zu beheben**

1. Öffnen Sie die [Systems Manager-Konsole](https://console.aws.amazon.com/systems-manager/).

1. Vergewissern Sie sich, dass Sie sich in der gleichen Region wie die beeinträchtigte Amazon EC2-Instance befinden.

1. Wählen Sie im Navigationsbereich die Option **Dokumente**.

1. Suchen Sie nach dem Dokument `AWSSupport-ExecuteEC2Rescue`, wählen Sie es aus und wählen Sie dann **Automatisierung ausführen**.

1. Wählen Sie unter **Execution mode (Ausführungsmodus)** die Option **Simple execution (Einfache Ausführung)** aus.

1.  Geben Sie im Abschnitt **Eingabeparameter** für **UnreachableInstanceId**die Amazon EC2 EC2-Instance-ID der nicht erreichbaren Instance ein.

1.  (Optional) Geben Sie den Bucket-Namen für **LogDestination**Amazon Simple Storage Service (Amazon S3) ein, wenn Sie Betriebssystemprotokolle für die Fehlerbehebung Ihrer Amazon EC2 EC2-Instance sammeln möchten. Protokolle werden automatisch in den angegebenen Bucket hochgeladen.

1. Wählen Sie **Execute (Ausführen)**.

1.  Um den Fortschritt der Ausführung zu überwachen, warten Sie unter **Execution status (Ausführungsstatus)**, bis sich der Status von **Pending (Ausstehend)** in **Success (Erfolg)** ändert. Erweitern Sie **Outputs**, um die Ergebnisse anzuzeigen. Zum Anzeigen der Ausgabe der einzelnen Schritte klicken Sie unter **Executed Steps (Ausgeführte Schritte)** auf **Step ID (Schritt-ID)**.

## Aktivieren von Remotedesktop für eine EC2-Instance mit Remote-Registrierung
<a name="troubleshooting-windows-rdp-remote-registry"></a>

Wenn Ihre nicht erreichbare Instanz nicht vom AWS Systems Manager Session Manager verwaltet wird, können Sie Remote Desktop mithilfe der Remote-Registrierung aktivieren. 

1. Beenden Sie die nicht erreichbare Instance über die EC2-Konsole.

1. Trennen Sie das Stamm-Volume der nicht erreichbaren Instance und fügen Sie es an eine erreichbare Instance in der gleichen Availability Zone an, in der sich auch ein Speicher-Volume befindet. Sollten Sie über keine erreichbare Instance in der gleichen Availability Zone verfügen, starten Sie eine. Notieren Sie sich den Gerätenamen des Stamm-Volumes in der nicht erreichbaren Instance.

1. Öffnen Sie in der erreichbaren Instance die Datenträgerverwaltung. Hierzu können Sie den folgenden Befehl in einem Eingabeaufforderungsfenster ausführen.

   ```
   diskmgmt.msc
   ```

1. Klicken Sie mit der rechten Maustaste auf das neu angefügte Volume, das von der nicht erreichbaren Instance stammt, und wählen Sie anschließend **Online** aus.

1. Öffnen Sie den Windows Registrierungs-Editor. Hierzu können Sie den folgenden Befehl in einem Eingabeaufforderungsfenster ausführen.

   ```
   regedit
   ```

1. Wählen Sie im Registrierungs-Editor die Option **HKEY\$1LOCAL\$1MACHINE** und anschließend **Datei** > **Hive laden** aus.

1. Wählen Sie das Laufwerk des angeschlossenen Volumes aus, navigieren Sie zu `\Windows\System32\config\`, wählen Sie `SYSTEM` aus und wählen Sie dann **Open (Öffnen)** aus.

1. Geben Sie unter **Key Name (Schlüsselname)** einen eindeutigen Namen für die Struktur ein, und wählen Sie **OK**.

1. Sichern Sie die Registrierungsstruktur, bevor Sie Änderungen an der Registrierung vornehmen. 

   1. Wählen Sie in der Konsolenstruktur des Registrierungseditors die Struktur aus, die Sie geladen haben: **HKEY\$1LOCAL\$1MACHINE**\$1. *your-key-name*

   1. Wählen Sie **Datei** >**Exportieren** aus.

   1. Wählen Sie im Dialogfeld „Registrierungsdatei exportieren“ den Speicherort aus, an dem die Sicherungskopie gespeichert werden soll, und geben Sie dann im Feld **Dateiname** einen Namen für die Sicherungsdatei ein.

   1. Wählen Sie **Speichern**.

1. **Navigieren Sie im Registrierungseditor zu FDeny`HKEY_LOCAL_MACHINE\your key name\ControlSet001\Control\Terminal Server`, und doppelklicken Sie dann im Detailbereich auf FDeny. TSConnections**

1. Geben Sie im Fenster **Edit DWORD (DWORD bearbeiten)** in das Feld **Value data (Wertedaten)** `0` ein. 

1. Klicken Sie auf **OK**.
**Anmerkung**  
Wenn der Wert im **Wert**-Datenfeld `1` lautet, verweigert die Instance Remotedesktopverbindungen. Der Wert `0` erlaubt Remotedesktopverbindungen.

1. ****Wählen Sie im Registrierungseditor **HKEY\$1LOCAL\$1MACHINE**\$1 und dann Datei*your-key-name*, Hive entladen aus.****

1. Schließen Sie den Registrierungs-Editor und die Datenträgerverwaltung.

1. Trennen Sie über die EC2-Konsole das Volume von der erreichbaren Instance und fügen Sie es wieder an die nicht erreichbare Instance an. Geben Sie beim Anfügen des Volumes an die nicht erreichbare Instance den zuvor gespeicherten Gerätenamen in das Feld **Gerät** ein.

1. Starten Sie die unerreichbare Instance neu. 

## Ich habe meinen privaten Schlüssel verloren. Wie kann ich mich mit meiner Windows-Instance verbinden?
<a name="replacing-lost-key-pair-windows"></a>

Wenn Sie eine Verbindung zu einer neu gestarteten Windows-Instance herstellen, entschlüsseln Sie das Passwort für das Administrator-Konto mithilfe des privaten Schlüssels des Schlüsselpaars, das Sie beim Starten der Instance festgelegt haben.

Wenn Sie das Administratorpasswort und den privaten Schlüssel nicht mehr haben, müssen Sie das Passwort zurücksetzen oder eine neue Instance erstellen. Weitere Informationen finden Sie unter [Zurücksetzen des Windows-Administratorpassworts für eine Amazon-EC2-Windows-Instance](ResettingAdminPassword.md). Schritte zum Zurücksetzen des Kennworts mithilfe eines Systems-Manager-Dokuments finden Sie unter [Zurücksetzen von Kennwörtern und SSH-Schlüsseln auf EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) im *AWS Systems Manager -Benutzerhandbuch*.

# Problembehebung bei Startproblemen von Amazon-EC2-Windows-Instance
<a name="common-messages"></a>

Mithilfe der folgenden Tipps können Sie Passwort- und Aktivierungs-Probleme von Amazon-EC2-Windows-Instances beheben.

**Topics**
+ [Passwort nicht verfügbar](#password-not-available)
+ [Passwort noch nicht verfügbar](#password-not-ready)
+ [Windows-Passwort kann nicht abgerufen werden](#cannot-retrieve-password)
+ [Warten auf Metadaten-Service](#metadata-unavailable)
+ [Windows kann nicht aktiviert werden](#activate-windows)
+ [Keine Original-Windows-Version (0x80070005)](#windows-not-genuine)
+ [Kein Terminal Server License-Server verfügbar, um eine Lizenz bereitzustellen](#no-license-servers)
+ [„Einige Einstellungen werden von Ihrer Organisation verwaltet.“ (Windows 2019)](#some-settings-managed-by-org)

## Passwort nicht verfügbar
<a name="password-not-available"></a>

Um eine Verbindung zu der Windows-Instance unter Verwendung der Remotedesktopdienste herzustellen, müssen Sie einen Benutzernamen und ein Passwort angeben. Die bereitgestellten Benutzerkonten und Passwörter richten sich nach dem AMI, mit dem die Instance gestartet wurde. Sie können entweder das automatisch erzeugte Passwort für das Administrator-Konto abrufen oder das Benutzerkonto und das Passwort verwenden, das in der ursprünglichen Instance bei der Erstellung des AMI verwendet wurden.

Sie können ein Passwort für das Administratorkonto für Instances generieren, die unter Verwendung eines benutzerdefinierten Windows-AMIs gestartet wurden. Um das Passwort zu generieren, müssen Sie einige Einstellungen im Betriebssystem konfigurieren, bevor das AMI erstellt wird. Weitere Informationen finden Sie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md).

Wenn Ihre Windows-Instance nicht für die Generierung eines zufällig gewählten Passworts konfiguriert sind, wird bei dem Versuch, das automatisch generierte Passwort über die Konsole abzurufen, die folgende Meldung angezeigt:

```
Password is not available.
The instance was launched from a custom AMI, or the default password has changed. A
password cannot be retrieved for this instance. If you have forgotten your password, you can
reset it using the Amazon EC2 configuration service. For more information, see Passwords for a
Windows Server instance.
```

Überprüfen Sie die Ausgabe der Konsole für die Instance daraufhin, ob auf dem zum Starten der Instance verwendeten AMI die automatische Generierung des Passworts deaktiviert ist. Wenn die Generierung des Passworts deaktiviert ist, sieht die Ausgabe der Konsole wie folgt aus:

```
Ec2SetPassword: Disabled
```

Wenn die automatische Passwortgenerierung deaktiviert ist und Sie sich nicht an das Passwort der ursprünglichen Instance erinnern, können Sie das Passwort für diese Instance zurücksetzen. Weitere Informationen finden Sie unter [Zurücksetzen des Windows-Administratorpassworts für eine Amazon-EC2-Windows-Instance](ResettingAdminPassword.md).

## Passwort noch nicht verfügbar
<a name="password-not-ready"></a>

Um eine Verbindung zu der Windows-Instance unter Verwendung der Remotedesktopdienste herzustellen, müssen Sie einen Benutzernamen und ein Passwort angeben. Die bereitgestellten Benutzerkonten und Passwörter richten sich nach dem AMI, mit dem die Instance gestartet wurde. Sie können entweder das automatisch erzeugte Passwort für das Administrator-Konto abrufen oder das Benutzerkonto und das Passwort verwenden, das in der ursprünglichen Instance bei der Erstellung des AMI verwendet wurden.

Ihr Passwort sollte innerhalb von einigen Minuten verfügbar sein. Wenn das Passwort noch nicht verfügbar ist, wird bei dem Versuch, das automatisch generierte Passwort über die Konsole abzurufen, die folgende Meldung angezeigt:

```
Password not available yet.
Please wait at least 4 minutes after launching an instance before trying to retrieve the 
auto-generated password.
```

Wenn Sie das Passwort auch nach etwa vier Minuten nicht abrufen können, ist möglicherweise der Launch-Agent für Ihre Instance nicht für die Generierung eines Passworts konfiguriert. Sie können dies daran erkennen, dass die Ausgabe der Konsole leer ist. Weitere Informationen finden Sie unter [Abrufen der Konsoleausgabe nicht möglich](win-ts-common-issues.md#no-console-output).

Stellen Sie außerdem sicher, dass für das AWS Identity and Access Management (IAM-) Konto, das für den Zugriff auf das Management Portal verwendet wird, die `ec2:GetPasswordData` Aktion zulässig ist. Weitere Informationen zum Verwalten von IAM-Berechtigungen finden Sie unter [Was ist IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

## Windows-Passwort kann nicht abgerufen werden
<a name="cannot-retrieve-password"></a>

Um das automatisch generierte Passwort für das Administrator-Konto abzurufen, müssen Sie das Schlüsselpaar verwenden, das Sie beim Starten der Instance festgelegt haben. Wenn Sie beim Starten Ihrer Instance kein Schlüsselpaar angegeben haben, wird die folgende Meldung angezeigt.

```
Cannot retrieve Windows password
```

Sie können diese Instance beenden und eine neue Instance mit demselben AMI starten. Stellen Sie dabei sicher, dass Sie ein Schlüsselpaar angeben.

## Warten auf Metadaten-Service
<a name="metadata-unavailable"></a>

Windows-Instances müssen Informationen aus den Instance-Metadaten abrufen, damit sie sich aktivieren können. Standardmäßig stellt die `WaitForMetaDataAvailable` Einstellung sicher, dass der EC2 Config-Dienst wartet, bis auf die Instanz-Metadaten zugegriffen werden kann, bevor er mit dem Startvorgang fortfährt. Weitere Informationen finden Sie unter [Instance-Metadaten verwenden, um Ihre EC2-Instance zu verwalten](ec2-instance-metadata.md).

Wenn die Instance die Erreichbarkeitsprüfung nicht besteht, gehen Sie wie folgt vor, um dieses Problem zu beheben.
+ Überprüfen Sie bei EC2-VPC den CIDR-Block Ihrer VPC. Windows-Instances können nicht ordnungsgemäß gestartet werden, wenn sie in einer VPC in einem IP-Adressbereich von `224.0.0.0` bis `255.255.255.255` gestartet werden (IP-Adressbereiche Klasse D und Klasse E). Diese IP-Adressbereiche sind reserviert und sollten keinen Hostgeräten zugewiesen werden. Wir empfehlen, eine VPC mit einem CIDR-Block aus dem privaten (nicht öffentlich routingfähigen) IP-Adressbereich zu erstellen, wie in [RFC 1918](http://www.faqs.org/rfcs/rfc1918.html) spezifiziert.
+ Möglicherweise wurde das System mit einer statischen IP-Adresse konfiguriert. Probieren Sie, [eine Netzwerkschnittstelle zu erstellen](create-network-interface.md) und [sie der Instance anzufügen](network-interface-attachments.md#attach_eni).
+ 

**So aktivieren Sie DHCP auf einer Windows-Instance, zu der Sie keine Verbindung herstellen können**

  1. Beenden Sie die betroffene Instance und trennen Sie das Stamm-Volume von der Instance.

  1. Starten Sie eine temporäre Instance in derselben Availability Zone wie die betroffene Instance.
**Warnung**  
(Optional) Wenn ihre temporäre Instance auf demselben AMI basiert wie die ursprüngliche Instance, müssen Sie zusätzliche Schritte ausführen. Anderenfalls werden Sie die ursprüngliche Instance nach der Wiederherstellung des Stamm-Volumes wegen einer Festplatten-Signaturkollision nicht booten können. Alternativ können Sie ein anderes AMI für die temporäre Instance verwenden. Wenn die ursprüngliche Instance beispielsweise das AWS Windows AMI für Windows Server 2016 verwendet, starten Sie die temporäre Instance mit dem AWS Windows AMI für Windows Server 2019.

  1. Hängen Sie das Stamm-Volume aus der betroffenen Instance an diese temporäre Instance an. Stellen Sie eine Verbindung mit der temporären Instance her, öffnen Sie das **Datenträgerverwaltung**-Dienstprogramm und bringen Sie das Laufwerk online.

  1. Öffnen Sie von der temporären Instance aus **Regedit** und wählen Sie **HKEY\$1LOCAL\$1MACHINE**. Wählen Sie im Menü **File** die Option **Load Hive** aus. Wählen Sie das Laufwerk aus, öffnen Sie die Datei `Windows\System32\config\SYSTEM` und geben Sie einen (frei wählbaren) Schlüsselnamen ein, wenn Sie dazu aufgefordert werden.

  1. Wählen Sie den gerade geladenen Schlüssel aus und navigieren Sie zu `ControlSet001\Services\Tcpip\Parameters\Interfaces`. Dort sind alle Netzwerkschnittstellen nach ihrer GUID sortiert aufgelistet. Wählen Sie die richtige Netzwerkschnittstelle aus. Wenn DHCP deaktiviert und eine statische IP-Adresse zugewiesen ist, ist `EnableDHCP` auf 0 gesetzt. Um DHCP zu aktivieren, setzen Sie `EnableDHCP` auf 1 und löschen Sie die folgenden Schlüssel (falls vorhanden): `NameServer`, `SubnetMask`, `IPAddress` und `DefaultGateway`. Wählen Sie den Schlüssel erneut aus und wählen Sie dann aus dem Menü **File** den Befehl **Unload Hive**.
**Anmerkung**  
Wenn Sie mehrere Netzwerkschnittstellen konfiguriert haben, müssen Sie DHCP für die richtige Schnittstelle aktivieren. Um die richtige Netzwerkschnittstelle zu identifizieren, überprüfen Sie die folgenden Schlüsselwerte: `NameServer`, `SubnetMask`, `IPAddress` und `DefaultGateway`. Diese Werte enthalten die statische Konfiguration der vorangehenden Instance. 

  1. (Optional) Wenn DHCP bereits aktiviert ist, besteht die Möglichkeit, dass keine Route zu dem Metadaten-Service vorhanden ist. Durch eine Aktualisierung der EC2 Config kann dieses Problem behoben werden.

     1. [Laden Sie die neueste Version des EC2 Config-Dienstes herunter](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) und installieren Sie sie. Weitere Informationen zum Installieren dieses Service erhalten Sie unter [Installieren Sie die neueste Version von EC2 Config](UsingConfig_Install.md).

     1. Extrahieren Sie die Dateien aus der `.zip`-Datei in das `Temp`-Verzeichnis auf dem von Ihnen angefügten Laufwerk.

     1. Öffnen Sie **Regedit** und wählen Sie **HKEY\$1LOCAL\$1MACHINE**. Wählen Sie im Menü **File** die Option **Load Hive** aus. Wählen Sie das Laufwerk aus, öffnen Sie die Datei `Windows\System32\config\SOFTWARE` und geben Sie einen (frei wählbaren) Schlüsselnamen ein, wenn Sie dazu aufgefordert werden.

     1. Wählen Sie den gerade geladenen Schlüssel aus und navigieren Sie zu `Microsoft\Windows\CurrentVersion`. Wählen Sie den Schlüssel `RunOnce` aus. (Wenn dieser Schlüssel nicht vorhanden ist, klicken Sie mit der rechten Maustaste auf `CurrentVersion`, zeigen Sie auf **New**, wählen Sie die Option **Schlüssel** und benennen Sie den Schlüssel `RunOnce`.) Klicken Sie mit der rechten Maustaste auf den Schlüssel, zeigen Sie auf **New** und wählen Sie **String Value**. Geben Sie `Ec2Install` als den Namen und `C:\Temp\Ec2Install.exe -q` als die Daten ein.

     1. Wählen Sie den Schlüssel erneut aus und wählen Sie dann aus dem Menü **File** den Befehl **Unload Hive**.

  1. (Optional) Wenn ihre temporäre Instance auf demselben AMI basiert wie die ursprüngliche Instance, müssen Sie die folgenden Schritte ausführen. Andernfalls werden Sie die ursprüngliche Instance nach der Wiederherstellung des Stamm-Volumes wegen einer Festplatten-Signaturkollision nicht booten können.
**Warnung**  
Im folgenden Verfahren wird beschrieben, wie Sie mit dem Registrierungs-Editor die Windows-Registrierung bearbeiten. Wenn Sie nicht mit der Windows-Registrierung vertraut sind oder nicht wissen, wie man Änderungen mit dem Registrierungs-Editor vornimmt, finden Sie weitere Informationen unter [Konfigurieren der Registrierung](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

     1. Öffnen Sie eine Eingabeaufforderung, geben Sie **regedit.exe** ein und drücken Sie die Eingabetaste.

     1. Wählen Sie im **Registrierungs-Editor** im Kontextmenü (rechte Maustaste) **HKEY\$1LOCAL\$1MACHINE** aus und dann **Suchen**.

     1. Geben Sie **Windows Boot Manager** ein und klicken Sie dann auf **Weiteresuchen**.

     1. Wählen Sie den Schlüssel `11000001` aus. Dieser Schlüssel ist ein gleichgeordnetes Element des Schlüssels, den Sie im vorherigen Schritt gefunden haben.

     1. Klicken Sie im rechten Bereich auf `Element` und wählen Sie dann im Kontextmenü (rechte Maustaste) die Option **Ändern** aus.

     1. Suchen Sie die 4-Byte-Datenträgersignatur bei Versatz 0x38 in den Daten. Kehren Sie die Bytes um, um die Datenträgersignatur zu erstellen, und notieren Sie diese. Die Datenträgersignatur der folgenden Daten lautet zum Beispiel `E9EB3AA5`:

        ```
        ...
        0030  00 00 00 00 01 00 00 00
        0038  A5 3A EB E9 00 00 00 00
        0040  00 00 00 00 00 00 00 00
        ...
        ```

     1. Führen Sie in einem Befehlszeilenfenster den folgenden Befehl aus, um Microsoft zu starten DiskPart.

        ```
        diskpart
        ```

     1. Führen Sie den folgenden DiskPart Befehl aus, um das Volume auszuwählen. (Sie können mit dem Hilfsprogramm **Datenträgerverwaltung** überprüfen, ob die Datenträgernummer "1" ist.)

        ```
        DISKPART> select disk 1
        
        Disk 1 is now the selected disk.
        ```

     1. Führen Sie den folgenden DiskPart Befehl aus, um die Festplattensignatur abzurufen.

        ```
        DISKPART>  uniqueid disk
        
        Disk ID: 0C764FA8
        ```

     1. Wenn die im vorherigen Schritt angezeigte Festplattensignatur nicht mit der Festplattensignatur von BCD übereinstimmt, die Sie zuvor notiert haben, verwenden Sie den folgenden DiskPart Befehl, um die Festplattensignatur so zu ändern, dass sie übereinstimmt:

        ```
        DISKPART> uniqueid disk id=E9EB3AA5
        ```

  1. Bringen Sie das Laufwerk mit dem **Datenträgerveraltung**-Dienstprogramm offline.
**Anmerkung**  
Das Laufwerk ist automatisch offline, wenn die temporäre Instance dasselbe Betriebssystem wie die betroffene Instance ausführt. Sie müssen es daher nicht manuell offline schalten.

  1. Trennen Sie das Volume von der temporären Instance. Sie können die temporäre Instance beenden, falls Sie keine weitere Verwendung mehr dafür haben.

  1. Stellen Sie das Stamm-Volume aus der betroffenen Instance wieder her, indem Sie es als anhänge `/dev/sda1`.

  1. Starten Sie die betroffene Instance.

Wenn Sie mit der Instance verbunden sind, öffnen Sie auf der Instance einen Webbrowser und geben Sie den folgenden URL für den Metadaten-Server ein:

```
http://169.254.169.254/latest/meta-data/
```

Wenn Sie keine Verbindung zu dem Metadaten-Server herstellen können, versuchen Sie das Problem mit den folgenden Maßnahmen zu beheben.
+ [Laden Sie die neueste Version des EC2 Config-Dienstes herunter](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) und installieren Sie sie. Weitere Informationen zum Installieren dieses Service erhalten Sie unter [Installieren Sie die neueste Version von EC2 Config](UsingConfig_Install.md).
+ Überprüfen Sie, ob die Windows-Instance mit PV-Treibern von Red Hat ausgeführt wird. Wenn dies der Fall ist, führen Sie eine Treiberaktualisierung aus Citrix PV-Treiber durch. Weitere Informationen finden Sie unter [Upgrade von PV-Treibern auf EC2-Windows-Instances](Upgrading_PV_drivers.md).
+ Stellen Sie sicher, dass die Firewall- IPSec, und Proxyeinstellungen den ausgehenden Datenverkehr zum Metadatendienst (`169.254.169.254`) oder zu den AWS KMS Servern nicht blockieren (die Adressen sind in `TargetKMSServer` elements in angegeben`C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml`).
+ Überprüfen Sie, ob Sie eine Route zu dem Metadaten-Server (`169.254.169.254`) haben, indem Sie den folgenden Befehl ausführen.

  ```
  route print
  ```
+ Überprüfen Sie, ob (allgemeine) Netzwerkprobleme vorliegen, die die Availability Zone für Ihre Instance betreffen. Gehen Sie zu [http://status.aws.amazon.com/](https://status.aws.amazon.com/).

## Windows kann nicht aktiviert werden
<a name="activate-windows"></a>

Windows-Instanzen verwenden die AWS KMS Windows-Aktivierung. Sie können diese Meldung erhalten:`A problem occurred when Windows tried to activate. Error Code 0xC004F074`, wenn Ihre Instance den AWS KMS Server nicht erreichen kann. Windows muss alle 180 Tage aktiviert werden. EC2Config versucht, den AWS KMS Server vor Ablauf des Aktivierungszeitraums zu kontaktieren, um sicherzustellen, dass Windows aktiviert bleibt.

Wenn Sie ein Problem bei der Windows-Aktivierung haben, gehen Sie wie folgt vor, um das Problem zu beheben.

**Für EC2 Config (Windows Server 2012 R2 AMIs und früher)**

1. [Laden Sie die neueste Version des EC2 Config-Dienstes herunter](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) und installieren Sie sie. Weitere Informationen zum Installieren dieses Service erhalten Sie unter [Installieren Sie die neueste Version von EC2 Config](UsingConfig_Install.md).

1. Melden Sie sich an der Instance an und öffnen Sie die folgende Datei: `C:\Program Files\Amazon\Ec2ConfigService\Settings\config.xml`.

1. Suchen Sie das **WindowsActivateEc2-Plugin** in der `config.xml` Datei. Ändern Sie den Status in **Enabled** und speichern Sie die Änderungen.

1. Starten Sie im Windows Services-Snap-In den Windows-Diensten den Dienst EC2 Config neu oder starten Sie die Instanz neu.

Wenn dies das Aktivierungsproblem nicht behebt, führen Sie zusätzlich die folgenden Schritte aus.

1. Legen Sie das AWS KMS Ziel fest: **C:\$1> slmgr.vbs /skms 169.254.169.250:1688**

1. Aktivieren Sie Windows: **C:\$1> slmgr.vbs /ato**

**Zum EC2 Start (Windows Server 2016 AMIs und höher)**

1. Importieren Sie das EC2 Launch-Modul von einer PowerShell Eingabeaufforderung mit Administratorrechten aus:

   ```
   PS C:\> Import-Module "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1"
   ```

1. Rufen Sie die Funktion Add-Routes auf, um die Liste der neuen Routen anzuzeigen:

   ```
   PS C:\> Add-Routes
   ```

1. Rufen Sie die ActivationSettings Set-Funktion auf:

   ```
   PS C:\> Set-Activationsettings
   ```

1. Führen Sie das folgende Skript aus, um Windows zu aktivieren:

   ```
   PS C:\> cscript "${env:SYSTEMROOT}\system32\slmgr.vbs" /ato
   ```

 Wenn Sie sowohl für EC2 Config als auch für EC2 Launch immer noch einen Aktivierungsfehler erhalten, überprüfen Sie die folgenden Informationen.
+ Stellen Sie sicher, dass Sie Routen zu den AWS KMS Servern haben. Öffnen Sie die Datei `C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml` und suchen Sie die `TargetKMSServer`-Elemente. Führen Sie den folgenden Befehl aus und überprüfen Sie, ob die Adressen für diese AWS KMS Server aufgeführt sind.

  ```
  route print
  ```
+ Stellen Sie sicher, dass der AWS KMS Client-Schlüssel gesetzt ist. Führen Sie dazu den folgenden Befehl aus und überprüfen Sie die Ausgabe.

  ```
  C:\Windows\System32\slmgr.vbs /dlv
  ```

  Wenn die Ausgabe Fehler: Produktschlüssel nicht gefunden enthält, ist der AWS KMS Client-Schlüssel nicht festgelegt. Wenn der AWS KMS Client-Schlüssel nicht eingerichtet ist, suchen Sie den Client-Schlüssel wie in diesem Microsoft-Artikel beschrieben: [AWS KMS Client-Aktivierung und Produktschlüssel](https://learn.microsoft.com/en-us/windows-server/get-started/kms-client-activation-keys), und führen Sie dann den folgenden Befehl aus, um den AWS KMS Client-Schlüssel festzulegen.

  ```
  C:\Windows\System32\slmgr.vbs /ipk client_key
  ```
+ Überprüfen Sie, ob für das System die Uhrzeit und die Zeitzone richtig eingestellt sind. Wenn Sie eine andere Zeitzone als UTC verwenden, fügen Sie den folgenden Registrierungsschlüssel hinzu und setzen ihn auf `1`, um sicherzustellen, dass die Zeit korrekt ist: `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation\RealTimeIsUniversal`.
+ Wenn die Windows-Firewall aktiviert ist, deaktivieren Sie sie vorübergehend mit dem folgenden Befehl.

  ```
  netsh advfirewall set allprofiles state off
  ```

## Keine Original-Windows-Version (0x80070005)
<a name="windows-not-genuine"></a>

Windows-Instanzen verwenden die AWS KMS Windows-Aktivierung. Wenn eine Instance den Aktivierungsprozess nicht abschließen kann, wird gemeldet, dass diese Kopie von Windows keine Original-Windows-Version ist.

Versuchen Sie die Empfehlungen unter [Windows kann nicht aktiviert werden](#activate-windows).

## Kein Terminal Server License-Server verfügbar, um eine Lizenz bereitzustellen
<a name="no-license-servers"></a>

Standardmäßig ist Windows Server über Remotedesktopdienste für zwei gleichzeitige Benutzersitzungen lizenziert. Wenn Sie einen gleichzeitigen Zugriff auf Ihre Windows-Instance über Remotedesktopdienste für mehr als zwei Benutzer bereitstellen möchten, können Sie eine zusätzliche Remotedesktopdienst-CAL (Client Access License) erwerben und die Serverrollen Remotedesktop-Sitzungshost und Remotedesktop-Lizenzierungsserver installieren.

Überprüfen Sie, ob folgende Probleme auftreten:
+ Sie haben die maximal zulässige Anzahl an gleichzeitigen RDP-Sitzungen überschritten.
+ Sie haben die Windows-Remotedesktopdienste-Rolle installiert.
+ Die Lizenz ist abgelaufen. Wenn die Lizenz abgelaufen ist, können Sie keine Verbindung mehr zu der Windows-Instance als Benutzer herstellen. Sie können die folgenden Gegenmaßnahmen versuchen: 
  + Stellen Sie über die Befehlszeile unter Verwendung eines `/admin`-Parameters eine Verbindung zu der Instance her. Beispiel: 

    ```
    mstsc /v:instance /admin
    ```

    Weitere Informationen finden Sie in dem folgenden Microsoft-Artikel: [Access Remote Desktop Via Command Line](https://learn.microsoft.com/en-us/archive/technet-wiki/4487.access-remote-desktop-via-commandline).
  + Halten Sie die Instance an, lösen Sie die Amazon EBS-Volumes und hängen Sie sie an eine neue Instance in derselben Availability Zone an, um Ihre Daten wiederherzustellen.

## „Einige Einstellungen werden von Ihrer Organisation verwaltet.“ (Windows 2019)
<a name="some-settings-managed-by-org"></a>

Instanzen, die über den neuesten Windows Server gestartet werden, zeigen AMIs möglicherweise eine Windows Update-Dialogmeldung mit der Aufschrift „Einige Einstellungen werden von Ihrer Organisation verwaltet“ an. Diese Meldung erscheint aufgrund von Änderungen in Windows Server und wirkt sich nicht auf das Verhalten von Windows Update oder Ihre Fähigkeit zur Verwendung von Einstellungen aus.

**So entfernen Sie die Warnung**

1. Öffnen Sie `gpedit.msc` und navigieren Sie zu **Computerkonfiguration**, **Administrative Vorlagen**, **Windows-Komponenten**, **Windows-Updates**. Bearbeiten Sie **Automatisches Update konfigurieren** und setzen Sie diese Option auf **aktiviert**.

1. Aktualisieren Sie in einer Eingabeaufforderung die Gruppenrichtlinie mit **gpupdate /force**.

1. Schließen Sie die Windows-Aktualisierungseinstellungen und öffnen Sie sie erneut. Ihnen wird in der obigen Nachricht mitgeteilt, das Ihre Einstellungen von Ihrer Organisation verwaltet werden, gefolgt von: „Wir laden Updates automatisch herunter, abgesehen von gemessenen Verbindungen (wofür Gebühren anfallen können). In diesem Fall laden wir die Updates, die für das reibungslose Ausführen von Windows erforderlich sind, automatisch herunter.“

1. Kehren Sie zu `gpedit.msc` zurück und setzen Sie die Gruppenrichtlinie zurück auf **nicht konfiguriert**. Führen Sie **gpupdate /force** erneut aus.

1. Schließen Sie die Befehlsaufforderung und warten Sie einige Minuten.

1. Öffnen Sie die Windows-Aktualisierungseinstellungen erneut. Sie sollten die Meldung „Einige Einstellungen werden von Ihrer Organisation verwaltet.“ nicht sehen.

# Probleme bei Amazon-EC2-Windows-Instances beheben
<a name="win-ts-common-issues"></a>

Mithilfe der folgenden Tipps können Sie Probleme beheben, die bei der Verwendung von Amazon-EC2-Windows-Server-Instances auftreten.

**Topics**
+ [AWS Systems Manager Sessions Manager konnte nicht mit einer Windows Server 2025-Instanz verbunden werden](#connect-sysmgr-win2025)
+ [EBS-Volumes unter Windows Server 2016 und 2019 werden nicht initialisiert](#init-disks-win2k16)
+ [Starten einer EC2-Windows-Instance in die Verzeichnisdienstwiederherstellung (DSRM)](#boot-dsrm)
+ [Die Instance verliert die Netzwerkverbindung oder geplante Aufgaben werden nicht zu dem erwarteten Zeitpunkt ausgeführt](#instance-loses-network-connectivity)
+ [Abrufen der Konsoleausgabe nicht möglich](#no-console-output)
+ [Windows Server 2012 R2 nicht im Netzwerk verfügbar](#server-2012-network-loss)
+ [Kollision der Festplattensignatur](#disk-signature-collision)

## AWS Systems Manager Sessions Manager konnte nicht mit einer Windows Server 2025-Instanz verbunden werden
<a name="connect-sysmgr-win2025"></a>

Möglicherweise tritt beim Verbinden von AWS Systems Manager Sessions Manager mit einer Windows Server 2025-Instanz ein Problem auf. Um dieses Problem zu beheben, melden Sie sich bei der Instance an, navigieren Sie dann zu `Settings > Apps > Optional Features` und fügen Sie `WMIC` hinzu. Starten Sie den SSM-Agent-Service neu oder booten Sie die Instance neu und Sessions Manager sollte die Verbindung herstellen.

Sie können dieselbe Aktion auch mit dem folgenden PowerShell Befehl ausführen:

```
Start-Process -FilePath "$env:SystemRoot\system32\Dism.exe" -ArgumentList @('/Online', '/Add-Capability', '/CapabilityName:WMIC~~~~') -Wait; Restart-Service -Name AmazonSSMAgent
```

## EBS-Volumes unter Windows Server 2016 und 2019 werden nicht initialisiert
<a name="init-disks-win2k16"></a>

Instances, die mit Amazon Machine Images (AMIs) für Windows Server 2016 und 2019 erstellt wurden, verwenden den EC2 Launch v1-Agenten für eine Vielzahl von Startaufgaben, einschließlich der Initialisierung von EBS-Volumes. Standardmäßig initialisiert EC2 Launch v1 keine sekundären Volumes. Sie können EC2 Launch v1 jedoch wie folgt so konfigurieren, dass diese Festplatten automatisch initialisiert werden.

**Zuordnen von Laufwerkbuchstaben zu Volumes**

1. Stellen Sie eine Verbindung zu der Instance her, um die Datei `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\DriveLetterMappingConfig.json` in einem Texteditor zu öffnen und zu konfigurieren.

1. Geben Sie die Volume-Einstellungen wie folgt an:

   ```
   {
   "driveLetterMapping": [
   	{
   	  "volumeName": "sample volume",
   	  "driveLetter": "H"
   	}]
   }
   ```

1. Speichern Sie Ihre Änderungen und schließen Sie die Datei.

1. Öffnen Sie Windows PowerShell und führen Sie mit dem folgenden Befehl das EC2 Launch v1-Skript aus, das die Festplatten initialisiert:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1
   ```

   Fügen Sie die Flag `-Schedule` wie folgt hinzu, um die Datenträger bei jedem Start der Instance zu initialisieren:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1 -Schedule
   ```

   Der EC2 Launch v1-Agent kann Instanzinitialisierungsskripts z. B. `initializeDisks.ps1` parallel zum `InitializeInstance.ps1` Skript ausführen. Wenn das Skript `InitializeInstance.ps1` die Instance neu startet, können dadurch andere geplante Aufgaben, die beim Start der Instance ausgeführt werden, unterbrochen werden. Um mögliche Konflikte zu vermeiden, sollten Sie dem Skript `initializeDisks.ps1` Logik hinzufügen, damit die Initialisierung der Instance zuerst abgeschlossen wird.
**Anmerkung**  
Wenn das EC2 Launch-Skript die Volumes nicht initialisiert, stellen Sie sicher, dass die Volumes online sind. Wenn die Volumes offline sind, führen Sie den folgenden Befehl aus, um alle Festplatten online zu schalten.  

   ```
   PS C:\> Get-Disk | Where-Object IsOffline -Eq $True | Set-Disk -IsOffline $False
   ```

## Starten einer EC2-Windows-Instance in die Verzeichnisdienstwiederherstellung (DSRM)
<a name="boot-dsrm"></a>

Wenn eine Instance unter Microsoft Active Directory einen Systemausfall oder andere kritische Fehler hat, können Sie eine Fehlerbehebung für die Instance einleiten, indem Sie das System in einem besonderen, abgesicherten Modus starten, der als *Verzeichnisdienstwiederherstellung* (Directory Services Restore Mode, DSRM) bezeichnet wird. In DSRM können Sie Active Directory reparieren oder wiederherstellen.

### Treiberunterstützung für DSRM
<a name="boot-dsrm-driver"></a>

Die Verfahren zur Aktivierung von DSRM und zum Starten der Instance richten sich nach den Treibern, die auf der Instance ausgeführt werden. In der EC2-Konsole können Sie im Systemprotokoll Detailinformationen zu den Treiberversionen für eine Instance anzeigen. In der folgenden Tabelle wird aufgeführt, welche Treiber für DSRM unterstützt werden.


| Treiberversionen | DSRM-Unterstützung? | Nächste Schritte | 
| --- | --- | --- | 
| Citrix PV 5.9 | Nein | Stellen Sie die Instance anhand einer Sicherung wieder her. DSRM kann nicht aktiviert werden. | 
| AWS PV 7.2.0 | Nein | Zwar unterstützt dieser Treiber DSRM nicht, aber Sie können das Stamm-Volume von der Instance lösen, einen Snapshot des Volumes nehmen oder anhand des Volumes ein AMI erstellen und es dann einer anderen Instance in derselben Availability Zone als sekundäres Volume zuweisen. Anschließend können Sie DSRM (wie in diesem Abschnitt beschrieben) aktivieren. | 
| AWS PV 7.2.2 und höher | Ja | Lösen Sie das Stamm-Volume, hängen Sie es an eine andere Instance an und aktivieren Sie DSRM (wie in diesem Abschnitt beschrieben). | 
| Enhanced Networking | Ja | Lösen Sie das Stamm-Volume, hängen Sie es an eine andere Instance an und aktivieren Sie DSRM (wie in diesem Abschnitt beschrieben). | 

Weitere Informationen zum Aktivieren von Erweitertem Netzwerk finden Sie unter [Aktivierung eine verbesserten Vernetzung mit ENA in Ihren EC2-Instances](enhanced-networking-ena.md). Informationen zur Aktualisierung von AWS PV-Treibern finden Sie unter [Aktualisieren von PV-Treibern auf Windows-Instanzen](Upgrading_PV_drivers.md).

### Konfigurieren einer Instance zum Starten im Verzeichnisdienst-Wiederherstellungsmodus (DSRM)
<a name="configure-boot-dsrm"></a>

EC2-Windows-Instances werden erst an das Netzwerk angebunden, wenn das Betriebssystem ausgeführt wird. Daher können Sie auch nicht die Taste F8 auf der Tastatur drücken, um eine Startoption auszuwählen. Sie müssen eine der folgenden Vorgehensweise verwenden, um eine EC2-Windows Server-Instance in DSRM zu starten.

Wenn Sie den Verdacht haben, dass Active Directory beschädigt ist, die Instance aber noch ausgeführt wird, können Sie die Instance über das Dialogfeld „Systemkonfiguration“ oder über die Eingabeaufforderung so konfigurieren, dass sie im Verzeichnisdienst-Wiederherstellungsmodus (DSRM) gestartet wird.

**So starten Sie eine laufende Instance über das Dialogfeld „Systemkonfiguration“ im Verzeichnisdienst-Wiederherstellungsmodus (DSRM)**

1. Geben Sie im Dialogfeld **Ausführen** den Befehl `msconfig` ein und drücken Sie die Eingabetaste.

1. Wählen Sie die Registerkarte **Start** aus.

1. Aktivieren Sie unter **Startoptionen** das Kontrollkästchen **Abgesicherter Start**.

1. Wählen Sie die Option **Active Directory-Wiederherstellung** und klicken Sie dann auf **OK**. Sie werden aufgefordert, den Server neu zu starten.

**So starten Sie eine laufende Instance über die Eingabeaufforderung im Verzeichnisdienst-Wiederherstellungsmodus (DSRM)**  
Führen Sie in einem Eingabeaufforderungsfenster den folgenden Befehl aus:

```
bcdedit /set safeboot dsrepair
```

Wenn eine Instance offline und damit nicht erreichbar ist, müssen Sie das Stamm-Volume von der Instance lösen und es an eine andere Instance anbinden, um den Verzeichnisdienst-Wiederherstellungsmodus (DSRM) zu aktivieren.

**So starten Sie eine Offline-Instance im Verzeichnisdienst-Wiederherstellungsmodus (DSRM)**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie die betroffene Instance und wählen Sie sie aus. Wählen Sie **Instance state (Instance-Status)**, **Stop instance (Instance anhalten)**.

1. Wählen Sie **Launch Instance (Instance starten)** aus und erstellen Sie eine temporäre Instance in derselben Availability Zone wie die betroffene Instance. Wählen Sie einen Instance-Typ, der eine andere Version von Windows verwendet. Wenn Ihre Instance zum Beispiel Windows Server 2016 ist, wählen Sie eine Windows-Server-2019-Instance.
**Wichtig**  
Wenn Sie die Instance nicht in der gleichen Availability Zone wie die betroffene Instance erstellen, können Sie das Stamm-Volume der betroffenen Instance nicht der neuen Instance anfügen.

1. Wählen Sie im Navigationsbereich **Volumes** aus.

1. Lokalisieren Sie das Stamm-Volume der betroffenen Instance. [Trennen](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) Sie das Volume und [fügen](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) Sie es der neu erstellten temporären Instance an. Fügen Sie es dem standardmäßigen Gerätenamen (xvdf) an.

1. Stellen Sie über Remote Desktop eine Verbindung mit der temporären Instance her und verwenden Sie anschließend das Dienstprogramm für die Datenträgerverwaltung, um [das Volume verfügbar zu machen und es zu verwenden](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Öffnen Sie eine Eingabeaufforderung und führen Sie den folgenden Befehl aus. Ersetzen Sie dabei *D* durch den Laufwerkbuchstaben, den Sie dem gerade angefügten sekundären Volume zugewiesen haben:

   ```
   bcdedit /store D:\Boot\BCD /set {default} safeboot dsrepair
   ```

1. Wählen Sie im Dienstprogramm für die Datenträgerverwaltung das Laufwerk aus, das Sie zugewiesen haben, öffnen Sie das Kontextmenü (rechte Maustaste) und wählen Sie die Option **Offline** aus.

1. Trennen Sie in der EC2-Konsole das betroffene Volume von der temporären Instance und ordnen Sie es wieder der ursprünglichen Instance mit den Gerätenamen z `/dev/sda1`. Sie müssen diesen Gerätenamen angeben, um das Volume als Stamm-Volume hinzufügen zu können.

1. [Starten](Stop_Start.md) Sie die Instance.

1. Wenn die Instance die Zustandsprüfungen in der EC2-Konsole bestanden hat, stellen Sie eine Remotedesktopverbindung mit der Instance her und überprüfen Sie, ob die Instance im Verzeichnisdienst-Wiederherstellungsmodus (DSRM) startet.

1. (Optional) Halten Sie die in dieser Prozedur erstellte temporäre Instance an bzw. löschen Sie sie.

## Die Instance verliert die Netzwerkverbindung oder geplante Aufgaben werden nicht zu dem erwarteten Zeitpunkt ausgeführt
<a name="instance-loses-network-connectivity"></a>

Wenn Sie Ihre Instance neu starten, und die Netzwerkverbindung Ihrer Instance getrennt wird, besteht die Möglichkeit, dass die Instance eine falsche Uhrzeit hat.

Windows-Instances verwenden standardmäßig UTC (Universal Time Coordinated). wenn Sie die Zeit für Ihre Instance auf eine andere Zeitzone einstellen und sie neu starten, ergibt sich ein Zeitversatz, und die Instance verliert vorübergehend ihre IP-Adresse. Die Instance erhält zwar nach einiger Zeit ihre Netzwerkverbindung zurück, aber dies kann einige Stunden dauern. Die Dauer, bis die Instance wieder ihre Netzwerkverbindung erhält, hängt von der Zeitdifferenz zwischen der UTC und der eingestellten Zeitzone ab.

Dasselbe Problem mit der Uhrzeit kann dazu führen, dass geplante Aufgaben zu einem unerwarteten Zeitpunkt ausgeführt werden. In diesem Fall werden die geplanten Aufgaben nicht zu dem erwarteten Zeitpunkt ausgeführt, weil die Instance eine andere Uhrzeit vorgeben.

Um dauerhaft eine andere Zeitzone als UTC zu verwenden, müssen Sie den **RealTimeIsUniversal**Registrierungsschlüssel festlegen. Ohne diesen Schlüssel verwendet die Instance nach jedem Neustart wieder UTC.

**So beheben Sie Probleme bei der Zeiteinstellung, die zu einem Verlust der Netzwerkverbindung führen**

1. Stellen Sie sicher, dass Sie die empfohlenen PV-Treiber verwenden. Weitere Informationen finden Sie unter [Upgrade von PV-Treibern auf EC2-Windows-Instances](Upgrading_PV_drivers.md).

1. Stellen Sie sicher, dass der folgende Registrierungsschlüssel existiert und auf `1` **HKEY\$1LOCAL\$1MACHINE**\$1 SYSTEM\$1\$1 Control\$1\$1 gesetzt ist CurrentControlSet TimeZoneInformation RealTimeIsUniversal

## Abrufen der Konsoleausgabe nicht möglich
<a name="no-console-output"></a>

Bei Windows-Instances zeigt die Konsole der Instance die Ausgabe von Aufgaben, die während des Windows-Startprozesses durchgeführt werden. Wenn Windows erfolgreich gestartet wurde, wird als letzte Meldung `Windows is Ready to use` protokolliert. Sie können in der Konsole auch die Meldungen des Ereignisprotokolls anzeigen, aber dieses Feature ist je nach Windows-Version möglicherweise deaktiviert. Weitere Informationen finden Sie unter [Windows-Startagenten auf Amazon EC2 Windows-Instances](configure-launch-agents.md).

Um die Ausgabe der Konsole für Ihre Instance mit der Amazon EC2-Konsole abzurufen, wählen Sie die Instance aus, wählen Sie dann **Actions (Aktionen)**, **Monitor and troubleshoot (Überwachung und Fehlerbehebung)**, **Get System Log (Systemprotokoll abrufen)**. Verwenden Sie einen der folgenden Befehle, um die Konsolenausgabe über die Befehlszeile abzurufen: [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html)() oder ()AWS CLI. [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html)AWS Tools for Windows PowerShell

Wenn bei Instanzen, auf denen Windows Server 2012 R2 und früher ausgeführt wird, die Konsolenausgabe leer ist, kann dies auf ein Problem mit dem EC2 Config-Dienst hinweisen, z. B. auf eine falsch konfigurierte Konfigurationsdatei, oder darauf, dass Windows nicht ordnungsgemäß gestartet werden konnte. Um das Problem zu beheben, laden Sie die neueste Version von EC2 Config herunter und installieren Sie sie. Weitere Informationen finden Sie unter [Installieren Sie die neueste Version von EC2 Config](UsingConfig_Install.md).

## Windows Server 2012 R2 nicht im Netzwerk verfügbar
<a name="server-2012-network-loss"></a>

Weitere Informationen zur Fehlerbehebung einer Windows-Server-2012-R2-Instances, die im Netzwerk nicht verfügbar sind, finden Sie unter [Windows Server 2012 R2 verliert nach dem Neustart der Instances die Netzwerk- und Speicherkonnektivität](pvdrivers-troubleshooting.md#server2012R2-instance-unavailable).

## Kollision der Festplattensignatur
<a name="disk-signature-collision"></a>

Mit [EC2Rescue für Windows Server](Windows-Server-EC2Rescue.md) können Sie nach Kollisionen mit Festplattensignaturen suchen und diese lösen. Oder Sie können Probleme mit der Festplattensignatur manuell beheben, indem Sie die folgenden Schritte ausführen:
**Warnung**  
Im folgenden Verfahren wird beschrieben, wie Sie mit dem Registrierungs-Editor die Windows-Registrierung bearbeiten. Wenn Sie nicht mit der Windows-Registrierung vertraut sind oder nicht wissen, wie man Änderungen mit dem Registrierungs-Editor vornimmt, finden Sie weitere Informationen unter [Konfigurieren der Registrierung](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

1. Öffnen Sie eine Eingabeaufforderung, geben Sie **regedit.exe** ein und drücken Sie die Eingabetaste.

1. Wählen Sie im **Registrierungs-Editor** im Kontextmenü (rechte Maustaste) **HKEY\$1LOCAL\$1MACHINE** aus und dann **Suchen**.

1. Geben Sie **Windows Boot Manager** ein und klicken Sie dann auf **Weiteresuchen**.

1. Wählen Sie den Schlüssel `11000001` aus. Dieser Schlüssel ist ein gleichgeordnetes Element des Schlüssels, den Sie im vorherigen Schritt gefunden haben.

1. Klicken Sie im rechten Bereich auf `Element` und wählen Sie dann im Kontextmenü (rechte Maustaste) die Option **Ändern** aus.

1. Suchen Sie die 4-Byte-Datenträgersignatur bei Versatz 0x38 in den Daten. Dies ist die Boot Configuration Database-Signatur (BCD). Kehren Sie die Bytes um, um die Datenträgersignatur zu erstellen, und notieren Sie diese. Die Datenträgersignatur der folgenden Daten lautet zum Beispiel `E9EB3AA5`:

   ```
   ...
   0030  00 00 00 00 01 00 00 00
   0038  A5 3A EB E9 00 00 00 00
   0040  00 00 00 00 00 00 00 00
   ...
   ```

1. Führen Sie in einem Befehlszeilenfenster den folgenden Befehl aus, um Microsoft zu starten DiskPart.

   ```
   diskpart
   ```

1. Führen Sie den `select disk` DiskPart Befehl aus und geben Sie die Festplattennummer für das Volume an, bei dem die Festplattensignatur kollidiert.
**Tipp**  
Verwenden Sie das Dienstprogramm **Datenträgerverwaltung**, um die Datenträgernummer des Datenträgers zu überprüfen, bei dem eine Kollision mit der Signatur aufgetreten ist. Öffnen Sie eine Eingabeaufforderung, geben Sie `compmgmt.msc` ein und drücken Sie die **Eingabetaste**. Doppelklicken Sie im linken Navigationsbereich auf **Datenträgerverwaltung**. Verwenden Sie das Dienstprogramm **Datenträgerverwaltung**, um die Datenträgernummer des Datenträgers zu überprüfen, bei dem eine Kollision mit der Signatur aufgetreten ist.

   ```
   DISKPART> select disk 1
   Disk 1 is now the selected disk.
   ```

1. Führen Sie den folgenden DiskPart Befehl aus, um die Festplattensignatur abzurufen.

   ```
   DISKPART>  uniqueid disk
   Disk ID: 0C764FA8
   ```

1. Wenn die im vorherigen Schritt angezeigte Festplattensignatur nicht mit der Festplattensignatur übereinstimmt, die Sie zuvor notiert haben, verwenden Sie den folgenden DiskPart Befehl, um die Festplattensignatur so zu ändern, dass sie übereinstimmt:

   ```
   DISKPART> uniqueid disk id=E9EB3AA5
   ```

# Kernel-Debugging für Windows-Instanzen über das Netzwerk
<a name="troubleshoot-windows-with-kdnet"></a>

Das KDNET Extensibility Module for Elastic Network Adapter (ENA) ist eine Schicht zur Unterstützung von Hardwaretreibern, die das Windows-Kernel-Debugging über das Netzwerk über ENA auf Amazon Elastic Compute Cloud-Instances ermöglicht. Sie können das Erweiterbarkeitsmodul mit dem Windows Debugger (WinDbg) verwenden, um Debugging auf Kernelebene auf EC2-Instances durchzuführen, auf denen Windows ausgeführt wird.

Mit dem Kernel-Debugging können Sie grundlegende Betriebssystemprobleme wie Bluescreen-Fehler (BSODs), Treiberfehler und Startprobleme auf Ihren EC2-Windows-Instances diagnostizieren und beheben.

**Topics**
+ [Voraussetzungen](#kdnet-prerequisites)
+ [Schritt 1: Installieren Sie die Windows-Debugging-Tools auf dem Debug-Host](#kdnet-step1-install-debugging-tools)
+ [Schritt 2: Richten Sie das Debug-Ziel ein](#kdnet-step2-setup-debug-target)
+ [Schritt 3: Starten Sie die Debugging-Sitzung auf dem Debug-Host](#kdnet-step3-start-debugging-session)
+ [Schritt 4: Starten Sie das Debug-Ziel neu](#kdnet-step4-reboot-debug-target)
+ [Bereinigen Sie die Debug-Einstellungen nach dem Debuggen](#kdnet-clean-up)
+ [Einschränkungen](#kdnet-limitations)
+ [Weitere Hinweise](#kdnet-additional-notes)

## Voraussetzungen
<a name="kdnet-prerequisites"></a>

Stellen Sie vor dem Beginn sicher, dass Sie über das Folgende verfügen:

Zwei EC2-Windows-Instances im selben Subnetz:
+ Eine **Debug-Host-Instance** — führt den Windows-Debugger aus (). WinDbg
+ Eine **Debug-Zielinstanz** — die Instanz, die Sie debuggen möchten.

Weitere Informationen zum Starten von Instances finden Sie unter. [Erste Schritte mit Amazon EC2](EC2_GetStarted.md)

Sicherheitsgruppen für die Host- und Ziel-Instances müssen eingehenden und ausgehenden UDP-Verkehr auf dem Port zulassen, der für das KDNET-Debugging verwendet wird (empfohlener Bereich: 50000—50039). Die einfachste Methode, dies einzurichten, besteht darin, eine Sicherheitsgruppe mit einer eingehenden Regel zu erstellen, die UDP-Verkehr von sich selbst als Quelle zulässt, und diese Sicherheitsgruppe dann beiden Instanzen zuzuordnen. Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Benutzerhandbuch für Amazon VPC*.

Auf der Debug-Zielinstanz muss eine der folgenden Windows-Versionen (oder höher) ausgeführt werden:
+ Windows Server 2025 mit der Buildnummer 26100.7462 (Patch vom Dezember 2025)
+ Windows 11 24H2 mit der Buildnummer 26100.7309
+ Windows 11 25H2 mit der Buildnummer 26200.7309

**Anmerkung**  
Das KDNET-Erweiterungsmodul für ENA wird als Teil von Windows vertrieben und kann nur über monatliche kumulative Windows-Updates aktualisiert werden. Wir empfehlen, die neueste Windows-KB-Version auf dem Debug-Ziel zu installieren, um sicherzustellen, dass Sie über die neueste Version verfügen.  
Um zu überprüfen, ob das Modul auf dem Debug-Ziel vorhanden ist, führen Sie den folgenden Befehl in einer Sitzung mit erhöhten Rechten PowerShell aus:  

```
Test-Path C:\Windows\system32\kd_02_1d0f.dll
```
Wenn der Befehl zurückkehrt`True`, ist das Modul verfügbar.

## Schritt 1: Installieren Sie die Windows-Debugging-Tools auf dem Debug-Host
<a name="kdnet-step1-install-debugging-tools"></a>

Installieren Sie die Windows-Debugging-Tools auf der Debug-Host-Instanz, indem Sie den folgenden Befehl in einer Sitzung ausführen: PowerShell 

```
winget install microsoft.windbg
```

Ausführliche Installationsanweisungen finden [Sie in der Microsoft-Dokumentation unter Installieren des Windows-Debuggers](https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/).

Stellen Sie nach der Installation sicher, dass der Debugger funktioniert, indem Sie den folgenden Befehl in einer PowerShell Sitzung ausführen:

```
windbgx
```

Das WinDbg Fenster sollte sich öffnen. Ist dies der Fall, war die Installation erfolgreich und Sie können das Fenster schließen.

## Schritt 2: Richten Sie das Debug-Ziel ein
<a name="kdnet-step2-setup-debug-target"></a>

**Anmerkung**  
Wenn das Kernel-Debugging aktiv ist, ist das ENA-Gerät, das für die Debugging-Sitzung verwendet wird, nur für den Debugger-Verkehr vorgesehen. Wenn Sie während des Debuggings den Internetzugang auf der Debug-Ziel-Instance aufrechterhalten müssen, fügen Sie der Instance eine zweite ENA hinzu, bevor Sie beginnen.

Öffnen Sie auf dem Debug-Ziel eine PowerShell Sitzung mit erhöhten Rechten und konfigurieren Sie das Kernel-Debugging mithilfe der folgenden Schritte.

Führen Sie den folgenden Befehl aus, um die Bus-, Geräte- und Funktionsnummer des ENA-Adapters aufzulisten, der an die Instanz angeschlossen ist:

```
Get-NetAdapter -Physical |
    Where-Object -Property PnPDeviceID -Match -Value '^PCI\\VEN_1D0F&DEV_EC2[01]&' |
    Get-NetAdapterHardwareInfo |
    Select-Object InterfaceDescription, BusNumber, DeviceNumber, FunctionNumber |
    Format-List
```

### Wenn mehrere ENA-Adapter an die Instanz angeschlossen sind
<a name="kdnet-multiple-ena-adapters"></a>

Wenn mehrere ENA-Adapter an die Instanz angeschlossen sind, verwenden Sie den folgenden Befehl, um jeden physischen Adapter seiner privaten IP-Adresse zuzuordnen. Sie können diese Details AWS-Managementkonsole unter **EC2 → Instances → [Instance-ID] → Networking → Network** Interfaces miteinander vergleichen. Auf diese Weise können Sie bestimmte Netzwerkschnittstellen- IDs, private und Sicherheitsgruppen mit dem Adapter auf Betriebssystemebene korrelieren IPs, um gezieltes Debuggen zu ermöglichen.

```
Get-NetAdapter -Physical |
    Where-Object PnPDeviceID -Match '^PCI\\VEN_1D0F&DEV_EC2[01]&' |
    ForEach-Object {
        $adapter = $_
        $hwInfo = $adapter | Get-NetAdapterHardwareInfo
        $ipInfo = Get-NetIPAddress -InterfaceIndex $adapter.InterfaceIndex -AddressFamily IPv4
        [PSCustomObject]@{
            InterfaceDescription = $adapter.InterfaceDescription
            IPAddress            = $ipInfo.IPAddress
            BusNumber            = $hwInfo.BusNumber
            DeviceNumber         = $hwInfo.DeviceNumber
            FunctionNumber       = $hwInfo.FunctionNumber
        }
    } | Format-List
```

Notieren Sie sich die `FunctionNumber` Werte `BusNumber``DeviceNumber`, und des ENA-Adapters, der für das Debuggen von der Ausgabe aus verwendet werden soll.

Führen Sie die folgenden Befehle aus, um das Kernel-Debugging zu konfigurieren. Ersetzen Sie die Platzhalterwerte durch Ihre spezifische Konfiguration:

```
bcdedit /debug on
bcdedit /set loadoptions FORCEHVTONOTSHAREDEBUGDEVICE
bcdedit /dbgsettings net hostip:host-private-ip port:port-number key:encryption-key busparams:b.d.f
```

**Anmerkung**  
Prüfen Sie, ob vorhanden ist, `loadoptions` indem Sie den folgenden Befehl ausführen. Wenn ein Wert zurückgegeben wird, kopieren Sie diese Zeichenfolge und fügen Sie sie `;FORCEHVTONOTSHAREDEBUGDEVICE` an.  

```
(bcdedit /enum) -match "loadoptions"
```

Wobei Folgendes gilt:
+ *host-private-ip*— Die private IPv4 Adresse der Debug-Host-Instanz. Wenn Ihre Instances IPv6 nur in einem Subnetz gestartet werden, finden Sie IPv6 in der Microsoft-Dokumentation unter [KDNET einrichten mit](https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/setting-up-a-network-debugging-connection#ipv6) weitere Informationen zur Verwendung IPv6 mit KDNET.
+ *port-number*— Der Port, der für die Debugging-Sitzung verwendet werden soll. Der empfohlene Bereich liegt zwischen 50000 und 50039 (z. B.). `50000`
+ *encryption-key*— Ein 256-Bit-Schlüssel, der zur Verschlüsselung der Debugging-Verbindung verwendet wird. Er wird als vier 64-Bit-Werte angegeben, die durch Punkte getrennt sind. Jeder 64-Bit-Wert kann bis zu 13 Zeichen lang sein, wobei nur die Kleinbuchstaben a—z und die Ziffern 0—9 verwendet werden. Sonderzeichen sind nicht zulässig. Beispiel für einen Verschlüsselungsschlüssel:. `1kdnet2keys3.4kdnet5keys6.7kdnet8keys9.10kdnet11ke`
+ *b.d.f*— Die Bus-, Geräte- und Funktionsnummern für das ENA-Gerät, formatiert als `bus.device.function` (z. B.`0.3.0`), die für das Debuggen verwendet werden.

**Tipp**  
Führen Sie außerdem den folgenden Befehl aus, um den Windows-Startvorgang zu debuggen:  

```
bcdedit /bootdebug on
```

## Schritt 3: Starten Sie die Debugging-Sitzung auf dem Debug-Host
<a name="kdnet-step3-start-debugging-session"></a>

Um das Debuggen von Datenverkehr auf dem Host zu ermöglichen, können Sie eine Firewallregel entweder für die WinDbg Anwendung oder einen bestimmten UDP-Port erstellen.

**Option 1: Die WinDbg Anwendung zulassen**  
Führen Sie die folgenden Befehle aus, um die WinDbg ausführbare Datei zu autorisieren:

```
$WinDbgxPath = "$env:LocalAppData\Microsoft\WindowsApps\WinDbgX.exe"
New-NetFirewallRule -DisplayName "Allow Inbound KDNET Connection" -Action Allow -Program $WinDbgxPath
```

**Option 2: Erlauben Sie einen bestimmten UDP-Port**  
Alternativ können Sie eingehenden UDP-Verkehr zu dem für das Kernel-Debugging konfigurierten Port zulassen. Ersetzen Sie *port-number* durch den ausgewählten KDNET-Port:

```
$DebugPort = port-number
New-NetFirewallRule -DisplayName "Allow Inbound KDNET Connection" -Direction Inbound -LocalPort $DebugPort -Protocol UDP -Action Allow
```

**Anmerkung**  
Firewallkonfigurationen können durch die Domain Group Policy (GPO) eingeschränkt werden oder erfordern erhöhte Administratorrechte. Wenn der Befehl fehlschlägt, wenden Sie sich an Ihren Netzwerkadministrator.

Beginnen Sie WinDbg mit dem Port und dem Schlüssel, die der Debug-Zielkonfiguration entsprechen. Sie können je nach Anwendungsfall zusätzliche Kernel-Debugging-Optionen angeben, die in der [WinDbg Microsoft-Befehlszeilenreferenz](https://learn.microsoft.com/en-us/windows-hardware/drivers/debuggercmds/windbg-command-line-preview#kernel-options) dokumentiert sind.

```
windbgx -k net:port=port-number,key=encryption-key
```

WinDbg öffnet und wartet darauf, dass das Debug-Ziel eine Verbindung herstellt.

## Schritt 4: Starten Sie das Debug-Ziel neu
<a name="kdnet-step4-reboot-debug-target"></a>

Starten Sie die Instanz auf dem Debug-Ziel neu, um die Debugging-Verbindung zu initiieren:

```
shutdown -r -t 0
```

Nach dem Neustart des Debug-Ziels stellt der Debug-Host automatisch eine Verbindung zum Ziel her. WinDbg Sie können es jetzt verwenden WinDbg , um den Kernelstatus zu überprüfen, Breakpoints zu setzen und Probleme zu diagnostizieren.

## Bereinigen Sie die Debug-Einstellungen nach dem Debuggen
<a name="kdnet-clean-up"></a>

**Auf dem Debug-Ziel**  
Wenn Sie mit dem Debuggen fertig sind, entfernen Sie die Kernel-Debugging-Konfiguration aus dem Debug-Ziel, um das normale Startverhalten wiederherzustellen. Öffnen Sie auf dem Debug-Ziel eine PowerShell Sitzung mit erhöhten Rechten und führen Sie die folgenden Befehle aus:

```
bcdedit /debug off
bcdedit /dbgsettings LOCAL
bcdedit /deletevalue loadoptions
```

Wenn Sie bereits `loadoptions` andere als haben`FORCEHVTONOTSHAREDEBUGDEVICE`, sollten Sie die Einstellung wiederherstellen, indem Sie `bcdedit /set loadoptions` mit dem Original `loadoptions` arbeiten.

Wenn Sie das Boot-Debugging aktiviert haben, führen Sie außerdem Folgendes aus:

```
bcdedit /bootdebug off
```

Starten Sie die Instanz neu, damit die Änderungen wirksam werden.

**Auf dem Debug-Host**  
Entfernen Sie die Firewallregel, indem Sie Folgendes ausführen:

```
Remove-NetFirewallRule -DisplayName "Allow Inbound KDNET Connection"
```

## Einschränkungen
<a name="kdnet-limitations"></a>

Das KDNET-Erweiterbarkeitsmodul für ENA unterstützt derzeit nicht:
+ Nichtmetallische x86\$164-Instance-Typen der 8. Generation (zum Beispiel) `m8a.xlarge`
+ 48xlarge-x86\$164-Instance-Typen der 7. Generation (z. B.) `m7a.48xlarge`
+ u7i-Instanztypen

Das Modul unterstützt derzeit keine Instanzen mit aktiviertem Secure Boot. Sie können den Status überprüfen, indem Sie eine PowerShell Sitzung mit erhöhten Rechten ausführen`Confirm-SecureBootUEFI`. Wenn die Ausgabe lautet`True`, ist Secure Boot aktiv. Beachten Sie, dass für alle von Amazon bereitgestellten Images mit einem „TPM“ -Präfix Secure Boot standardmäßig aktiviert ist.

## Weitere Hinweise
<a name="kdnet-additional-notes"></a>

Wenn beim Verbinden des Debuggers mit der Ziel-Instance Probleme auftreten, überprüfen Sie Folgendes:
+ Alle in diesem Handbuch aufgeführten Voraussetzungen sind erfüllt, einschließlich der erforderlichen Windows Server-Buildversion und des Vorhandenseins des Erweiterbarkeitsmoduls.
+ Die Sicherheitsgruppen, die beiden Instanzen zugeordnet sind, sind korrekt konfiguriert, sodass der Datenverkehr zwischen ihnen über den konfigurierten Debugging-Port möglich ist.
+ Die Windows-Firewallregeln auf den Hostinstanzen blockieren den Netzwerkverkehr zwischen den beiden Instanzen am konfigurierten Port nicht.

Weitere Hinweise finden Sie in der [Microsoft-Dokumentation unter Manuelles Einrichten des KDNET-Netzwerkkernel-Debuggings](https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/setting-up-a-network-debugging-connection).

# Zurücksetzen des Windows-Administratorpassworts für eine Amazon-EC2-Windows-Instance
<a name="ResettingAdminPassword"></a>

Wenn Sie nicht länger Zugriff auf die Amazon-EC2-Windows-Instance haben, da Sie das Windows-Administratorpasswort verloren haben oder das Passwort abgelaufen ist, können Sie das Passwort zurücksetzen.

**Anmerkung**  
Es gibt ein AWS Systems Manager Automatisierungsdokument, das automatisch die manuellen Schritte anwendet, die zum Zurücksetzen des lokalen Administratorkennworts erforderlich sind. Weitere Informationen finden Sie unter [Zurücksetzen von Passwörtern und SSH-Schlüsseln auf Amazon-EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) im *AWS Systems Manager -Benutzerhandbuch*.

Die manuellen Methoden zum Zurücksetzen des Administratorkennworts verwenden EC2 Launch v2, EC2 Config oder EC2 Launch.
+ Verwenden Sie für alle unterstützten AMIs Windows-Betriebssysteme, die den EC2 Launch v2-Agenten enthalten, EC2 Launch v2.
+ Verwenden Sie für Windows AMIs vor Windows Server 2016 den EC2 Config-Dienst.
+ Verwenden Sie für Windows Server 2016 und höher AMIs den EC2 Launch-Dienst.

In diesen Verfahren wird auch beschrieben, wie Sie eine Verbindung zu einer Instance herstellen können, wenn Sie das Schlüsselpaar verloren haben, das zum Erstellen der Instance verwendet wurde. Amazon EC2 verwendet öffentliche Schlüssel, um Daten (z. B. ein Passwort) zu verschlüsseln. Mithilfe eines privaten Schlüssels werden die Daten entschlüsselt. Der öffentliche und der private Schlüssel werden als *Schlüsselpaar* bezeichnet. Bei Windows-Instances verwenden Sie ein Schlüsselpaar, um das Administratorpasswort zu erhalten und sich dann mit RDP anzumelden.

**Anmerkung**  
Wenn Sie das lokale Administratorkonto auf der Instanz deaktiviert haben und Ihre Instanz für Systems Manager konfiguriert ist, können Sie Ihr lokales Administratorkennwort auch mithilfe von EC2 Rescue and Run Command erneut aktivieren und zurücksetzen. Weitere Informationen finden Sie unter [Verwenden von EC2 Rescue für Windows Server mit dem Systems Manager Run Command](ec2rw-ssm.md).

**Topics**
+ [Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von EC2 Launch v2 zurück](ResettingAdminPassword_EC2Launchv2.md)
+ [Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Launch EC2 zurück](ResettingAdminPassword_EC2Launch.md)
+ [Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Config EC2 zurück](ResettingAdminPassword_EC2Config.md)

# Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von EC2 Launch v2 zurück
<a name="ResettingAdminPassword_EC2Launchv2"></a>

Wenn Sie Ihr Windows-Administratorkennwort verloren haben und ein unterstütztes Windows-AMI verwenden, das den EC2 Launch v2-Agent enthält, können Sie mit EC2 Launch v2 ein neues Passwort generieren.

Wenn Sie ein AMI für Windows Server 2016 oder höher verwenden, das den EC2 Launch v2-Agent nicht enthält, finden Sie weitere Informationen unter[Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Launch EC2 zurück](ResettingAdminPassword_EC2Launch.md).

Wenn Sie ein Windows Server-AMI vor Windows Server 2016 verwenden, das den EC2 Launch v2-Agent nicht enthält, finden Sie weitere Informationen unter[Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Config EC2 zurück](ResettingAdminPassword_EC2Config.md).

**Anmerkung**  
Wenn Sie das lokale Administratorkonto auf der Instanz deaktiviert haben und Ihre Instanz für Systems Manager konfiguriert ist, können Sie Ihr lokales Administratorkennwort auch mithilfe von EC2 Rescue and Run Command erneut aktivieren und zurücksetzen. Weitere Informationen finden Sie unter [Verwenden von EC2 Rescue für Windows Server mit dem Systems Manager Run Command](ec2rw-ssm.md).

**Anmerkung**  
Es gibt ein AWS Systems Manager Automatisierungsdokument, das automatisch die manuellen Schritte anwendet, die zum Zurücksetzen des lokalen Administratorkennworts erforderlich sind. Weitere Informationen finden Sie unter [Zurücksetzen von Passwörtern und SSH-Schlüsseln auf Amazon-EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) im *AWS Systems Manager -Benutzerhandbuch*.

Um Ihr Windows-Administratorkennwort mit EC2 Launch v2 zurückzusetzen, müssen Sie wie folgt vorgehen:
+ [Schritt 1: Stellen Sie sicher, dass der EC2 Launch v2-Agent ausgeführt wird](#resetting-password-ec2launchv2-step1)
+ [Schritt 2: Trennen des Stamm-Volumes von der Instance](#resetting-password-ec2launchv2-step2)
+ [Schritt 3: Anfügen des Volumes an eine temporäre Instance](#resetting-password-ec2launchv2-step3)
+ [Schritt 4: Löschen der .run-once-Datei](#resetting-password-ec2launchv2-step4)
+ [Schritt 5: Starten Sie die Original-Instance neu](#resetting-password-ec2launchv2-step5)

## Schritt 1: Stellen Sie sicher, dass der EC2 Launch v2-Agent ausgeführt wird
<a name="resetting-password-ec2launchv2-step1"></a>

Bevor Sie versuchen, das Administratorkennwort zurückzusetzen, stellen Sie sicher, dass der EC2 Launch v2-Agent installiert ist und ausgeführt wird. Sie verwenden den EC2 Launch v2-Agent, um das Administratorkennwort später in diesem Abschnitt zurückzusetzen.

**Um zu überprüfen, ob der EC2 Launch v2-Agent ausgeführt wird**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und anschließend die Instance aus, für die das Passwort zurückgesetzt werden muss. Diese Instance wird in diesem Verfahren als *Original-Instance* bezeichnet.

1. Wählen Sie **Actions (Aktionen)**, **Monitor and Troubleshoot (Überwachung und Fehlerbehebung)**, **Get system log (Systemprotokoll abrufen)**.

1. Suchen Sie den EC2 Launch-Eintrag, zum Beispiel **Launch: EC2 Launch v2 service v2.0.124**. Wenn Sie diesen Eintrag sehen, wird der EC2 Launch v2-Dienst ausgeführt.

   Wenn die Ausgabe des Systemprotokolls leer ist oder der EC2 Launch v2-Agent nicht läuft, führen Sie mithilfe des Screenshot-Dienstes der Instanzkonsole eine Fehlerbehebung für die Instanz durch. Weitere Informationen finden Sie unter [Aufnehmen eines Screenshots einer nicht erreichbaren Instance](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Schritt 2: Trennen des Stamm-Volumes von der Instance
<a name="resetting-password-ec2launchv2-step2"></a>

Sie können EC2 Launch v2 nicht zum Zurücksetzen eines Administratorkennworts verwenden, wenn das Volume, auf dem das Passwort gespeichert ist, als Root-Volume an eine Instance angehängt ist. Sie müssen das Volume von der ursprünglichen Instance trennen, bevor Sie es als sekundäres Volume an eine temporäre Instance anfügen können.

**Trennen des Stamm-Volumes von der Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Markieren Sie die Instance, deren Kennwort zurückgesetzt werden muss, und wählen Sie **Instance-Status**, **Instance anhalten**. Nachdem sich der Status der Instance in **Angehalten** geändert hat, können Sie mit dem nächsten Schritt fortfahren.

1. (Optional) Wenn Sie über den privaten Schlüssel verfügen, den Sie beim Start dieser Instance angegeben haben, fahren Sie mit dem nächsten Schritt fort. Führen Sie andernfalls die folgenden Schritte aus, um die Instance durch eine neue Instance mit einem neuen Schlüsselpaar zu ersetzen.

   1. Erstellen Sie ein neues Schlüsselpaar mit der Amazon EC2-Konsole. Wenn der Name des neuen Schlüsselpaars dem des verlorenen privaten Schlüssels genau entsprechen soll, müssen Sie das vorhandene Schlüsselpaar erst löschen.

   1. Wählen Sie die zu ersetzende Instance aus. Notieren Sie sich den Instance-Typ, die VPC, das Subnetz, die Sicherheitsgruppe und die IAM-Rolle der Instance.

   1. Wählen Sie die Instance und wählen Sie **Aktionen**, **Image und Vorlagen**, **Image erstellen** aus. Geben Sie einen Namen und eine Beschreibung für das Image ein und wählen Sie anschließend **Create image** (Image erstellen) aus.

   1. Wählen Sie im Navigationsbereich **AMIs** aus. Warten Sie, bis sich der Status des Images auf **verfügbar** ändert. Wählen Sie dann das Image aus und wählen Sie **Instance aus AMI starten**.

   1. Füllen Sie die Felder aus, um eine Instance zu starten, und stellen Sie sicher, dass Sie denselben Instance-Typ, dieselbe VPC, dasselbe Subnetz, dieselbe Sicherheitsgruppe und dieselbe IAM-Rolle wie die zu ersetzende Instance auswählen, und wählen Sie dann **Instance starten**.

   1. Wenn Sie dazu aufgefordert werden, wählen Sie das Schlüsselpaar, das Sie für die neue Instance erstellt haben, und wählen Sie dann **Instance starten**.

   1. (Optional) Wenn die ursprüngliche Instance über eine zugeordnete elastische IP-Adresse verfügt, sollten Sie sie auf die neue Instance übertragen. Wenn die ursprüngliche Instance zusätzlich zum Stamm-Volume EBS-Volumes enthält, übertragen Sie diese auf die neue Instance.

1. Trennen Sie das Stamm-Volume wie folgt von der ursprünglichen Instance:

   1. Wählen Sie die ursprüngliche Instance und dann die Registerkarte **Speicher** aus. Notieren Sie sich den Namen des Root-Geräts unter **Root-Gerätename**. Suchen Sie unter **Blockgeräte** nach dem Volume mit diesem Gerätenamen und notieren Sie sich die Volume-ID.

   1. Wählen Sie im Navigationsbereich **Volumes** aus.

   1. Wählen Sie in der Liste der Volumes das im vorigen Schritt notierte Volume aus und wählen Sie anschließend **Aktionen**, **Volume trennen**. Nachdem der Status des Volumes in **available (verfügbar)** geändert wurde, fahren Sie mit dem nächsten Schritt fort.

1. Wenn Sie eine neue Instance erstellt haben, um Ihre ursprüngliche Instance zu ersetzen, können Sie die ursprüngliche Instance jetzt beenden. Sie wird nicht mehr benötigt. Für den Rest dieses Verfahrens gelten alle Verweise zur ursprünglichen Instance auf diese gerade erstellte Instance.

## Schritt 3: Anfügen des Volumes an eine temporäre Instance
<a name="resetting-password-ec2launchv2-step3"></a>

Starten Sie als Nächstes eine temporäre Instance, um das Volume als sekundäres Volume an sie anzufügen. Dies ist die Instance, die Sie zum Bearbeiten der Konfigurationsdatei verwenden.

**So starten Sie eine temporäre Instance und fügen das Volume an**

1. Starten Sie die temporäre Instance wie folgt:

   1. Wählen Sie im Navigationsbereich die Option **Instances** und dann **Launch Instances** (Instances starten) aus. Wählen Sie dann ein AMI aus.
**Wichtig**  
Um Datenträger-Signaturkollisionen zu vermeiden, müssen Sie ein AMI für eine andere Version von Windows auswählen. Wenn die ursprüngliche Instance beispielsweise Windows Server 2019 verwendet, starten Sie die temporäre Instance mit dem Basis-AMI für Windows Server 2016.

   1. Übernehmen Sie den standardmäßigen Instance-Typen und wählen **Next: Configure Instance Details** (Weiter: Konfigurieren von Instance-Details) aus.

   1. Wählen Sie auf der Seite **Configure Instance Details** (Konfigurieren von Instance-Details) für **Subnet** (Subnetz) dieselbe Availability Zone aus wie für die ursprüngliche Instance und klicken Sie auf **Review and Launch** (Überprüfen und starten).
**Wichtig**  
Die temporäre Instance muss sich in derselben Availability Zone befinden wie die ursprüngliche Instance. Wenn sich Ihre temporäre Instance in einer anderen Availability Zone befindet, können Sie ihr nicht das Stamm-Volume der ursprünglichen Instance anfügen.

   1. Klicken Sie auf der Seite **Review Instance Launch** auf **Launch**.

   1. Wenn Sie dazu aufgefordert werden, erstellen Sie ein neues Schlüsselpaar, laden Sie es an einen sicheren Speicherort auf Ihrem Computer herunter und wählen Sie dann **Launch Instances** (Instances starten) aus.

1. Fügen Sie das Volume der temporären Instance wie folgt als sekundäres Volume an:

   1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume aus, das Sie von der ursprünglichen Instance getrennt haben. Klicken Sie dann auf **Actions** (Aktionen) und **Attach Volume** (Volume anfügen).

   1. Geben Sie im Dialogfeld **Attach Volume** (Volume anfügen) für **Instances** den Namen oder die ID der temporären Instance ein und wählen Sie die Instance aus der Liste aus.

   1. Geben Sie für **Device** (Gerät) **xvdf** ein (wenn es noch nicht vorhanden ist) und wählen Sie **Attach** (Anfügen) aus.

## Schritt 4: Löschen der .run-once-Datei
<a name="resetting-password-ec2launchv2-step4"></a>

Sie müssen nun die Datei `.run-once` von dem mit der Instance verbundenen Offline-Volume löschen. Dadurch wird EC2 Launch v2 angewiesen, alle Aufgaben mit einer Häufigkeit von `once` auszuführen. Dazu gehört auch das Einstellen des Administratorkennworts. Der Dateipfad auf dem sekundären Volume, das Sie angehängt haben, wird ähnlich sein wie `D:\ProgramData\Amazon\EC2Launch\state\.run-once`.

**So löschen Sie die .run-once-Datei**

1. Öffnen Sie das Serviceprogramm **Datenträgerverwaltung** und bringen Sie das Laufwerk mithilfe dieser Anweisungen online: [Ein Amazon-EBS-Volume für die Verwendung verfügbar machen](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Suchen Sie die Datei `.run-once` auf dem Datenträger, den Sie online gestellt haben.

1. Löschen Sie die Datei „.run-once“.

**Wichtig**  
Alle Skripte, die einmal ausgeführt werden, werden durch diese Aktion ausgelöst.

## Schritt 5: Starten Sie die Original-Instance neu
<a name="resetting-password-ec2launchv2-step5"></a>

Nachdem Sie die `.run-once`-Datei gelöscht haben, fügen Sie das Volume wieder als Stamm-Volume an die ursprüngliche Instance an. Stellen Sie dann mithilfe ihres Schlüsselpaars eine Verbindung zur Instance her, um das Administratorpasswort abzurufen.

1. Fügen Sie das Volume wie folgt wieder der ursprünglichen Instance an:

   1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume aus, das Sie von der temporären Instance getrennt haben. Klicken Sie dann auf **Actions** (Aktionen) und **Attach Volume** (Volume anfügen).

   1. Geben Sie im Dialogfeld **Attach Volume** (Volume anfügen) für **Instances** den Namen oder die ID der ursprünglichen Instance ein und wählen Sie die Instance aus.

   1. Geben Sie für **Device** (Gerät) **/dev/sda1** ein.

   1. Wählen Sie **Attach (Anfügen)** aus. Nachdem sich der Status des Volumes in `in-use` (In Verwendung) geändert hat, fahren Sie mit dem nächsten Schritt fort.

1. Wählen Sie im Navigationsbereich **Instances** aus. Wählen Sie die ursprüngliche Instance aus und klicken Sie auf **Instance state** (Instance-Zustand), **Start instance** (Instance starten). Nachdem sich der Status der Instance in `Running` (Wird ausgeführt) geändert hat, fahren Sie mit dem nächsten Schritt fort.

1. Rufen Sie Ihr neues Windows-Administratorpasswort mit dem privaten Schlüssel für das neue Schlüsselpaar ab und stellen Sie eine Verbindung mit der Instance her. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance mithilfe von RDP](connecting_to_windows_instance.md).
**Wichtig**  
Die Instance erhält eine neue öffentliche IP-Adresse, nachdem Sie sie stoppen und starten. Stellen Sie sicher, dass Sie sich mit der Instance unter deren aktuellem öffentlichen DNS-Namen verbinden. Weitere Informationen finden Sie unter [Änderungen des EC2 Amazon-Instanzstatus](ec2-instance-lifecycle.md).

1. (Optional) Sie können die temporäre Instance beenden, wenn Sie sie nicht mehr benötigen. Wählen Sie die temporäre Instance aus und klicken Sie auf **Instance state** (Instance-Zustand), **Terminate instance** (Instance beenden).

# Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Launch EC2 zurück
<a name="ResettingAdminPassword_EC2Launch"></a>

Wenn Sie Ihr Windows-Administratorkennwort verloren haben und ein AMI für Windows Server 2016 oder höher verwenden, können Sie das [EC2Rescue-Tool](Windows-Server-EC2Rescue.md) verwenden, das den EC2 Launch-Dienst verwendet, um ein neues Passwort zu generieren.

Wenn Sie ein AMI für Windows Server 2016 oder höher verwenden, das den EC2 Launch v2-Agent nicht enthält, können Sie mit EC2 Launch v2 ein neues Kennwort generieren.

Wenn Sie ein Windows Server-AMI vor Windows Server 2016 verwenden, finden Sie weitere Informationen unter [Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Config EC2 zurück](ResettingAdminPassword_EC2Config.md).

**Warnung**  
Wenn Sie eine Instance beenden, gehen die Daten auf den Instance-Speicher-Volumes verloren. Um diese Daten beizubehalten, sichern Sie sie auf einem persistenten Speicher.

**Anmerkung**  
Wenn Sie das lokale Administratorkonto auf der Instanz deaktiviert haben und Ihre Instanz für Systems Manager konfiguriert ist, können Sie Ihr lokales Administratorkennwort auch mithilfe von EC2 Rescue and Run Command erneut aktivieren und zurücksetzen. Weitere Informationen finden Sie unter [Verwenden von EC2 Rescue für Windows Server mit dem Systems Manager Run Command](ec2rw-ssm.md).

**Anmerkung**  
Es gibt ein AWS Systems Manager Automatisierungsdokument, das automatisch die manuellen Schritte anwendet, die zum Zurücksetzen des lokalen Administratorkennworts erforderlich sind. Weitere Informationen finden Sie unter [Zurücksetzen von Passwörtern und SSH-Schlüsseln auf Amazon-EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) im *AWS Systems Manager -Benutzerhandbuch*.

Um Ihr Windows-Administratorkennwort mithilfe von EC2 Launch zurückzusetzen, müssen Sie wie folgt vorgehen:
+ [Schritt 1: Trennen des Stamm-Volumes von der Instance](#resetting-password-ec2launch-step1)
+ [Schritt 2: Anfügen des Volumes an eine temporäre Instance](#resetting-password-ec2launch-step2)
+ [Schritt 3: Zurücksetzen des Administratorpassworts](#resetting-password-ec2launch-step3)
+ [Schritt 4: Starten Sie die ursprüngliche Instance neu](#resetting-password-ec2launch-step4)

## Schritt 1: Trennen des Stamm-Volumes von der Instance
<a name="resetting-password-ec2launch-step1"></a>

Sie können EC2 Launch nicht verwenden, um ein Administratorkennwort zurückzusetzen, wenn das Volume, auf dem das Passwort gespeichert ist, als Root-Volume an eine Instance angehängt ist. Sie müssen das Volume von der ursprünglichen Instance trennen, bevor Sie es als sekundäres Volume an eine temporäre Instance anfügen können.

**Trennen des Stamm-Volumes von der Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Markieren Sie die Instance, deren Kennwort zurückgesetzt werden muss, und wählen Sie **Instance-Status**, **Instance anhalten**. Nachdem sich der Status der Instance in **Angehalten** geändert hat, können Sie mit dem nächsten Schritt fortfahren.

1. (Optional) Wenn Sie über den privaten Schlüssel verfügen, den Sie beim Start dieser Instance angegeben haben, fahren Sie mit dem nächsten Schritt fort. Führen Sie andernfalls die folgenden Schritte aus, um die Instance durch eine neue Instance mit einem neuen Schlüsselpaar zu ersetzen.

   1. Erstellen Sie ein neues Schlüsselpaar mit der Amazon EC2-Konsole. Wenn der Name des neuen Schlüsselpaars dem des verlorenen privaten Schlüssels genau entsprechen soll, müssen Sie das vorhandene Schlüsselpaar erst löschen.

   1. Wählen Sie die zu ersetzende Instance aus. Notieren Sie sich den Instance-Typ, die VPC, das Subnetz, die Sicherheitsgruppe und die IAM-Rolle der Instance.

   1. Wählen Sie die Instance und wählen Sie **Aktionen**, **Image und Vorlagen**, **Image erstellen** aus. Geben Sie einen Namen und eine Beschreibung für das Image ein und wählen Sie anschließend **Create image** (Image erstellen) aus.

   1. Wählen Sie im Navigationsbereich **AMIs** aus. Warten Sie, bis sich der Status des Images auf **verfügbar** ändert. Wählen Sie dann das Image aus und wählen Sie **Instance aus AMI starten**.

   1. Füllen Sie die Felder aus, um eine Instance zu starten, und stellen Sie sicher, dass Sie denselben Instance-Typ, dieselbe VPC, dasselbe Subnetz, dieselbe Sicherheitsgruppe und dieselbe IAM-Rolle wie die zu ersetzende Instance auswählen, und wählen Sie dann **Instance starten**.

   1. Wenn Sie dazu aufgefordert werden, wählen Sie das Schlüsselpaar, das Sie für die neue Instance erstellt haben, und wählen Sie dann **Instance starten**.

   1. (Optional) Wenn die ursprüngliche Instance über eine zugeordnete elastische IP-Adresse verfügt, sollten Sie sie auf die neue Instance übertragen. Wenn die ursprüngliche Instance zusätzlich zum Stamm-Volume EBS-Volumes enthält, übertragen Sie diese auf die neue Instance.

1. Trennen Sie das Stamm-Volume wie folgt von der ursprünglichen Instance:

   1. Wählen Sie die ursprüngliche Instance und dann die Registerkarte **Speicher** aus. Notieren Sie sich den Namen des Root-Geräts unter **Root-Gerätename**. Suchen Sie unter **Blockgeräte** nach dem Volume mit diesem Gerätenamen und notieren Sie sich die Volume-ID.

   1. Wählen Sie im Navigationsbereich **Volumes** aus.

   1. Wählen Sie in der Liste der Volumes das im vorigen Schritt notierte Volume aus und wählen Sie anschließend **Aktionen**, **Volume trennen**. Nachdem der Status des Volumes in **available (verfügbar)** geändert wurde, fahren Sie mit dem nächsten Schritt fort.

1. Wenn Sie eine neue Instance erstellt haben, um Ihre ursprüngliche Instance zu ersetzen, können Sie die ursprüngliche Instance jetzt beenden. Sie wird nicht mehr benötigt. Für den Rest dieses Verfahrens gelten alle Verweise zur ursprünglichen Instance auf diese gerade erstellte Instance.

## Schritt 2: Anfügen des Volumes an eine temporäre Instance
<a name="resetting-password-ec2launch-step2"></a>

Starten Sie als Nächstes eine temporäre Instance, um das Volume als sekundäres Volume an sie anzufügen. Dies ist die Instance, die Sie zum Ausführen von EC2 Launch verwenden.

**So starten Sie eine temporäre Instance und fügen das Volume an**

1. Starten Sie die temporäre Instance wie folgt:

   1. Wählen Sie im Navigationsbereich die Option **Instances** und dann **Launch Instances** (Instances starten) aus. Wählen Sie dann ein AMI aus.
**Wichtig**  
Um Datenträger-Signaturkollisionen zu vermeiden, müssen Sie ein AMI für eine andere Version von Windows auswählen. Wenn die ursprüngliche Instance beispielsweise Windows Server 2019 verwendet, starten Sie die temporäre Instance mit dem Basis-AMI für Windows Server 2016.

   1. Übernehmen Sie den standardmäßigen Instance-Typen und wählen **Next: Configure Instance Details** (Weiter: Konfigurieren von Instance-Details) aus.

   1. Wählen Sie auf der Seite **Configure Instance Details** (Konfigurieren von Instance-Details) für **Subnet** (Subnetz) dieselbe Availability Zone aus wie für die ursprüngliche Instance und klicken Sie auf **Review and Launch** (Überprüfen und starten).
**Wichtig**  
Die temporäre Instance muss sich in derselben Availability Zone befinden wie die ursprüngliche Instance. Wenn sich Ihre temporäre Instance in einer anderen Availability Zone befindet, können Sie ihr nicht das Stamm-Volume der ursprünglichen Instance anfügen.

   1. Klicken Sie auf der Seite **Review Instance Launch** auf **Launch**.

   1. Wenn Sie dazu aufgefordert werden, erstellen Sie ein neues Schlüsselpaar, laden Sie es an einen sicheren Speicherort auf Ihrem Computer herunter und wählen Sie dann **Launch Instances** (Instances starten) aus.

1. Fügen Sie das Volume der temporären Instance wie folgt als sekundäres Volume an:

   1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume aus, das Sie von der ursprünglichen Instance getrennt haben. Klicken Sie dann auf **Actions** (Aktionen) und **Attach Volume** (Volume anfügen).

   1. Geben Sie im Dialogfeld **Attach Volume** (Volume anfügen) für **Instances** den Namen oder die ID der temporären Instance ein und wählen Sie die Instance aus der Liste aus.

   1. Geben Sie für **Device** (Gerät) **xvdf** ein (wenn es noch nicht vorhanden ist) und wählen Sie **Attach** (Anfügen) aus.

## Schritt 3: Zurücksetzen des Administratorpassworts
<a name="resetting-password-ec2launch-step3"></a>

Stellen Sie als Nächstes eine Verbindung zur temporären Instanz her und verwenden Sie EC2 Launch, um das Administratorkennwort zurückzusetzen.

**Zum Zurücksetzen des Administratorpassworts**

1. Stellen Sie eine Verbindung mit der temporären Instanz her und verwenden Sie das EC2 Rescue for Windows Server-Tool auf der Instanz, um das Administratorkennwort wie folgt zurückzusetzen:

   1. Laden Sie die ZIP-Datei von [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip) herunter, extrahieren Sie den Inhalt und führen Sie **EC2Rescue.exe** aus.

   1. Lesen Sie die Lizenzvereinbarung im Bildschirm **License Agreement (Lizenzvereinbarung)**. Wenn Sie den Bedingungen zustimmen, wählen Sie **I Agree (Ich stimme zu)**.

   1. Wählen Sie auf dem Bildschirm **Willkommen bei EC2 Rescue für Windows Server** die Option **Weiter**.

   1. Wählen Sie im Bildschirm **Select mode (Modus auswählen)** die Option **Offline instance (Offline-Instance)**.

   1. Wählen Sie im Bildschirm **Select a disk (Datenträger auswählen)** das Gerät **xvdf** aus und klicken Sie auf **Next (Weiter)**.

   1. Bestätigen Sie die Festplattenauswahl und wählen Sie **Yes** aus.

   1. Nachdem das Volume geladen wurde, klicken Sie auf **OK**.

   1. Wählen Sie im Bildschirm **Select Offline Instance Option (Offline-Instance-Option auswählen)** die Option **Diagnose and Rescue (Diagnose und Datenrettung)**.

   1. Überprüfen Sie die Informationen im Bildschirm **Summary (Übersicht)** und klicken Sie auf **Next (Weiter)**.

   1. Wählen Sie im Bildschirm **Detected possible issues (Mögliche Probleme erkennen)** die Option **Reset Administrator Password (Administratorpasswort zurücksetzen)** und klicken Sie auf **Next (Weiter)**.

   1. Klicken Sie im Bildschirm **Confirm (Bestätigen)** auf **Rescue (Datenrettung)** und danach auf **OK**.

   1. Klicken Sie im Bildschirm **Done (Fertig)** auf **Finish (Beenden)**.

   1. Schließen Sie das Tool EC2Rescue for Windows Server, trennen Sie die Verbindung mit der temporären Instance und kehren Sie zur Amazon EC2-Konsole zurück.

1. Trennen Sie das sekundäre Volume (`xvdf`) wie folgt von der temporären Instance:

   1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie die temporäre Instance aus.

   1. Notieren Sie sich auf der Registerkarte **Storage (Speicher)** der temporären Instance die ID des EBS-Volumes, die als **xvdf** aufgelistet wird.

   1. Wählen Sie im Navigationsbereich **Volumes** aus.

   1. Wählen Sie in der Liste der Volumes das im vorigen Schritt notierte Volume aus und wählen Sie anschließend **Actions (Aktionen)**, **Detach Volume (Volume trennen)**. Nachdem der Status des Volumes in **available (verfügbar)** geändert wurde, fahren Sie mit dem nächsten Schritt fort.

## Schritt 4: Starten Sie die ursprüngliche Instance neu
<a name="resetting-password-ec2launch-step4"></a>

Nachdem Sie das Administratorkennwort mit EC2 Launch zurückgesetzt haben, fügen Sie das Volume erneut als Root-Volume an die ursprüngliche Instance an und stellen Sie mithilfe des key pair eine Verbindung zur Instance her, um das Administratorkennwort abzurufen.

**So starten Sie die ursprüngliche Instance neu**

1. Fügen Sie das Volume wie folgt wieder der ursprünglichen Instance an:

   1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume aus, das Sie von der temporären Instance getrennt haben. Klicken Sie dann auf **Actions** (Aktionen) und **Attach Volume** (Volume anfügen).

   1. Geben Sie im Dialogfeld **Attach Volume** (Volume anfügen) für **Instances** den Namen oder die ID der ursprünglichen Instance ein und wählen Sie die Instance aus.

   1. Geben Sie für **Device** (Gerät) **/dev/sda1** ein.

   1. Wählen Sie **Attach (Anfügen)** aus. Nachdem sich der Status des Volumes in `in-use` (In Verwendung) geändert hat, fahren Sie mit dem nächsten Schritt fort.

1. Wählen Sie im Navigationsbereich **Instances** aus. Wählen Sie die ursprüngliche Instance aus und klicken Sie auf **Instance state** (Instance-Zustand), **Start instance** (Instance starten). Nachdem sich der Status der Instance in `Running` (Wird ausgeführt) geändert hat, fahren Sie mit dem nächsten Schritt fort.

1. Rufen Sie Ihr neues Windows-Administratorpasswort mit dem privaten Schlüssel für das neue Schlüsselpaar ab und stellen Sie eine Verbindung mit der Instance her. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance mithilfe von RDP](connecting_to_windows_instance.md).

1. (Optional) Sie können die temporäre Instance beenden, wenn Sie sie nicht mehr benötigen. Wählen Sie die temporäre Instance aus und klicken Sie auf **Instance state** (Instance-Zustand), **Terminate instance** (Instance beenden).

# Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Config EC2 zurück
<a name="ResettingAdminPassword_EC2Config"></a>

Wenn Sie Ihr Windows-Administratorkennwort verloren haben und ein Windows-AMI vor Windows Server 2016 verwenden, können Sie den EC2 Config-Agent verwenden, um ein neues Passwort zu generieren.

Wenn Sie ein AMI für Windows Server 2016 oder höher verwenden, finden Sie weitere Informationen unter [Setzen Sie das Windows-Administratorkennwort für die EC2-Instance mithilfe von Launch EC2 zurück](ResettingAdminPassword_EC2Launch.md) oder. Sie können das [EC2Rescue-Tool](Windows-Server-EC2Rescue.md) verwenden, das mithilfe des EC2 Launch-Dienstes ein neues Kennwort generiert.

**Anmerkung**  
Wenn Sie das lokale Administratorkonto auf der Instanz deaktiviert haben und Ihre Instanz für Systems Manager konfiguriert ist, können Sie Ihr lokales Administratorkennwort auch mithilfe von EC2 Rescue and Run Command erneut aktivieren und zurücksetzen. Weitere Informationen finden Sie unter [Verwenden von EC2 Rescue für Windows Server mit dem Systems Manager Run Command](ec2rw-ssm.md).

**Anmerkung**  
Es gibt ein AWS Systems Manager Automatisierungsdokument, das automatisch die manuellen Schritte anwendet, die zum Zurücksetzen des lokalen Administratorkennworts erforderlich sind. Weitere Informationen finden Sie unter [Zurücksetzen von Passwörtern und SSH-Schlüsseln auf Amazon-EC2-Instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) im *AWS Systems Manager -Benutzerhandbuch*.

Um Ihr Windows-Administratorkennwort mit EC2 Config zurückzusetzen, müssen Sie wie folgt vorgehen:
+ [Schritt 1: Stellen Sie sicher, dass der EC2 Config-Dienst ausgeführt wird](#resetting-password-ec2config-step1)
+ [Schritt 2: Trennen des Stamm-Volumes von der Instance](#resetting-password-ec2config-step2)
+ [Schritt 3: Anfügen des Volumes an eine temporäre Instance](#resetting-password-ec2config-step3)
+ [Schritt 4: Bearbeiten der Konfigurationsdatei](#resetting-password-ec2config-step4)
+ [Schritt 5: Starten Sie die Original-Instance neu](#resetting-password-ec2config-step5)

## Schritt 1: Stellen Sie sicher, dass der EC2 Config-Dienst ausgeführt wird
<a name="resetting-password-ec2config-step1"></a>

Bevor Sie versuchen, das Administratorkennwort zurückzusetzen, stellen Sie sicher, dass der EC2 Config-Dienst installiert ist und ausgeführt wird. Sie verwenden den EC2 Config-Dienst, um das Administratorkennwort später in diesem Abschnitt zurückzusetzen.

**Um zu überprüfen, ob der EC2 Config-Dienst ausgeführt wird**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und anschließend die Instance aus, für die das Passwort zurückgesetzt werden muss. Diese Instance wird in diesem Verfahren als *Original-Instance* bezeichnet.

1. Wählen Sie **Actions (Aktionen)**, **Monitor and Troubleshoot (Überwachung und Fehlerbehebung)**, **Get system log (Systemprotokoll abrufen)**.

1. Suchen Sie den EC2 Agent-Eintrag, z. B. **EC2 Agent: Ec2Config Service v3.18.1118**. Wenn Sie diesen Eintrag sehen, wird der EC2 Config-Dienst ausgeführt.

   Wenn die Ausgabe des Systemprotokolls leer ist oder der Dienst EC2 Config nicht läuft, führen Sie mithilfe des Screenshot-Dienstes der Instanzkonsole eine Fehlerbehebung für die Instanz durch. Weitere Informationen finden Sie unter [Aufnehmen eines Screenshots einer nicht erreichbaren Instance](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Schritt 2: Trennen des Stamm-Volumes von der Instance
<a name="resetting-password-ec2config-step2"></a>

Sie können EC2 Config nicht verwenden, um ein Administratorkennwort zurückzusetzen, wenn das Volume, auf dem das Passwort gespeichert ist, als Root-Volume an eine Instance angehängt ist. Sie müssen das Volume von der ursprünglichen Instance trennen, bevor Sie es als sekundäres Volume an eine temporäre Instance anfügen können.

**Trennen des Stamm-Volumes von der Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Markieren Sie die Instance, deren Kennwort zurückgesetzt werden muss, und wählen Sie **Instance-Status**, **Instance anhalten**. Nachdem sich der Status der Instance in **Angehalten** geändert hat, können Sie mit dem nächsten Schritt fortfahren.

1. (Optional) Wenn Sie über den privaten Schlüssel verfügen, den Sie beim Start dieser Instance angegeben haben, fahren Sie mit dem nächsten Schritt fort. Führen Sie andernfalls die folgenden Schritte aus, um die Instance durch eine neue Instance mit einem neuen Schlüsselpaar zu ersetzen.

   1. Erstellen Sie ein neues Schlüsselpaar mit der Amazon EC2-Konsole. Wenn der Name des neuen Schlüsselpaars dem des verlorenen privaten Schlüssels genau entsprechen soll, müssen Sie das vorhandene Schlüsselpaar erst löschen.

   1. Wählen Sie die zu ersetzende Instance aus. Notieren Sie sich den Instance-Typ, die VPC, das Subnetz, die Sicherheitsgruppe und die IAM-Rolle der Instance.

   1. Wählen Sie die Instance und wählen Sie **Aktionen**, **Image und Vorlagen**, **Image erstellen** aus. Geben Sie einen Namen und eine Beschreibung für das Image ein und wählen Sie anschließend **Create image** (Image erstellen) aus.

   1. Wählen Sie im Navigationsbereich **AMIs** aus. Warten Sie, bis sich der Status des Images auf **verfügbar** ändert. Wählen Sie dann das Image aus und wählen Sie **Instance aus AMI starten**.

   1. Füllen Sie die Felder aus, um eine Instance zu starten, und stellen Sie sicher, dass Sie denselben Instance-Typ, dieselbe VPC, dasselbe Subnetz, dieselbe Sicherheitsgruppe und dieselbe IAM-Rolle wie die zu ersetzende Instance auswählen, und wählen Sie dann **Instance starten**.

   1. Wenn Sie dazu aufgefordert werden, wählen Sie das Schlüsselpaar, das Sie für die neue Instance erstellt haben, und wählen Sie dann **Instance starten**.

   1. (Optional) Wenn die ursprüngliche Instance über eine zugeordnete elastische IP-Adresse verfügt, sollten Sie sie auf die neue Instance übertragen. Wenn die ursprüngliche Instance zusätzlich zum Stamm-Volume EBS-Volumes enthält, übertragen Sie diese auf die neue Instance.

1. Trennen Sie das Stamm-Volume wie folgt von der ursprünglichen Instance:

   1. Wählen Sie die ursprüngliche Instance und dann die Registerkarte **Speicher** aus. Notieren Sie sich den Namen des Root-Geräts unter **Root-Gerätename**. Suchen Sie unter **Blockgeräte** nach dem Volume mit diesem Gerätenamen und notieren Sie sich die Volume-ID.

   1. Wählen Sie im Navigationsbereich **Volumes** aus.

   1. Wählen Sie in der Liste der Volumes das im vorigen Schritt notierte Volume aus und wählen Sie anschließend **Aktionen**, **Volume trennen**. Nachdem der Status des Volumes in **available (verfügbar)** geändert wurde, fahren Sie mit dem nächsten Schritt fort.

1. Wenn Sie eine neue Instance erstellt haben, um Ihre ursprüngliche Instance zu ersetzen, können Sie die ursprüngliche Instance jetzt beenden. Sie wird nicht mehr benötigt. Für den Rest dieses Verfahrens gelten alle Verweise zur ursprünglichen Instance auf diese gerade erstellte Instance.

## Schritt 3: Anfügen des Volumes an eine temporäre Instance
<a name="resetting-password-ec2config-step3"></a>

Starten Sie als Nächstes eine temporäre Instance, um das Volume als sekundäres Volume an sie anzufügen. Dies ist die Instance, die Sie zum Bearbeiten der Konfigurationsdatei verwenden.

**So starten Sie eine temporäre Instance und fügen das Volume an**

1. Starten Sie die temporäre Instance wie folgt:

   1. Wählen Sie im Navigationsbereich die Option **Instances** und dann **Launch Instances** (Instances starten) aus. Wählen Sie dann ein AMI aus.
**Wichtig**  
Um Datenträger-Signaturkollisionen zu vermeiden, müssen Sie ein AMI für eine andere Version von Windows auswählen. Wenn die ursprüngliche Instance beispielsweise Windows Server 2019 verwendet, starten Sie die temporäre Instance mit dem Basis-AMI für Windows Server 2016.

   1. Übernehmen Sie den standardmäßigen Instance-Typen und wählen **Next: Configure Instance Details** (Weiter: Konfigurieren von Instance-Details) aus.

   1. Wählen Sie auf der Seite **Configure Instance Details** (Konfigurieren von Instance-Details) für **Subnet** (Subnetz) dieselbe Availability Zone aus wie für die ursprüngliche Instance und klicken Sie auf **Review and Launch** (Überprüfen und starten).
**Wichtig**  
Die temporäre Instance muss sich in derselben Availability Zone befinden wie die ursprüngliche Instance. Wenn sich Ihre temporäre Instance in einer anderen Availability Zone befindet, können Sie ihr nicht das Stamm-Volume der ursprünglichen Instance anfügen.

   1. Klicken Sie auf der Seite **Review Instance Launch** auf **Launch**.

   1. Wenn Sie dazu aufgefordert werden, erstellen Sie ein neues Schlüsselpaar, laden Sie es an einen sicheren Speicherort auf Ihrem Computer herunter und wählen Sie dann **Launch Instances** (Instances starten) aus.

1. Fügen Sie das Volume der temporären Instance wie folgt als sekundäres Volume an:

   1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume aus, das Sie von der ursprünglichen Instance getrennt haben. Klicken Sie dann auf **Actions** (Aktionen) und **Attach Volume** (Volume anfügen).

   1. Geben Sie im Dialogfeld **Attach Volume** (Volume anfügen) für **Instances** den Namen oder die ID der temporären Instance ein und wählen Sie die Instance aus der Liste aus.

   1. Geben Sie für **Device** (Gerät) **xvdf** ein (wenn es noch nicht vorhanden ist) und wählen Sie **Attach** (Anfügen) aus.

## Schritt 4: Bearbeiten der Konfigurationsdatei
<a name="resetting-password-ec2config-step4"></a>

Nachdem Sie das Volume der temporären Instance als sekundäres Volume angefügt haben, ändern Sie das `Ec2SetPassword`-Plugin in der Konfigurationsdatei.

**So bearbeiten Sie die Konfigurationsdatei**

1. Bearbeiten Sie die Konfigurationsdatei auf dem sekundären Volume wie folgt über die temporäre Instance:

   1. Starten Sie die temporäre Instance und stellen Sie eine Verbindung mit ihr her.

   1. Gehen Sie wie folgt vor, um das Laufwerk online zu bringen: [Amazon-EBS-Volume für die Verwendung verfügbar machen](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

   1. Navigieren Sie zum sekundären Volume und öffnen Sie `\Program Files\Amazon\Ec2ConfigService\Settings\config.xml` mithilfe eines Texteditors, wie Notepad.

   1. Suchen Sie am Anfang der Datei das Plugin mit dem Namen `Ec2SetPassword`, wie im Screenshot dargestellt. Ändern Sie den Status von `Disabled` in `Enabled` und speichern Sie die Datei.  
![\[Der Bereich der Datei Config.xml, der geändert werden soll\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/pwreset_config.png)

1. Nachdem Sie die Konfigurationsdatei bearbeitet haben, trennen Sie das sekundäre Volume wie folgt von der temporären Instance:

   1. Mit dem **Disk Management (Datenträgerverwaltung)**-Tool bringen Sie das Volume offline.

   1. Trennen Sie es von der temporären Instance und kehren Sie zur Amazon EC2-Konsole zurück.

   1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume aus. Klicken Sie dann auf **Actions (Aktionen)** und **Detach Volume (Volume trennen)**. Nachdem der Status der Volume zu **available (verfügbar)** geändert wurde, fahren Sie fort mit dem nächsten Schritt.

## Schritt 5: Starten Sie die Original-Instance neu
<a name="resetting-password-ec2config-step5"></a>

Nachdem Sie die Konfigurationsdatei bearbeitet haben, fügen Sie das Volume wieder als Stamm-Volume an die ursprüngliche Instance an. Stellen Sie dann mithilfe ihres Schlüsselpaars eine Verbindung zur Instance her, um das Administratorpasswort abzurufen.

1. Fügen Sie das Volume wie folgt wieder der ursprünglichen Instance an:

   1. Wählen Sie im Navigationsbereich **Volumes** und dann das Stamm-Volume aus, das Sie von der temporären Instance getrennt haben. Klicken Sie dann auf **Actions** (Aktionen) und **Attach Volume** (Volume anfügen).

   1. Geben Sie im Dialogfeld **Attach Volume** (Volume anfügen) für **Instances** den Namen oder die ID der ursprünglichen Instance ein und wählen Sie die Instance aus.

   1. Geben Sie für **Device** (Gerät) **/dev/sda1** ein.

   1. Wählen Sie **Attach (Anfügen)** aus. Nachdem sich der Status des Volumes in `in-use` (In Verwendung) geändert hat, fahren Sie mit dem nächsten Schritt fort.

1. Wählen Sie im Navigationsbereich **Instances** aus. Wählen Sie die ursprüngliche Instance aus und klicken Sie auf **Instance state** (Instance-Zustand), **Start instance** (Instance starten). Nachdem sich der Status der Instance in `Running` (Wird ausgeführt) geändert hat, fahren Sie mit dem nächsten Schritt fort.

1. Rufen Sie Ihr neues Windows-Administratorpasswort mit dem privaten Schlüssel für das neue Schlüsselpaar ab und stellen Sie eine Verbindung mit der Instance her. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance mithilfe von RDP](connecting_to_windows_instance.md).
**Wichtig**  
Die Instance erhält eine neue öffentliche IP-Adresse, nachdem Sie sie stoppen und starten. Stellen Sie sicher, dass Sie sich mit der Instance unter deren aktuellem öffentlichen DNS-Namen verbinden. Weitere Informationen finden Sie unter [Änderungen des EC2 Amazon-Instanzstatus](ec2-instance-lifecycle.md).

1. (Optional) Sie können die temporäre Instance beenden, wenn Sie sie nicht mehr benötigen. Wählen Sie die temporäre Instance aus und klicken Sie auf **Instance state** (Instance-Zustand), **Terminate instance** (Instance beenden).

# Fehlerbehebung bei Sysprep-Problemen mit Amazon-EC2-Windows-Instances
<a name="sysprep-troubleshoot"></a>

Wenn Sie Probleme bei der Vorbereitung von Images haben oder Fehlermeldungen ausgegeben werden, prüfen Sie folgende Protokolle. Der Speicherort der Protokolle hängt davon ab, ob Sie EC2 Config, EC2 Launch v1 oder EC2 Launch v2 mit Sysprep ausführen.
+ `%WINDIR%\Panther\Unattendgc`(EC2Config, EC2 Launch v1 und EC2 Launch v2)
+ `%WINDIR%\System32\Sysprep\Panther`(EC2Config, EC2 Launch v1 und EC2 Launch v2)
+ `C:\Program Files\Amazon\Ec2ConfigService\Logs\Ec2ConfigLog.txt`(Nur EC2 Config)
+ `C:\ProgramData\Amazon\Ec2Config\Logs`(Nur EC2 Config)
+ `C:\ProgramData\Amazon\EC2-Windows\Launch\Log\EC2Launch.log`(Nur Version 1 EC2 starten)
+ `%ProgramData%\Amazon\EC2Launch\log\agent.log`(Nur Version 2 EC2 starten)

Wenn bei der Vorbereitung von Images mit Sysprep eine Fehlermeldung ausgegeben wird, ist das Betriebssystem möglicherweise nicht erreichbar. Um die Protokolldateien zu überprüfen, halten Sie die Instance an, fügen Sie das Root-Volume einer anderen fehlerfreien Instance als sekundäres Volume an und prüfen Sie anschließend die zuvor erwähnten Protokolle für das sekundäre Volume. Weitere Informationen zum Zweck der Protokolldateien nach Namen finden Sie unter [Windows Setup-bezogene Protokolldateien](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/deployment-troubleshooting-and-log-files#windows-setup-related-log-files) in der Microsoft-Dokumentation.

Wenn in der Unattendgc-Protokolldatei Fehler aufgeführt sind, verwenden Sie das [Fehlersuchtool von Microsoft](https://www.microsoft.com/en-us/download/details.aspx?id=100432), um weitere Details zum Fehler zu erfahren. Das folgende in der Unattendgc-Protokolldatei aufgeführte Problem ergibt sich normalerweise aus einem oder mehreren fehlerhaften Benutzerprofilen in der Instance:

```
Error [Shell Unattend] _FindLatestProfile failed (0x80070003) [gle=0x00000003]
Error [Shell Unattend] CopyProfile failed (0x80070003) [gle=0x00000003]
```

Dieses Problem lässt sich auf zwei Arten lösen:

**Option 1**

Suchen Sie mit Regedit in der Instance nach folgendem Schlüssel. Überprüfen Sie, ob Profilregistrierungsschlüssel für gelöschte Benutzer vorhanden sind.

`[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\`

**Option 2**

1. Aktualisieren Sie die relevante Datei wie folgt:
   + Windows Server 2012 R2 und früher — Bearbeiten Sie die EC2 Config-Antwortdatei (`C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml`).
   + Windows Server 2016 und 2019 – bearbeiten Sie die Antwortdatei „unattend.xml“ (`C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep\Unattend.xml`).
   + Windows Server 2022 – bearbeiten Sie die Antwortdatei „unattend.xml“ (`C:\ProgramData\Amazon\EC2Launch\sysprep\unattend.xml`). 

1. Ändern Sie `<CopyProfile>true</CopyProfile>` zu `<CopyProfile>false</CopyProfile>`.

1. Führen Sie Sysprep erneut aus. Hinweis: Mit dieser Konfigurationsänderung wird das integrierte Administratorbenutzerprofil nach Abschluss von Sysprep gelöscht.

# Problembehebung einer beeinträchtigten Amazon EC2 EC2-Linux-Instance mithilfe von Rescue EC2
<a name="Linux-Server-EC2Rescue"></a>

*EC2Rescue für Linux ist ein Open-Source-Tool easy-to-use, das auf einer Amazon EC2 EC2-Linux-Instance ausgeführt werden kann, um mithilfe seiner Bibliothek mit über 100 Modulen häufig auftretende Probleme zu diagnostizieren, zu beheben und zu beheben.* Module sind YAML-Dateien, die entweder ein BASH- oder ein Python-Skript und die erforderlichen Metadaten enthalten.

Einige allgemeine Anwendungsfälle für Rescue for EC2 Linux-Instances umfassen:
+ Sammeln von Syslog- und Paketmanager-Protokollen
+ Erfassung von Daten zur Ressourcennutzung
+ Diagnose und Behebung bekannter problematischer Kernel-Parameter und häufiger OpenSSH-Probleme

**Anmerkung**  
Das `AWSSupport-TroubleshootSSH` AWS Systems Manager Automation-Runbook installiert EC2 Rescue für Linux und verwendet dann das Tool, um häufig auftretende Probleme zu überprüfen oder zu beheben, die eine SSH-Verbindung zu einer Linux-Instance verhindern. Weitere Informationen finden Sie unter [AWSSupport-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Wenn Sie eine Windows-Instance verwenden, siehe [Problembehebung einer beeinträchtigten Amazon EC2 EC2-Windows-Instance mithilfe von Rescue EC2](Windows-Server-EC2Rescue.md).

**Topics**
+ [Installieren Sie Rescue EC2](ec2rl_install.md)
+ [Führen Sie EC2 Rescue-Befehle aus](ec2rl_working.md)
+ [Entwickeln Sie EC2 Rescue-Module](ec2rl_moduledev.md)

# EC2Rescue auf einer Amazon-EC2-Linux-Instance installieren
<a name="ec2rl_install"></a>

Das Tool EC2Rescue für Linux kann in einer Amazon EC2-Linux-Instance installiert werden, die die folgenden Voraussetzungen erfüllt.

**Voraussetzungen**
+ Unterstützte Betriebssysteme:
  + Amazon Linux 2
  + Amazon Linux 2016.09\$1
  + SUSE Linux Enterprise Server 12\$1
  + RHEL 7\$1
  + Ubuntu 16.04\$1
+ Software-Anforderungen:
  + Python 2.7.9\$1 oder 3.2\$1

## Installieren Sie EC2 Rescue
<a name="ec2rl-install"></a>

Das `AWSSupport-TroubleshootSSH` Runbook installiert EC2 Rescue für Linux und verwendet dann das Tool, um häufig auftretende Probleme zu überprüfen oder zu beheben, die eine Remoteverbindung zu einem Linux-Computer über SSH verhindern. Weitere Informationen und zum Ausführen dieser Automatisierung finden Sie unter [Support-Support-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html) .

Falls Ihr System die erforderliche Python-Version besitzt, können Sie den Standard-Build installieren. Andernfalls können Sie den Bundle-Build installieren, der eine minimale Kopie von Python enthält.

**Installieren des Standard-Builds**

1. Laden Sie das [EC2Rescue for Linux-Tool von einer funktionierenden Linux-Instanz herunter](https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz):

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
   ```

1. (*Optional*) Überprüfen Sie die Signatur der EC2 Rescue for Linux-Installationsdatei. Weitere Informationen finden Sie unter [(Optional) Überprüfen Sie die Signatur von EC2 Rescue for Linux](#ec2rl_verify).

1. Laden Sie die sha256-Hash-Datei herunter:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
   ```

1. Überprüfen Sie die Integrität des Tarballs:

   ```
   sha256sum -c ec2rl.tgz.sha256
   ```

1. Extrahieren Sie den Tarball:

   ```
   tar -xzvf ec2rl.tgz
   ```

1. Überprüfen Sie die Installation, indem Sie die Hilfedatei aufrufen:

   ```
   cd ec2rl-<version_number>
   ./ec2rl help
   ```

**Installieren des Bundle-Builds**  
Einen Link zum Download und eine Liste der Einschränkungen finden Sie unter [EC2Rescue for Linux](https://github.com/awslabs/aws-ec2rescue-linux/blob/master/README.md) auf Github.

## (Optional) Überprüfen Sie die Signatur von EC2 Rescue for Linux
<a name="ec2rl_verify"></a>

Im Folgenden wird das Verfahren zur Überprüfung der Gültigkeit des EC2 Rescue for Linux-Pakets für Linux-basierte Betriebssysteme empfohlen.

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Software-Publishers zu authentifizieren und sicherzustellen, dass die Anwendung nach ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach Ausführung der Schritte in diesem Thema feststellen, dass die Software für EC2 Rescue for Linux verändert oder beschädigt ist, führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an Amazon Web Services.

EC2Rescue for Linux-Dateien für Linux-basierte Betriebssysteme werden mit GnuPG signiert, einer Open-Source-Implementierung des Pretty Good Privacy (OpenPGP) -Standards für sichere digitale Signaturen. GnuPG (auch bekannt als GPG) ermöglicht Authentifizierung und Integritätsprüfung durch eine digitale Signatur. AWS veröffentlicht einen öffentlichen Schlüssel und Signaturen, mit denen Sie das heruntergeladene EC2 Rescue-Paket für Linux verifizieren können. [Weitere Informationen zu PGP und GnuPG (GPG) finden Sie unter https://www.gnupg.org/.](https://www.gnupg.org/)

Der erste Schritt besteht darin, eine Vertrauensstellung mit dem Software-Publisher zu schaffen. Laden Sie den öffentlichen Schlüssel des Software-Publisher herunter, überprüfen Sie, ob der Besitzer des öffentlichen Schlüssels derjenige ist, der er behauptet zu sein, und fügen Sie dann den öffentlichen Schlüssel zu Ihrem Schlüsselbund hinzu. Ihr Schlüsselbund ist eine Sammlung von bekannten öffentlichen Schlüsseln. Nachdem Sie die Echtheit des öffentlichen Schlüssels überprüft haben, können Sie ihn verwenden, um die Signatur der Anwendung zu überprüfen.

**Topics**
+ [Authentifizieren und Importieren des öffentlichen Schlüssels](#ec2rl_authenticate)
+ [Verifizieren der Signatur des Pakets](#ec2rl_verify_signature)

### Authentifizieren und Importieren des öffentlichen Schlüssels
<a name="ec2rl_authenticate"></a>

Der nächste Schritt in diesem Prozess besteht darin, den öffentlichen Schlüssel von EC2 Rescue for Linux zu authentifizieren und ihn als vertrauenswürdigen Schlüssel zu Ihrem GPG-Schlüsselbund hinzuzufügen.

**Um den öffentlichen Schlüssel von EC2 Rescue for Linux zu authentifizieren und zu importieren**

1. Verwenden Sie in einer Eingabeaufforderung den folgenden Befehl, um eine Kopie Ihres öffentlichen GPG-Schlüssels zu erhalten:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
   ```

1. Verwenden Sie an einer Befehlszeile in dem Verzeichnis, in dem Sie gespeichert haben`ec2rl.key`, den folgenden Befehl, um den öffentlichen Schlüssel von EC2 Rescue for Linux in Ihren Schlüsselbund zu importieren:

   ```
   gpg2 --import ec2rl.key
   ```

   Der Befehl gibt Ergebnisse wie die folgenden zurück:

   ```
   gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
   gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```
**Tipp**  
Wenn Sie eine Fehlermeldung sehen, die besagt, dass der Befehl nicht gefunden werden kann, installieren Sie das GnuPG-Hilfsprogramm mit `apt-get install gnupg2` (Debian-basiertes Linux) oder `yum install gnupg2` (Red Hat-basiertes Linux).

### Verifizieren der Signatur des Pakets
<a name="ec2rl_verify_signature"></a>

Nachdem Sie die GPG-Tools installiert, den öffentlichen Schlüssel von EC2 Rescue for Linux authentifiziert und importiert und sich vergewissert haben, dass der öffentliche Schlüssel von EC2 Rescue for Linux vertrauenswürdig ist, können Sie die Signatur des EC2 Rescue for Linux-Installationsskripts überprüfen.

**Um die Signatur des EC2 Rescue for Linux-Installationsskripts zu überprüfen**

1. Führen Sie bei einer Eingabeaufforderung den folgenden Befehl aus, um die Signaturdatei für das Installationsskript herunterzuladen:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
   ```

1. Überprüfen Sie die Signatur, indem Sie in der Befehlszeile in dem Verzeichnis, in dem Sie die Datei gespeichert haben, `ec2rl.tgz.sig` und in der EC2 Rescue for Linux-Installationsdatei den folgenden Befehl ausführen. Beide Dateien müssen vorhanden sein.

   ```
   gpg2 --verify ./ec2rl.tgz.sig
   ```

   Die Ausgabe sollte wie folgt aussehen:

   ```
   gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
   gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
        Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45
   ```

   Wenn die Ausgabe den Ausdruck enthält`Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"`, bedeutet dies, dass die Signatur erfolgreich verifiziert wurde und Sie mit der Ausführung des EC2 Rescue for Linux-Installationsskripts fortfahren können.

   Wenn die Ausgabe die Bezeichnung `BAD signature`enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, kontaktieren Sie Amazon Web Services und führen Sie die Installationsdatei, die Sie zuvor heruntergeladen haben, nicht aus.

Im Folgenden finden Sie Details zu den Warnungen, die möglicherweise angezeigt werden:
+ **WARNING: This key is not certified with a trusted signature\$1 There is no indication that the signature belongs to the owner.**Dies bezieht sich auf Ihr persönliches Vertrauen in Ihre Überzeugung, dass Sie einen authentischen öffentlichen Schlüssel für EC2 Rescue for Linux besitzen. In einer idealen Welt würden Sie ein Amazon Web Services-Büro aufsuchen und den Schlüssel persönlich erhalten. Doch häufiger laden Sie ihn von einer Website herunter. In diesem Fall handelt es sich bei der Website um eine Amazon Web Services-Website.
+ **gpg2: no ultimately trusted keys found.** Dies bedeutet, dass der bestimmte Schlüssel nicht "endgültig vertrauenswürdig" für Sie oder für andere Personen ist, denen Sie vertrauen.

Weitere Informationen finden Sie unter [https://www.gnupg.org/](https://www.gnupg.org/).

# EC2Rescue auf einer Amazon-EC2-Linux-Instance ausführen
<a name="ec2rl_working"></a>

EC2Rescue ist ein Befehlszeilentool. Nachdem Sie EC2 Rescue auf Ihrer Linux-Instance installiert haben, erhalten Sie allgemeine Hilfe zur Verwendung des Tools, indem Sie den Befehl ausführen`./ec2rl help`. Sie können sich die verfügbaren Module ansehen, indem Sie `./ec2rl list` ausführen. Sie können Hilfe zu einem bestimmten Modul erhalten, indem Sie `./ec2rl help module_name` ausführen.

Die folgenden Aufgaben können Sie als erste Schritte mit diesem Tool durchführen.

**Topics**
+ [Führen Sie EC2 Rescue-Module aus](#ec2rl_running_module)
+ [Laden Sie die Ergebnisse des EC2 Rescue-Moduls hoch](#ec2rl_uploading_results)
+ [Erstellen von Backups einer Amazon-EC2-Linux-Instance](#ec2rl_creating_backups)

## Führen Sie EC2 Rescue-Module aus
<a name="ec2rl_running_module"></a>

**Um alle EC2 Rescue-Module auszuführen**  
Verwenden Sie den Befehl **./ec2rl run** ohne Angabe von Parametern oder Filtern. Einige Module erfordern Root-Zugriff. Falls Sie kein Root-Benutzer sind, verwenden Sie **sudo**, wenn Sie den Befehl ausführen.

```
./ec2rl run
```

**Um ein bestimmtes EC2 Rescue-Modul auszuführen**  
Verwenden Sie den **./ec2rl run**-Befehl und geben Sie für `--only-modules` den Namen des Moduls an, das ausgeführt werden soll. Einige Module benötigen *Argumente*, um sie zu verwenden.

```
./ec2rl run --only-modules=module_name --arguments
```

Verwenden Sie beispielsweise den folgenden Befehl, um das **dig**-Modul zur Abfrage der `amazon.com`-Domain auszuführen.

```
./ec2rl run --only-modules=dig --domain=amazon.com
```

**Um die Ergebnisse eines EC2 Rescue-Moduls anzuzeigen**  
Führen Sie das Modul aus und zeigen Sie dann die Protokolldatei in `cat /var/tmp/ec2rl/logfile_location` an. Die Protokolldatei für das **dig**-Modul befindet sich beispielsweise im folgenden Verzeichnis:

```
cat /var/tmp/ec2rl/timestamp/mod_out/run/dig.log
```

## Laden Sie die Ergebnisse des EC2 Rescue-Moduls hoch
<a name="ec2rl_uploading_results"></a>

Wenn Support die Ergebnisse für ein EC2 Rescue-Modul angefordert wurden, können Sie die Protokolldatei mit dem EC2 Rescue-Tool hochladen. Sie können die Ergebnisse entweder an einen von Ihnen bereitgestellten Speicherort Support oder in einen Amazon S3 S3-Bucket hochladen, den Sie besitzen.

**Um Ergebnisse an einen Speicherort hochzuladen, der bereitgestellt wird von Support**  
Verwenden Sie den Befehl **./ec2rl upload**. Geben Sie für `--upload-directory` den Speicherort der Protokolldatei an. Geben Sie für `--support-url` die URL an, die von Support bereitgestellt wurde.

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --support-url="url_provided_by_aws_support"
```

**So laden Sie Ergebnisse in einen Amazon-S3-Bucket hoch**  
Verwenden Sie den Befehl **./ec2rl upload**. Geben Sie für `--upload-directory` den Speicherort der Protokolldatei an. Geben Sie für `--presigned-url` eine vorsignierte URL für den S3-Bucket an. Weitere Informationen zum Generieren von vorsignierten Objekten URLs für Amazon S3 finden Sie unter [Objekte mithilfe von vorsignierten Objekten hochladen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/PresignedUrlUploadObject.html). URLs

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --presigned-url="presigned_s3_url"
```

## Erstellen von Backups einer Amazon-EC2-Linux-Instance
<a name="ec2rl_creating_backups"></a>

Sie können EC2 Rescue verwenden, um Ihre Linux-Instance zu sichern, indem Sie ein AMI oder Snapshots der angehängten Volumes erstellen.

**So erstellen Sie ein AMI**  
Verwenden Sie den `./ec2rl run`-Befehl und geben Sie für `backup` `ami` an.

```
./ec2rl run --backup=ami
```

**So erstellen Sie Multi-Volume-Snapshots aller angefügten Volumes**  
Verwenden Sie den `./ec2rl run`-Befehl und geben Sie für `backup` `allvolumes` an.

```
./ec2rl run --backup=allvolumes
```

**So erstellen Sie einen Snapshot eines bestimmten angefügten Volumes**  
Verwenden Sie den `./ec2rl run`-Befehl und geben Sie für `backup` die ID des Volumes an, das gesichert werden soll.

```
./ec2rl run --backup=vol-01234567890abcdef
```

# EC2Rescue-Module für Amazon-EC2-Linux-Instances entwickeln
<a name="ec2rl_moduledev"></a>

Module werden in YAML geschrieben, einem Datenserialisierungsstandard. Die YAML-Datei für ein Modul besteht aus einem einzigen Dokument für die Beschreibung des Moduls und seiner Attribute.

## Hinzufüge von Modulattributen
<a name="ec2rl-adding-modules"></a>

In der folgenden Tabelle werden die verfügbaren Modulattribute aufgeführt.


| Attribut | Beschreibung | 
| --- | --- | 
| name | Der Name des Moduls. Die Länge des Namens sollte höchstens 18 Zeichen betragen. | 
| Version | Die Versionsnummer des Moduls | 
| Titel | Eine kurze, aussagekräftige Beschreibung des Moduls. Die Länge dieses Werts sollte höchstens 50 Zeichen betragen. | 
| helptext |  Die ausführliche Beschreibung des Moduls. Die Länge jeder Zeile sollte höchstens 75 Zeichen betragen. Wenn das Modul mit (obligatorischen oder optionalen) Argumenten aufgerufen wird, sollten sie in dem helptext-Wert einhalten sein. Beispiel: <pre>helptext: !!str |<br />  Collect output from ps for system analysis<br />  Consumes --times= for number of times to repeat<br />  Consumes --period= for time period between repetition</pre> | 
| placement | Die Stufe, in der das Modul ausgeführt werden sollte. Unterstützte Werte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
| language | Die Sprache, in der das Modul geschrieben wurde. Unterstützte Werte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  Python-Code muss sowohl mit Python 2.7.9\$1 als auch mit Python 3.2\$1 kompatibel sein.   | 
| remediation |  Zeit an, ob das Modul eine Problembehebung unterstützt. Unterstützte Werte sind `True` oder `False`. Das Modul ist standardmäßig `False`, wenn diese Angabe fehlt, womit sie zu einem optionalen Attribut für Module wird, die keine Problembehebung unterstützen.  | 
| content | Der gesamte Code für das Skript. | 
| constraint | Der Name des Objekts, das Werte für die Beschränkung enthält. | 
| Domain | Eine Beschreibung, wie das Modul gruppiert oder klassifiziert wird. Die enthaltenen Module verwenden die folgenden Bereiche:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| class | Eine Beschreibung der Aufgabe, die von dem Modul durchgeführt wird. Die enthaltenen Module verwenden die folgenden Klassen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| distro | Die Liste der Linux-Distributionen, die dieses Modul unterstützt. Die enthaltenen Module verwenden die folgenden Distributionen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| Erforderlich | Die obligatorischen Argumente für den Aufruf des Moduls mit dem CLI. | 
| optional | Die optionalen Argumente für den Aufruf des Moduls. | 
| software | Die ausführbare Software, die in dem Modul verwendet wird. Dieses Attribut dient der Spezifikation von Software, die nicht standardmäßig installiert ist. Die Logik von EC2 Rescue for Linux stellt sicher, dass diese Programme vorhanden und ausführbar sind, bevor das Modul ausgeführt wird. | 
| package | Das Quellcode-Paket für eine ausführbare Software. Dieses Attribut dient der Spezifikation ausführlicher Details zu dem Softwarepaket, einschließlich einer URL, unter der weitere Informationen heruntergeladen oder abgerufen werden können. | 
| sudo | Zeigt an, ob für die Ausführung des Moduls Root-Berechtigungen erforderlich sind.  Sie müssen keine sudo-Checks in dem Skript für das Modul implementieren. Wenn der Wert true ist, führt die EC2 Rescue for Linux-Logik das Modul nur aus, wenn der ausführende Benutzer Root-Zugriff hat. | 
| perfimpact | Zeigt an, ob das Modul signifikante Auswirkungen auf die Leistung in der Umgebung haben kann, in der es ausgeführt wird. Wenn dieser Wert auf „true” gesetzt und das `--perfimpact=true`-Argument nicht aufgerufen wird, dann wird das Modul übersprungen. | 
| parallelexclusive | Spezifiziert ein Programm, dass gegenseitige Exklusivität erfordert. So können z. B. alle Module, für die hier „bpf” angegeben wird, nur nacheinander ausgeführt werden. | 

## Hinzufügen von Umgebungsvariablen
<a name="ec2rl_adding_envvars"></a>

In der folgenden Tabelle werden die verfügbaren Umgebungsvariablen aufgeführt.


| Umgebungsvariable | Beschreibung | 
| --- | --- | 
|  `EC2RL_CALLPATH`  | Der Pfad zu ec2rl.py. Anhand dieses Pfades können Sie das Lib-Verzeichnis finden und von Anbietern bereitgestellte Python-Module benutzen. | 
|  `EC2RL_WORKDIR`  |  Das primäre temporäre Verzeichnis für das Diagnosetool Standardwer: `/var/tmp/ec2rl`. | 
|  `EC2RL_RUNDIR`  |  Das Verzeichnis, in dem alle Ausgaben gespeichert werden Standardwer: `/var/tmp/ec2rl/<date&timestamp>`.  | 
|  `EC2RL_GATHEREDDIR`  |  Das Stammverzeichnis für die erfassten Moduldaten Standardwer:`/var/tmp/ec2rl/<date&timestamp>/mod_out/gathered/`.  | 
|  `EC2RL_NET_DRIVER`  |  Der Treiber für die erste, alphabetisch sortierte, nicht virtuelle Netzwerkschnittstelle in der Instance Beispiele: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_SUDO`  |  Wahr, wenn EC2 Rescue for Linux als Root-Benutzer ausgeführt wird; andernfalls False.  | 
|  `EC2RL_VIRT_TYPE`  |  Der Virtualisierungstyp gemäß der bereitgestellten Instance-Metadaten Beispiele: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_INTERFACES`  |  Eine nummerierte List der Schnittstellen in dem System. Der Wert besteht aus einer Zeichenfolge, die Namen wie `eth0`, `eth1` usw. enthält. Er wird über `functions.bash` generiert und ist nur für Module verfügbar, die diese aufgerufen haben.  | 

## Verwenden des YAML-Syntax
<a name="ec2rl_yamlsyntax"></a>

Beachten Sie unbedingt die folgenden Punkte, wenn Sie die YAML-Dateien für ein Modul erstellen:
+ Drei Bindestriche hintereinander (`---`) zeigen den Beginn eines Dokuments explizit an.
+ Der Tag `!ec2rlcore.module.Module` zeigt dem YAML-Parser an, welcher Konstruktor aufgerufen werden soll, um das Objekt aus dem Datenstrom zu erstellen. Sie finden den Konstruktor in der Datei `module.py`.
+ Der Tag `!!str` weist den YAML-Parser an, keinen Versuch zur Bestimmung des Datentyps zu unternehmen, sondern den Inhalt als Zeichenfolgeliteral zu interpretieren.
+ Das Pipe-Zeichen (`|`) zeigt dem YAML-Parser an, dass es sich um einen skalaren Wert handelt – ähnlich einem Literal. In diesem Fall übernimmt der Parser alle Leerraumzeichen. Dies ist im Zusammenhang mit Modulen sehr wichtig, da Einrückungen und Zeilenumbrüche erhalten bleiben.
+ Die Standardeinrückung in YAML besteht aus zwei Leerzeichen, wie in den folgenden Beispielen gezeigt. Stellen Sie sicher, dass Sie in Ihrem Skript mit den jeweiligen Standard-Einrückungen arbeiten (z. B. vier Leerzeichen in Python) und den gesamten Inhalt anschließend in der Moduldatei um zwei Leerzeichen einrücken.

## Beispielmodule
<a name="ec2rl_example"></a>

Beispiel 1 (`mod.d/ps.yaml`):

```
--- !ec2rlcore.module.Module
# Module document. Translates directly into an almost-complete Module object
name: !!str ps
path: !!str
version: !!str 1.0
title: !!str Collect output from ps for system analysis
helptext: !!str |
  Collect output from ps for system analysis
  Requires --times= for number of times to repeat
  Requires --period= for time period between repetition
placement: !!str run
package: 
  - !!str
language: !!str bash
content: !!str |
  #!/bin/bash
  error_trap()
  {
      printf "%0.s=" {1..80}
      echo -e "\nERROR:	"$BASH_COMMAND" exited with an error on line ${BASH_LINENO[0]}"
      exit 0
  }
  trap error_trap ERR

  # read-in shared function
  source functions.bash
  echo "I will collect ps output from this $EC2RL_DISTRO box for $times times every $period seconds."
  for i in $(seq 1 $times); do
      ps auxww
      sleep $period
  done
constraint:
  requires_ec2: !!str False
  domain: !!str performance
  class: !!str collect
  distro: !!str alami ubuntu rhel suse
  required: !!str period times
  optional: !!str
  software: !!str
  sudo: !!str False
  perfimpact: !!str False
  parallelexclusive: !!str
```

# Problembehebung einer beeinträchtigten Amazon EC2 EC2-Windows-Instance mithilfe von Rescue EC2
<a name="Windows-Server-EC2Rescue"></a>

EC2Rescue for Windows Server ist ein easy-to-use Tool, das Sie auf einer Amazon EC2 Windows Server-Instance ausführen, um mögliche Probleme zu diagnostizieren und zu beheben. Das Tool ist nützlich zum Sammeln von Protokolldateien, zur Behebung von Problemen und zur proaktiven Suche nach möglichen Problembereichen. Es kann sogar Amazon EBS-Stamm-Volumes von anderen Instances untersuchen und relevante Protokolle zur Fehlerbehebung bei Windows-Server-Instances mithilfe des entsprechenden Volumes erfassen. Im Folgenden sind einige häufig auftretende Probleme aufgeführt, die EC2 Rescue beheben kann:
+ Verbindungsprobleme mit Instances aufgrund der Konfigurationen der Firewall, des Remote Desktop Protocol (RDP) oder der Netzwerkschnittstelle
+ Probleme beim Starten des Betriebssystems aufgrund eines Stoppfehlers, einer Startschleife oder einer beschädigten Registrierung
+ Probleme, für die möglicherweise eine erweiterte Protokollanalyse und Fehlerbehebung erforderlich ist

EC2Rescue für Windows Server besteht aus zwei verschiedenen Modulen:
+ Ein **Datensammelmodul**, das Daten aus allen verschiedenen Quellen sammelt
+ Ein **Analysemodul**, das die gesammelten Daten nach einer Reihe vordefinierter Regeln analysiert, um Probleme zu erfassen und Vorschläge zu unterbreiten

Das Tool EC2Rescue für Windows Server wird nur auf Amazon-EC2-Instances unter Windows Server 2012 oder höher ausgeführt. Wenn das Tool startet, überprüft es, ob es auf einer Amazon EC2 Instance ausgeführt wird.

**Anmerkung**  
Das `AWSSupport-ExecuteEC2Rescue` AWS Systems Manager Automation-Runbook verwendet das EC2Rescue-Tool, um allgemeine Verbindungsprobleme mit der angegebenen EC2-Instance zu beheben und, sofern möglich, zu beheben. [Weitere Informationen und Informationen zum Ausführen dieser Automatisierung finden Sie unter > 2Rescue. AWSSupport-ExecuteEC](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-executeec2rescue.html)

Wenn Sie eine Linux-Instance verwenden, siehe [Problembehebung einer beeinträchtigten Amazon EC2 EC2-Linux-Instance mithilfe von Rescue EC2](Linux-Server-EC2Rescue.md).

**Topics**
+ [Problembehandlung mithilfe der EC2 Rescue-GUI](ec2rw-gui.md)
+ [Problembehandlung mit EC2 Rescue CLI](ec2rw-cli.md)
+ [Problembehandlung mit EC2 Rescue und Systems Manager](ec2rw-ssm.md)

# Beheben Sie eine beeinträchtigte Windows-Instanz mit der EC2 Rescue-GUI
<a name="ec2rw-gui"></a>

EC2Rescue for Windows Server kann die folgenden Analysen auf **Offline-Instanzen** durchführen:


| Option | Beschreibung | 
| --- | --- | 
| Diagnose und Datenrettung | EC2Rescue for Windows Server kann Probleme mit den folgenden Diensteinstellungen erkennen und beheben: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Wiederherstellen | Durchführen einer der folgenden Aktionen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Erfassen von Protokollen | Erlaubt das Erfassen von Protokollen in der Instance zur Analyse. | 

EC2Rescue for Windows Server kann die folgenden Daten von **aktiven und Offline-Instanzen** sammeln:


| Item | Beschreibung | 
| --- | --- | 
| Ereignisprotokoll | Sammelt Anwendungs-, System- und EC2 Konfigurationsereignisprotokolle. | 
| Registrierung | Sammelt SYSTEM- und SOFTWARE-Hives. | 
| Windows-Aktualisierungsprotokoll | Sammelt vom Windows Update generierte Protokolldateien. In Windows Server 2016 und höher wird das Protokoll im Format Ereignisablaufverfolgung für Windows (ETW) gesammelt. | 
| Sysprep-Protokoll | Sammelt vom Windows-Systemvorbereitungs-Tool generierte Protokolldateien. | 
| Driver-Setup-Protokoll | Sammelt Windows-SetupAPI-Protokolle (setupapi.dev.log und setupapi.setup.log). | 
| Boot-Konfiguration | Sammelt HKEY\$1LOCAL\$1MACHINE\$1BCD00000000-Hive. | 
| Speicherabbild | Sammelt alle existierenden Speicherabbilddateien in der Instance. | 
| EC2Config-Datei | Sammelt vom EC2 Config-Dienst generierte Protokolldateien. | 
| EC2Datei starten | Sammelt Protokolldateien, die von den EC2 Launch-Skripten generiert wurden. | 
| SSM-Agent-Datei | Sammelt vom SSM-Agenten generierte Protokolldateien und Patch-Manager-Protokolle. | 
| Elastische EC2-Datei GPUs  | Sammelt Ereignisprotokolle im Zusammenhang mit Elastic GPUs. | 
| ECS | Sammelt Protokolle im Zusammenhang mit Amazon ECS. | 
| CloudEndure | Sammelt Protokolldateien, die sich auf CloudEndure Agent beziehen. | 
| AWS Replication Agent für MGN- oder DRS-Protokolldateien | Sammelt Protokolldateien, die sich auf AWS Application Migration Service oder AWS Elastic Disaster Recovery beziehen. | 

EC2Rescue for Windows Server kann die folgenden zusätzlichen Daten von **aktiven Instanzen** sammeln:


| Item | Beschreibung | 
| --- | --- | 
| Systeminformationen | Sammelt MSInfo32. | 
| Ergebnis der Gruppenrichtlinie | Erfasst einen Bericht zu einer Gruppenrichtlinie. | 

## Analysieren einer Offline-Instance
<a name="ec2rescue-offline"></a>

Die **Offline Instance**-Option ist nützlich zur Fehlerbehebung von Startproblemen bei Windows-Instances.

**So führen Sie eine Aktion bei einer Offline-Instance aus**

1. Laden Sie das [EC2Rescue for Windows Server-Tool von einer funktionierenden Windows Server-Instanz](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) herunter und extrahieren Sie die Dateien.

   Sie können den folgenden PowerShell Befehl ausführen, um EC2 Rescue herunterzuladen, ohne Ihre verstärkte Sicherheitskonfiguration (ESC) für Internet Explorer zu ändern:

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Mit diesem Befehl wird die EC2 Rescue-ZIP-Datei auf den Desktop des aktuell angemeldeten Benutzers heruntergeladen.
**Anmerkung**  
Wenn beim Herunterladen der Datei eine Fehlermeldung angezeigt wird und Sie Windows Server 2016 oder eine frühere Version verwenden, muss TLS 1.2 möglicherweise für Ihr PowerShell Terminal aktiviert werden. Sie können TLS 1.2 für die aktuelle PowerShell Sitzung mit dem folgenden Befehl aktivieren und es dann erneut versuchen:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Halten Sie die fehlerhafte Instance an, falls Sie das noch nicht getan haben.

1. Trennen Sie das EBS-Root-Volume von der fehlerhaften Instance und fügen Sie das Volume einer funktionierenden Windows-Instance hinzu, auf der EC2 Rescue for Windows Server installiert ist.

1. Führen Sie das EC2 Rescue for Windows Server-Tool auf der funktionierenden Instanz aus und wählen Sie **Offline-Instanz**.

1. Wählen Sie die Festplatte mit dem neu gemounteten Volume und anschließend **Next** aus.

1. Bestätigen Sie die Festplattenauswahl und wählen Sie **Yes** aus.

1. Wählen Sie die Offline-Instance-Option zur Durchführung und anschließend **Next** aus.

Das Tool EC2 Rescue for Windows Server scannt das Volume und sammelt Informationen zur Fehlerbehebung auf der Grundlage der ausgewählten Protokolldateien.

## Sammeln von Daten aus einer aktiven Instance
<a name="ec2rescue-active"></a>

Sie können Protokolle und andere Daten aus einer aktiven Instance sammeln.

**So sammeln Sie Daten aus einer aktiven Instance**

1. Herstellen einer Verbindung mit Ihrer Windows-Instance.

1. Laden Sie das [EC2Rescue for Windows Server-Tool](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) auf Ihre Windows-Instanz herunter und extrahieren Sie die Dateien.

   Sie können den folgenden PowerShell Befehl ausführen, um EC2 Rescue herunterzuladen, ohne Ihre verstärkte Sicherheitskonfiguration (ESC) für Internet Explorer zu ändern:

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Mit diesem Befehl wird die EC2 Rescue-ZIP-Datei auf den Desktop des aktuell angemeldeten Benutzers heruntergeladen.
**Anmerkung**  
Wenn beim Herunterladen der Datei eine Fehlermeldung angezeigt wird und Sie Windows Server 2016 oder eine frühere Version verwenden, muss TLS 1.2 möglicherweise für Ihr PowerShell Terminal aktiviert werden. Sie können TLS 1.2 für die aktuelle PowerShell Sitzung mit dem folgenden Befehl aktivieren und es dann erneut versuchen:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Öffnen Sie die Anwendung EC2 Rescue for Windows Server und akzeptieren Sie die Lizenzvereinbarung.

1. Wählen Sie **Next**, **Current instance**, **Capture logs**.

1. Wählen Sie die Datenelemente, die gesammelt werden sollen, und anschließend **Collect...** aus. Lesen Sie den Warnhinweis, und wählen Sie zum Fortfahren **Yes** aus.

1. Wählen Sie einen Dateinamen und einen Speicherort für die ZIP-Datei und anschließend **Save** aus.

1. Nachdem EC2 Rescue for Windows Server den Vorgang abgeschlossen hat, wählen Sie „**Übergeordneten Ordner öffnen“**, um die ZIP-Datei anzuzeigen.

1. Wählen Sie **Finish** (Abschließen).

# Beheben Sie eine beeinträchtigte Windows-Instanz mit der EC2 Rescue-CLI
<a name="ec2rw-cli"></a>

Mit der Befehlszeilenschnittstelle (CLI) von EC2 Rescue for Windows Server können Sie ein EC2 Rescue for Windows Server-Plug-In (als „Aktion“ bezeichnet) programmgesteuert ausführen.

Das Tool EC2 Rescue für Windows Server verfügt über zwei Ausführungsmodi:
+ **/online** — Auf diese Weise können Sie auf der Instanz, auf der EC2 Rescue for Windows Server installiert ist, Aktionen ausführen, z. B. Protokolldateien sammeln.
+ **/offline:** <device\$1id>—Auf diese Weise können Sie Aktionen auf dem Offline-Root-Volume ausführen, das an eine separate Amazon EC2 EC2-Windows-Instance angehängt ist, auf der Sie EC2 Rescue for Windows Server installiert haben.

Laden Sie das Tool [EC2Rescue for Windows Server EC2](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) auf Ihre Windows-Instance herunter und extrahieren Sie die Dateien. Sie können die Hilfedatei mit dem folgenden Befehl anzeigen:

```
EC2RescueCmd.exe /help
```

EC2Rescue for Windows Server kann die folgenden Aktionen in einer Amazon EC2-Windows-Instance ausführen:
+ [Erfassen-Aktion](#ec2rw-collect)
+ [Rettungsaktion](#ec2rw-rescue)
+ [Wiederherstellen-Aktion](#ec2rw-restore)

## Erfassen-Aktion
<a name="ec2rw-collect"></a>

**Anmerkung**  
Sie können alle Protokolle, eine ganze Protokollgruppe oder ein einzelnes Protokoll in einer Gruppe erfassen.

EC2Rescue for Windows Server kann die folgenden Daten von **aktiven und Offline-Instanzen** sammeln.


| Gruppe protokollieren | Verfügbare Protokolle | Beschreibung | 
| --- | --- | --- | 
| all |  | Erfasst alle verfügbaren Protokolle. | 
| eventlog |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt Anwendungs-, System- und EC2 Konfigurationsereignisprotokolle. | 
| memory-dump |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt alle existierenden Speicherabbilddateien in der Instance. | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt vom EC2 Config-Dienst generierte Protokolldateien. | 
| ec2launch |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt Protokolldateien, die von den EC2 Launch-Skripten generiert wurden. | 
| ssm-agent |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt vom SSM-Agenten generierte Protokolldateien und Patch-Manager-Protokolle. | 
| sysprep | 'Log Files' | Sammelt vom Windows-Systemvorbereitungs-Tool generierte Protokolldateien. | 
| driver-setup |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt Windows-SetupAPI-Protokolle (setupapi.dev.log und setupapi.setup.log). | 
| registry |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt SYSTEM- und SOFTWARE-Hives. | 
| egpu |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt Ereignisprotokolle im Zusammenhang mit Elastic GPUs. | 
| boot-config | 'BCDEDIT Output' | Sammelt HKEY\$1LOCAL\$1MACHINE\$1BCD00000000-Hive. | 
| windows-update | 'Log Files' | Sammelt vom Windows Update generierte Protokolldateien. In Windows Server 2016 und höher wird das Protokoll im Format Ereignisablaufverfolgung für Windows (ETW) gesammelt. | 
| cloudendure |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Sammelt Protokolldateien, die sich auf CloudEndure Agent beziehen. | 

EC2Rescue for Windows Server kann die folgenden zusätzlichen Daten von **aktiven Instanzen** sammeln.


| Gruppe protokollieren | Verfügbare Protokolle | Beschreibung | 
| --- | --- | --- | 
| system-info | 'MSInfo32 Output' | Sammelt MSInfo32. | 
| gpresult | 'GPResult Output' |  Erfasst einen Bericht zu einer Gruppenrichtlinie.  | 

Die folgenden Optionen sind verfügbar:
+ **/output: < outputFilePath >** ‐ Erforderlicher Pfad zur Zieldatei, um die gesammelten Protokolldateien im ZIP-Format zu speichern.
+ **/no-offline** – Optionales Attribut, das im Offline-Modus verwendet wird. Setzt das Volume nach Abschluss der Aktion nicht auf offline.
+ **/no-fix-signature**‐ Optionales Attribut, das im Offline-Modus verwendet wird. Korrigiert eine mögliche Datenträger-Signaturkollision nach Abschluss der Aktion nicht.

### Beispiele
<a name="ec2rw-collect-examples"></a>

Im Folgenden finden Sie Beispiele für die Verwendung der EC2 Rescue for Windows Server-CLI.

#### Beispiele für den Online-Modus
<a name="ec2rw-collect-examples-online"></a>

Erfassen aller verfügbaren Protokolle:

```
EC2RescueCmd /accepteula /online /collect:all /output:<outputFilePath>
```

Erfassen nur einer bestimmten Protokollgruppe:

```
EC2RescueCmd /accepteula /online /collect:ec2config /output:<outputFilePath>
```

Erfassen einzelner Protokolle in einer Protokollgruppe:

```
EC2RescueCmd /accepteula /online /collect:'ec2config.Log Files,driver-setup.SetupAPI Log Files' /output:<outputFilePath>
```

#### Beispiele für den Offline-Modus
<a name="ec2rw-collect-examples-offline"></a>

Erfassen aller verfügbaren Protokolle in einem EBS-Volume. Das Volume wird durch den device\$1id-Wert angegeben.

```
EC2RescueCmd /accepteula /offline:xvdf /collect:all /output:<outputFilePath>
```

Erfassen nur einer bestimmten Protokollgruppe:

```
EC2RescueCmd /accepteula /offline:xvdf /collect:ec2config /output:<outputFilePath>
```

## Rettungsaktion
<a name="ec2rw-rescue"></a>

EC2Rescue für Windows Server kann Probleme mit den folgenden Diensteinstellungen erkennen und beheben:


|  Servicegruppe  | Verfügbare Aktionen |  Beschreibung  | 
| --- | --- | --- | 
| all |  |  | 
| system-time | 'RealTimeIsUniversal' | Systemzeit[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html) | 
| firewall |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Windows-Firewall [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| rdp |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Remotedesktop [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  EC2Config [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2launch | 'Reset Administrator Password' | Generiert ein neues Windows-Administratorpasswort. | 
| network | 'DHCP Service Startup' |  Netzwerkschnittstelle [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 

Die folgenden Optionen sind verfügbar:
+ **/level:<level>** – Optionales Attribut für die Prüfstufe, die durch die Aktion ausgelöst werden sollte. Die zulässigen Werte lauten: `information`, `warning`, `error`, `all`. Standardmäßig ist der Wert eingestell `error`.
+ **/check-only** – Optionales Attribut, das einen Bericht generiert, aber keine Änderungen am Offline-Volume vornimmt.
**Anmerkung**  
Wenn EC2 Rescue for Windows Server eine mögliche Kollision mit der Festplattensignatur erkennt, wird die Signatur standardmäßig nach Abschluss des Offline-Vorgangs korrigiert, auch wenn Sie die `/check-only` Option verwenden. Sie müssen die `/no-fix-signature`-Option verwenden, um die Korrektur zu verhindern.
+ **/no-offline** – Optionales Attribut, das verhindert, dass das Volume nach Abschluss der Aktion auf offline gesetzt wird.
+ **/no-fix-signature**‐ Optionales Attribut, das eine mögliche Kollision mit der Festplattensignatur nach Abschluss der Aktion nicht behebt.

### Beispiele für Rettungen
<a name="ec2rw-rescue-examples"></a>

Im Folgenden finden Sie Beispiele für die Verwendung der EC2 Rescue for Windows Server-CLI. Das Volume wird durch den device\$1id-Wert angegeben.

Der Versuch, alle erkannten Probleme auf einem Volume zu beheben:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:all
```

Der Versuch, alle Probleme in einer Servicegruppe auf einem Volume zu beheben:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:firewall
```

Der Versuch, ein bestimmtes Problem in einer Servicegruppe auf einem Volume zu beheben:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:rdp.'Service Start'
```

Der Versuch, mehrere Probleme anzugeben und auf einem Volume zu beheben:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:'system-time.RealTimeIsUniversal,ec2config.Service Start'
```

## Wiederherstellen-Aktion
<a name="ec2rw-restore"></a>

EC2Rescue für Windows Server kann Probleme mit den folgenden Diensteinstellungen erkennen und beheben:


|  Servicegruppe  | Verfügbare Aktionen |  Beschreibung  | 
| --- | --- | --- | 
|  Wiederherstellen der letzten bekannten funktionierenden Konfiguration  | lkgc | Last Known Good Configuration – Versucht, die Instance im letzten bekannten bootfähigen Zustand zu starten. | 
| Wiederherstellen der Windows-Registrierung aus der letzten Sicherung | regback | Restore registry from backup – Stellt die Registrierung aus \$1Windows\$1System32\$1config\$1RegBack wieder her. | 

Die folgenden Optionen sind verfügbar:
+ **/no-offline** — Optionales Attribut, das verhindert, dass das Volume nach Abschluss der Aktion auf offline gesetzt wird.
+ **/no-fix-signature**— Optionales Attribut, das eine mögliche Kollision mit der Festplattensignatur nach Abschluss der Aktion nicht behebt.

### Beispiele für Wiederherstellungen
<a name="ec2rw-restore-examples"></a>

Im Folgenden finden Sie Beispiele für die Verwendung der EC2 Rescue for Windows Server-CLI. Das Volume wird durch den device\$1id-Wert angegeben.

Wiederherstellen der letzten bekannten funktionierenden Konfiguration für ein Volume:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:lkgc
```

Wiederherstellen der letzten Sicherung der Windows-Registrierung eines Volumes:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:regback
```

# Beheben Sie eine beeinträchtigte Windows-Instanz mit EC2 Rescue und Systems Manager
<a name="ec2rw-ssm"></a>

Support stellt Ihnen ein Systems Manager Run Command-Dokument zur Verfügung, das eine Schnittstelle zu Ihrer Systems Manager-fähigen Instanz bildet, um EC2 Rescue für Windows Server auszuführen. Das Run Command-Dokument hat den Namen `AWSSupport-RunEC2RescueForWindowsTool`.

Dieses Systems Manager Run Command-Dokument führt die folgenden Aufgaben aus:
+ Lädt EC2 Rescue für Windows Server herunter und verifiziert es.
+ Importiert ein PowerShell Modul, um Ihnen die Interaktion mit dem Tool zu erleichtern.
+ Läuft EC2 RescueCmd mit dem angegebenen Befehl und den angegebenen Parametern.

Das Systems Manager Run Command-Dokument akzeptiert drei Parameter:
+ **Befehl** — Die Aktion EC2 Rescue for Windows Server. Die aktuell zulässigen Werte sind:
  + **ResetAccess**— Setzt das lokale Administratorkennwort zurück. Das lokale Administratorpasswort der aktuellen Instance wird zurückgesetzt und das zufallsgeneriert Passwort wird in Parameter Store als sicher gespeicher `/EC2Rescue/Password/<INSTANCE_ID>`. Wenn Sie diese Aktion auswählen und keine Parameter angeben, werden Passwörter automatisch mit dem Standard-Verschlüsselung verschlüsselt. Sie können in den Parametern optional die ID eines Verschlüsselung angeben, um das Passwort mit einem eigenen Schlüssel zu verschlüsseln.
  + **CollectLogs**— Führt EC2 Rescue für Windows Server mit der Aktion aus. `/collect:all` Wenn Sie diese Aktion auswählen, müssen die `Parameters` des Amazon S3-Buckets, auf den die Protokolle hochgeladen werden sollen, in den Logs enthalten sein.
  + **FixAll**— Führt EC2 Rescue für Windows Server mit der Aktion aus`/rescue:all`. Wenn Sie diese Aktion auswählen, muss der Name des zu rettenden Blockgerätes in den `Parameters` enthalten sein.
+ **Parameter** — Die PowerShell Parameter, die für den angegebenen Befehl übergeben werden sollen.

## Voraussetzungen
<a name="ec2rw-requirements"></a>

Um die **ResetAccess**Aktion auszuführen, muss Ihrer Amazon EC2 EC2-Instance eine Richtlinie angehängt sein, die Berechtigungen zum Schreiben des verschlüsselten Passworts in den Parameter Store gewährt. Warten Sie ein paar Minuten, bevor Sie versuchen, das Passwort einer Instance zurückzusetzen, nachdem Sie diese Richtlinie der zugehörigen IAM-Rolle zugeordnet haben.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ]
    }
  ]
}
```

------

Wenn Sie einen benutzerdefinierten KMS-Schlüssel und nicht den Standard-KMS-Schlüssel verwenden, verwenden Sie stattdessen diese Richtlinie.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ] 
    }, 
    { 
      "Effect": "Allow",
      "Action": [
        "kms:Encrypt"
      ],
      "Resource": [
        "arn:aws:kms:us-east-1:111122223333:key/<kmskeyid>"
      ]
    }
  ]
}
```

------

## JSON-Daten für das Dokument anzeigen
<a name="ec2rw-view-json"></a>

Im folgenden Verfahren wird beschrieben, wie Sie die JSON-Daten für diesen Dokument anzeigen können.

**So zeigen Sie die JSON-Daten für das Systems Manager Run Command-Dokument an**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Erweitern Sie im Navigationsbereich die Option **Verwaltungs-Tools ändern** und wählen Sie **Dokumente** aus.

1. Geben Sie `AWSSupport-RunEC2RescueForWindowsTool` in der Suchleiste ein und wählen Sie dann das Dokument `AWSSupport-RunEC2RescueForWindowsTool` aus.

1. Wählen Sie die Registerkarte **Content** aus.

## Beispiele
<a name="ec2rw-ssm-examples"></a>

Im Folgenden finden Sie einige Beispiele zur Verwendung des Systems Manager Manager-Dokuments Run Command zum Ausführen von EC2 Rescue für Windows Server mithilfe von AWS CLI. Weitere Informationen zum Senden von Befehlen mit dem finden Sie AWS CLI unter [send-command](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html).

**Topics**
+ [Der Versuch, alle erkannten Probleme auf einem Offline-Stamm-Volume zu beheben](#ec2rw-ssm-exam1)
+ [Erfassen von Protokollen in der aktuellen Amazon EC2-Windows-Instance](#ec2rw-ssm-exam2)
+ [Zurücksetzen des lokalen Administratorpassworts](#ec2rw-ssm-exam4)

### Der Versuch, alle erkannten Probleme auf einem Offline-Stamm-Volume zu beheben
<a name="ec2rw-ssm-exam1"></a>

Versuchen Sie, alle erkannten Probleme auf einem Offline-Stamm-Volume zu beheben, das einer Amazon EC2-Windows-Instance zugeordnet ist:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=FixAll, Parameters='xvdf'" --output text
```

### Erfassen von Protokollen in der aktuellen Amazon EC2-Windows-Instance
<a name="ec2rw-ssm-exam2"></a>

Erfassen Sie alle Protokolle von der aktuellen Online- Amazon EC2-Windows-Instance und laden Sie sie in einen Amazon S3-Bucket hoch:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=CollectLogs, Parameters='amzn-s3-demo-bucket'" --output text
```

### Zurücksetzen des lokalen Administratorpassworts
<a name="ec2rw-ssm-exam4"></a>

In den folgenden Beispielen werden Methoden gezeigt, mit denen Sie das lokale Administratorpasswort zurücksetzen können. In der Ausgabe wird ein Link zu Parameter Store bereitgestellt, unter dem Sie das sichere, zufallsgenerierte Passwort finden können; mit diesem können Sie anschließend über RDP als lokaler Administrator auf Ihre Amazon EC2-Windows-Instance zugreifen.

Setzen Sie das lokale Administratorkennwort einer Online-Instanz zurück. Verwenden Sie dabei die Standardeinstellung: AWS KMS key alias/aws/ssm

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess" --output text
```

Zurücksetzen des lokalen Administratorpassworts für eine Online-Instance mithilfe eines Verschlüsselung:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess, Parameters=a133dc3c-a2g4-4fc6-a873-6c0720104bf0" --output text
```

**Anmerkung**  
In diesem Beispiel lautet Verschlüsselung `a133dc3c-a2g4-4fc6-a873-6c0720104bf0`.

# Serielle EC2-Konsole für -Instances
<a name="ec2-serial-console"></a>

Mit der seriellen EC2-Konsole haben Sie Zugriff auf den seriellen Port Ihrer Amazon EC2-Instance, den Sie zur Behebung von Boot-, Netzwerkkonfigurations- und anderen Problemen verwenden können. Die serielle Konsole erfordert nicht, dass Ihre Instance über Netzwerkfähigkeiten verfügt. Mit der seriellen Konsole können Sie Befehle für eine Instance eingeben, als ob Ihre Tastatur und Ihr Monitor direkt an die serielle Schnittstelle der Instance angeschlossen wären. Die Sitzung der seriellen Konsole dauert während des Neustarts und Stopps der Instance. Während des Neustarts können Sie alle Boot-Meldungen von Anfang an anzeigen.

Der Zugriff auf die serielle Konsole ist standardmäßig nicht verfügbar. Ihre Organisation muss Kontozugriff auf die serielle Konsole gewähren und IAM-Richtlinien konfigurieren, um Ihren Benutzern Zugriff auf die serielle Konsole zu gewähren. Der Zugriff auf serielle Konsolen kann mithilfe von Instanzen IDs, Ressourcen-Tags und anderen IAM-Hebeln detailliert gesteuert werden. Weitere Informationen finden Sie unter [Konfigurieren des Zugriffs auf die serielle EC2-Konsole](configure-access-to-serial-console.md).

Auf die serielle Konsole kann über die EC2-Konsole oder zugegriffen werde AWS CLI.

Die serielle Konsole ist ohne zusätzliche Kosten verfügbar.

**Topics**
+ [Voraussetzungen für die serielle EC2-Konsole](ec2-serial-console-prerequisites.md)
+ [Konfigurieren des Zugriffs auf die serielle EC2-Konsole](configure-access-to-serial-console.md)
+ [Herstellen einer Verbindung zur seriellen EC2-Konsole](connect-to-serial-console.md)
+ [Trennen der Verbindung mit der seriellen EC2-Konsole](disconnect-serial-console-session.md)
+ [Fehler Ihrer Amazon – EC2-Instance mithilfe der seriellen EC2-Konsole beheben](troubleshoot-using-serial-console.md)

# Voraussetzungen für die serielle EC2-Konsole
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [AWS-Regionen](#sc-prereqs-regions)
+ [Wellenlängenzonen und AWS Outposts](#sc-prereqs-wavelength-zones-outposts)
+ [Local Zones](#sc-prereqs-local-zones)
+ [Instance-Typen](#sc-prereqs-instance-types)
+ [Gewähren von Zugriff](#sc-prereqs-configure-ec2-serial-console)
+ [Unterstützung für browserbasierte Clients](#sc-prereqs-for-browser-based-connection)
+ [Instance-Status](#sc-prereqs-instance-state)
+ [Amazon EC2 Systems Manager](#sc-prereqs-ssm)
+ [Konfigurieren des von Ihnen gewählten Tools für die Fehlerbehebung](#sc-prereqs-configure-troubleshooting-tool)

## AWS-Regionen
<a name="sc-prereqs-regions"></a>

Wird von allen unterstützt. AWS-Regionen

## Wellenlängenzonen und AWS Outposts
<a name="sc-prereqs-wavelength-zones-outposts"></a>

Nicht unterstützt

## Local Zones
<a name="sc-prereqs-local-zones"></a>

Unterstützt in allen lokalen Zonen.

## Instance-Typen
<a name="sc-prereqs-instance-types"></a>

Unterstützte Instance-Typen:
+ **Linux**
  + Alle virtualisierten Instances, die auf dem Nitro System aufgebaut sind.
  + Alle Bare-Metal-Instances außer:
    + Universell: `a1.metal`, `mac1.metal`, `mac2.metal`
    + Beschleunigte Datenverarbeitung: `g5g.metal`
    + RAM-optimiert: `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Alle virtualisierten Instances, die auf dem Nitro System aufgebaut sind. Wird nicht auf Bare-Metal-Instances unterstützt.

## Gewähren von Zugriff
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Sie müssen die Konfigurationsaufgaben abschließen, um Zugriff auf die serielle EC2-Konsole zu gewähren. Weitere Informationen finden Sie unter [Konfigurieren des Zugriffs auf die serielle EC2-Konsole](configure-access-to-serial-console.md).

## Unterstützung für browserbasierte Clients
<a name="sc-prereqs-for-browser-based-connection"></a>

Um über den [browserbasierten Client eine Verbindung zur seriellen Konsole](connect-to-serial-console.md#sc-connect-browser-based-client) herzustellen, muss Ihr Browser dies unterstützen. WebSocket Wenn Ihr Browser dies nicht unterstützt WebSocket, stellen Sie mit [Ihrem eigenen Schlüssel und einem SSH-Client eine](connect-to-serial-console.md#sc-connect-SSH) Verbindung zur seriellen Konsole her.

## Instance-Status
<a name="sc-prereqs-instance-state"></a>

Der Wert muss `running` sein.

Wenn sich die Instance in den `pending`-, `stopping`-, `stopped`-, `shutting-down`- oder `terminated`-Status befindet, können Sie keine Verbindung mit der seriellen Konsole herstellen.

Weitere Informationen zum Instance-Status finden Sie unter [Änderungen des EC2 Amazon-Instanzstatus](ec2-instance-lifecycle.md).

## Amazon EC2 Systems Manager
<a name="sc-prereqs-ssm"></a>

Wenn die Instance Amazon EC2 Systems Manager verwendet, muss SSM Agent Version 3.0.854.0 oder höher auf der Instance installiert sein. Informationen zu SSM Agent finden Sie unter [Arbeiten mit SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) im *AWS Systems Manager -Benutzerhandbuch*.

## Konfigurieren des von Ihnen gewählten Tools für die Fehlerbehebung
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Um Fehler in Ihrer Instanz mithilfe der seriellen Konsole zu beheben, können Sie GRUB oder SysRq auf Linux-Instances und Special Admin Console (SAC) auf Windows-Instances verwenden. Bevor Sie diese Tools verwenden können, müssen Sie zunächst Konfigurationsschritte für jede Instance ausführen, auf der Sie sie verwenden möchten.

Verwenden Sie die Anleitung für das Betriebssystem Ihrer Instance, um das von Ihnen gewählte Tool zur Fehlerbehebung zu konfigurieren.

### (Linux-Instances) GRUB konfigurieren
<a name="configure-grub"></a>

Um GRUB zu konfigurieren, wählen Sie eines der folgenden Verfahren basierend auf dem AMI, das zum Starten der Instance verwendet wurde.

------
#### [ Amazon Linux 2 ]

**So konfigurieren Sie GRUB für eine Amazon Linux 2-Instance**

1. [Herstellen einer Verbindung zu Ihrer Linux-Instance mit SSH](connect-to-linux-instance.md)

1. Fügen Sie die folgenden Optionen hinzu oder ändern Sie sie in `/etc/default/grub`:
   + Set `GRUB_TIMEOUT=1`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Fügen Sie `GRUB_SERIAL_COMMAND="serial --speed=115200"` hinzu.

   Es folgt ein Beispiel für `/etc/default/grub`. Möglicherweise müssen Sie die Konfiguration basierend auf Ihrem System-Setup ändern.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Übernehmen Sie die aktualisierte Konfiguration, indem Sie den folgenden Befehl ausführen.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**So konfigurieren Sie GRUB auf einer Ubuntu-Instance**

1. [Verbinden Sie sich mit der Instance](connect-to-linux-instance.md).

1. Fügen Sie die folgenden Optionen hinzu oder ändern Sie sie in `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Set `GRUB_TIMEOUT=1`.
   + Add `GRUB_TIMEOUT_STYLE=menu`.
   + Fügen Sie `GRUB_TERMINAL="console serial"` hinzu.
   + Entfernen Sie `GRUB_HIDDEN_TIMEOUT`.
   + Fügen Sie `GRUB_SERIAL_COMMAND="serial --speed=115200"` hinzu.

   Es folgt ein Beispiel für `/etc/default/grub.d/50-cloudimg-settings.cfg`. Möglicherweise müssen Sie die Konfiguration basierend auf Ihrem System-Setup ändern.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Übernehmen Sie die aktualisierte Konfiguration, indem Sie den folgenden Befehl ausführen.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**So konfigurieren Sie GRUB auf einer RHEL-Instance**

1. [Verbinden Sie sich mit der Instance](connect-to-linux-instance.md).

1. Fügen Sie die folgenden Optionen hinzu oder ändern Sie sie in `/etc/default/grub`:
   + Entfernen Sie `GRUB_TERMINAL_OUTPUT`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Fügen Sie `GRUB_SERIAL_COMMAND="serial --speed=115200"` hinzu.

   Es folgt ein Beispiel für `/etc/default/grub`. Möglicherweise müssen Sie die Konfiguration basierend auf Ihrem System-Setup ändern.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Übernehmen Sie die aktualisierte Konfiguration, indem Sie den folgenden Befehl ausführen.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Verwenden Sie unter RHEL 9.2 und älter den folgenden Befehl.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Für Instances, die mit einem CentOS-AMI gestartet werden, ist GRUB standardmäßig für die serielle Konsole konfiguriert.

Es folgt ein Beispiel für `/etc/default/grub`. Ihre Konfiguration kann je nach Systemeinrichtung unterschiedlich sein.

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (Linux-Instanzen) Konfigurieren SysRq
<a name="configure-sysrq"></a>

Zur Konfiguration SysRq aktivieren Sie die SysRq Befehle für den aktuellen Startzyklus. Um die Konfiguration dauerhaft zu machen, können Sie die SysRq Befehle auch für nachfolgende Starts aktivieren.

**Um alle SysRq Befehle für den aktuellen Startzyklus zu aktivieren**

1. [Verbinden Sie sich mit der Instance](connect-to-linux-instance.md).

1. Führen Sie den folgenden Befehl aus.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Diese Einstellung wird beim nächsten Neustart gelöscht.

**Um alle SysRq Befehle für nachfolgende Starts zu aktivieren**

1. Erstellen Sie die Datei `/etc/sysctl.d/99-sysrq.conf` und öffnen Sie sie in Ihrem Lieblingseditor.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Fügen Sie die folgende Zeile zu.

   ```
   kernel.sysrq=1
   ```

1. Starten Sie die Instance neu, um die Änderungen zu übernehmen.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Geben Sie an der `login`-Eingabeaufforderung den Benutzernamen des passwortbasierten Benutzers ein, den Sie [vorher eingerichtet haben](configure-access-to-serial-console.md#set-user-password), und drücken Sie dann die **Eingabetaste**.

1. Geben Sie an der `Password`-Eingabeaufforderung das Passwort ein und drücken Sie dann die **Eingabetaste**.

### (Windows-Instances) SAC und Boot-Menü einrichten
<a name="configure-sac-bootmenu"></a>

**Anmerkung**  
Wenn Sie SAC für eine Instance aktivieren, funktionieren die EC2-Services, die auf den Passwortabruf angewiesen sind, auf der Amazon-EC2-Konsole nicht. Windows auf Amazon-EC2-Launch-Agents (EC2Config, EC2Launch v1 und EC2Launch v2) verlassen sich bei der Ausführung verschiedener Aufgaben auf die serielle Konsole. Diese Aufgaben werden nicht erfolgreich ausgeführt, wenn Sie SAC für eine Instance aktivieren. Weitere Information zu Windows-Amazon-EC2-Startagenten erhalten Sie unter [Ihre Amazon-EC2-Instance konfigurieren](ec2-windows-instances.md). Wenn Sie SAC aktivieren, können Sie es später deaktivieren. Weitere Informationen finden Sie unter [Deaktivieren von SAC und vom Boot-Menü](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Verwenden Sie eine der folgenden Methoden, um SAC und das Bootmenü einer Instance zu aktivieren.

------
#### [ PowerShell ]

**Aktivieren von SAC und dem Boot-Menü auf einer Windows-Instance**

1. [Connect](connecting_to_windows_instance.md) zu Ihrer Instance her und führen Sie die folgenden Schritte von einer PowerShell Befehlszeile mit erhöhten Rechten aus.

1. Aktivieren Sie SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Aktivieren Sie das Boot-Menü.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Wenden Sie die aktualisierte Konfiguration an, indem Sie die Instance neu starten.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Aktivieren von SAC und dem Boot-Menü auf einer Windows-Instance**

1. [Stellen Sie eine Verbindung](connecting_to_windows_instance.md) mit Ihrer Instance her und führen Sie die folgenden Schritte an der Eingabeaufforderung aus.

1. Aktivieren Sie SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Aktivieren Sie das Boot-Menü.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Wenden Sie die aktualisierte Konfiguration an, indem Sie die Instance neu starten.

   ```
   shutdown -r -t 0
   ```

------

# Konfigurieren des Zugriffs auf die serielle EC2-Konsole
<a name="configure-access-to-serial-console"></a>

Um den Zugriff auf die serielle Konsole zu konfigurieren, müssen Sie den Zugriff auf die serielle Konsole auf Kontoebene gewähren und dann IAM-Richtlinien konfigurieren, um Ihren Benutzern Zugriff zu gewähren. Sie müssen für Linux-Instances auch einen passwortbasierten Benutzer für jede Instance konfigurieren, damit Ihre Benutzer die serielle Konsole zur Fehlerbehebung verwenden können.

Die serielle EC2-Konsole verwendet eine virtuelle serielle Portverbindung, um mit einer Instance zu interagieren. Diese Verbindung ist unabhängig von der Instance-VPC, sodass Sie mit dem Instance-Betriebssystem arbeiten und Tools zur Fehlerbehebung ausführen können, auch wenn Startfehler oder Probleme mit der Netzwerkkonfiguration auftreten. Da sich diese Verbindung außerhalb des VPC-Netzwerks befindet, verwendet die serielle EC2-Konsole weder die Instance-Sicherheitsgruppe noch die Subnetz-Netzwerk-ACL, um den Datenverkehr zur Instance zu autorisieren.

**Bevor Sie beginnen**  
Stellen Sie sicher, dass die [Voraussetzungen](ec2-serial-console-prerequisites.md) erfüllt sind.

**Topics**
+ [Ebenen des Zugriffs auf die serielle EC2-Konsole](#serial-console-access-levels)
+ [Verwalten des Kontozugriffs auf die serielle EC2-Konsole](#serial-console-account-access)
+ [Konfigurieren von IAM-Richtlinien für den Zugriff auf serielle EC2-Konsole](#serial-console-iam)
+ [Benutzerkennwort des Betriebssystems auf einer Linux-Instance festlegen](#set-user-password)

## Ebenen des Zugriffs auf die serielle EC2-Konsole
<a name="serial-console-access-levels"></a>

Standardmäßig gibt es auf Kontoebene keinen Zugriff auf die serielle Konsole. Sie müssen explizit Zugriff auf die serielle Konsole auf Kontoebene gewähren. Weitere Informationen finden Sie unter [Verwalten des Kontozugriffs auf die serielle EC2-Konsole](#serial-console-account-access).

Sie können eine Service-Kontroll-Richtlinie (SCP) verwenden, um den Zugriff auf die serielle Konsole in Ihrem Unternehmen zu ermöglichen. Sie können dann eine differenzierte Zugriffskontrolle auf Benutzerebene vornehmen, indem Sie eine IAM-Richtlinie zur Zugriffskontrolle verwenden. Durch die Verwendung einer Kombination von SCP- und IAM-Richtlinien haben Sie unterschiedliche Zugriffskontrollstufen für die serielle Konsole.

**Organisationsebene**  
Sie können eine Service-Kontroll-Richtlinie (SCP) verwenden, um Mitgliedskonten in Ihrer Organisation den Zugriff auf die serielle Konsole zu ermöglichen. Weitere Informationen zu SCPs finden Sie im *AWS Organizations Benutzerhandbuch* unter [Richtlinien zur Servicesteuerung](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html).

**Instance-Ebene**  
Sie können die Zugriffsrichtlinien für serielle Konsolen konfigurieren, indem Sie IAM PrincipalTag und ResourceTag Konstruktionen verwenden und Instanzen anhand ihrer ID angeben. Weitere Informationen finden Sie unter [Konfigurieren von IAM-Richtlinien für den Zugriff auf serielle EC2-Konsole](#serial-console-iam).

**Benutzerebene**  
Sie können den Zugriff auf die Benutzerebene konfigurieren, indem Sie eine IAM-Richtlinie konfigurieren, um einem bestimmten Benutzer die Berechtigung zu erteilen oder zu verweigern, den öffentlichen SSH-Schlüssel an den seriellen Konsolendienst einer bestimmten Instance zu übertragen. Weitere Informationen finden Sie unter [Konfigurieren von IAM-Richtlinien für den Zugriff auf serielle EC2-Konsole](#serial-console-iam).

**Betriebssystemebene** (nur Linux-Instances)  
Sie können ein Benutzerpasswort auf der Ebene des Gastbetriebssystems festlegen. Dies ermöglicht für einige Anwendungsfälle Zugriff auf die serielle Konsole. Um die Protokolle zu überwachen, benötigen Sie jedoch keinen passwortbasierten Benutzer. Weitere Informationen finden Sie unter [Benutzerkennwort des Betriebssystems auf einer Linux-Instance festlegen](#set-user-password).

## Verwalten des Kontozugriffs auf die serielle EC2-Konsole
<a name="serial-console-account-access"></a>

Standardmäßig gibt es auf Kontoebene keinen Zugriff auf die serielle Konsole. Sie müssen explizit Zugriff auf die serielle Konsole auf Kontoebene gewähren.

Diese Einstellung wird auf Kontoebene konfiguriert, entweder direkt im Konto oder mithilfe einer deklarativen Richtlinie. Sie muss in allen Bereichen konfiguriert werden, in AWS-Region denen Sie Zugriff auf die serielle Konsole gewähren möchten. Mithilfe einer deklarativen Richtlinie können Sie die Einstellung auf mehrere Regionen gleichzeitig sowie auf mehrere Konten gleichzeitig anwenden. Wenn eine deklarative Richtlinie verwendet wird, können Sie die Einstellung nicht direkt in einem Konto ändern. In diesem Thema wird beschrieben, wie Sie die Einstellung direkt in einem Konto konfigurieren. Informationen zur Verwendung deklarativer Richtlinien finden Sie unter [Deklarative Richtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) im *AWS Organizations -Benutzerhandbuch*.

**Contents**
+ [Gewähren von Berechtigungen für Benutzer zur Verwaltung des Kontozugriffs](#sc-account-access-permissions)
+ [Anzeigen des Kontozugriffsstatus für die serielle Konsole](#sc-view-account-access)
+ [Erteilen des Kontozugriffs auf die serielle Konsole](#sc-grant-account-access)
+ [Kontozugriff auf die serielle Konsole verweigern](#sc-deny-account-access)

### Gewähren von Berechtigungen für Benutzer zur Verwaltung des Kontozugriffs
<a name="sc-account-access-permissions"></a>

Um Ihren Benutzern die Verwaltung des Kontozugriffs auf die serielle EC2-Konsole zu ermöglichen, müssen Sie ihnen die erforderlichen IAM-Berechtigungen gewähren.

Die folgende Richtlinie gewährt Berechtigungen zum Anzeigen des Kontostatus und zum Zulassen und Verhindern des Kontozugriffs auf die serielle EC2-Konsole.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

### Anzeigen des Kontozugriffsstatus für die serielle Konsole
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**So zeigen Sie den Kontozugriff in der seriellen Konsole an**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Dashboard (Dashboard)**.

1. Wählen Sie auf der Karte mit den **Kontoattributen** unter **Einstellungen** die Option **EC2 Serial Console** aus.

1. Auf der Registerkarte **Serielle EC2-Konsole** ist der Wert von **Zugriff auf die serielle EC2-Konsole** entweder **Erlaubt** oder **Verhindert**.

------
#### [ AWS CLI ]

**So zeigen Sie den Kontozugriff in der seriellen Konsole an**  
Verwenden Sie den Befehl [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

Es folgt eine Beispielausgabe. Ein Wert von `true` zeigt an, dass dem Konto Zugriff auf die serielle Konsole gewährt wird.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

Das `ManagedBy`-Feld gibt die Entität an, die die Einstellung konfiguriert hat. Die möglichen Werte sind `account` (direkt konfiguriert) oder `declarative-policy`. Weitere Informationen finden Sie unter [Deklarative Richtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) im *AWS Organizations -Benutzerhandbuch*.

------
#### [ PowerShell ]

**So zeigen Sie den Kontozugriff in der seriellen Konsole an**  
Verwenden Sie das cmdlet [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html).

```
Get-EC2SerialConsoleAccessStatus -Select *
```

Es folgt eine Beispielausgabe. Ein Wert von `True` zeigt an, dass dem Konto Zugriff auf die serielle Konsole gewährt wird.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

Das `ManagedBy`-Feld gibt die Entität an, die die Einstellung konfiguriert hat. Die möglichen Werte sind `account` (direkt konfiguriert) oder `declarative-policy`. Weitere Informationen finden Sie unter [ verwaltete Richtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) im *AWS Organizations -Benutzerhandbuch*.

------

### Erteilen des Kontozugriffs auf die serielle Konsole
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**So gewähren Sie den Kontozugriff auf die serielle Konsole**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Dashboard (Dashboard)**.

1. Wählen Sie auf der Karte **Kontoattribute** unter **Einstellungen** die Option **EC2 Serial** Console aus.

1. Wählen Sie **Manage** (Verwalten).

1. Um den Zugriff auf die serielle EC2-Konsole aller Instances im Konto zu ermöglichen, aktivieren Sie das Kontrollkästchen **Zulassen**.

1. Wählen Sie **Aktualisieren** aus.

------
#### [ AWS CLI ]

**So gewähren Sie den Kontozugriff auf die serielle Konsole**  
Verwenden Sie den Befehl [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

Es folgt eine Beispielausgabe.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**So gewähren Sie den Kontozugriff auf die serielle Konsole**  
Verwenden Sie das cmdlet [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html).

```
Enable-EC2SerialConsoleAccess
```

Es folgt eine Beispielausgabe.

```
True
```

------

### Kontozugriff auf die serielle Konsole verweigern
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**So verweigern Sie den Kontozugriff auf die serielle Konsole**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Dashboard (Dashboard)**.

1. Wählen Sie auf der Karte **Kontoattribute** unter **Einstellungen** die Option **EC2 Serial** Console aus.

1. Wählen Sie **Manage** (Verwalten).

1. Um den Zugriff auf die serielle EC2-Konsole aller Instances im Konto zu verhindern, deaktivieren Sie das Kontrollkästchen **Zulassen**.

1. Wählen Sie **Aktualisieren** aus.

------
#### [ AWS CLI ]

**So verweigern Sie den Kontozugriff auf die serielle Konsole**  
Verwenden Sie den Befehl [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

Es folgt eine Beispielausgabe.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**So verweigern Sie den Kontozugriff auf die serielle Konsole**  
Verwenden Sie das cmdlet [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html).

```
Disable-EC2SerialConsoleAccess
```

Es folgt eine Beispielausgabe.

```
False
```

------

## Konfigurieren von IAM-Richtlinien für den Zugriff auf serielle EC2-Konsole
<a name="serial-console-iam"></a>

Standardmäßig haben Ihre Benutzer keinen Zugriff auf die serielle Konsole. Ihre Organisation muss IAM-Richtlinien konfigurieren, um Ihren Benutzern den erforderlichen Zugriff zu gewähren. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

Für den seriellen Konsolenzugriff erstellen Sie ein JSON-Richtliniendokument, das die `ec2-instance-connect:SendSerialConsoleSSHPublicKey`-Aktion enthält. Diese Aktion gewährt einem Benutzer die Berechtigung, den öffentlichen Schlüssel an den seriellen Konsolenservice zu übertragen, der eine serielle Konsolensitzung startet. Wir empfehlen die Einschränkung des Zugriffs auf bestimmte EC2-Instances. Andernfalls können alle Benutzer mit dieser Berechtigung eine Verbindung zur seriellen Konsole aller EC2-Instances herstellen.

**Topics**
+ [Zulassen des Zugriffs auf die serielle Konsole](#iam-explicitly-allow-access)
+ [Explizites Verweigern des Zugriffs auf die serielle Konsole](#serial-console-IAM-policy)
+ [Verwenden von Ressourcen-Tags (Markierungen), um den Zugriff auf die serielle Konsole zu kontrollieren](#iam-resource-tags)

### Zulassen des Zugriffs auf die serielle Konsole
<a name="iam-explicitly-allow-access"></a>

Standardmäßig hat niemand Zugriff auf die serielle Konsole. Um den Zugriff auf die serielle Konsole zu gewähren, müssen Sie eine Richtlinie konfigurieren, um den Zugriff explizit zuzulassen. Wir empfehlen, eine Richtlinie zu konfigurieren, die den Zugriff auf bestimmte Instances einschränkt.

Die folgende Richtlinie ermöglicht den Zugriff auf die serielle Konsole einer bestimmten Instance, die durch ihre Instance-ID identifiziert wird.

Beachten Sie, dass die `DescribeInstances`-, `DescribeInstanceTypes`-, und `GetSerialConsoleAccessStatus`-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Daher müssen alle Ressourcen, die durch ein `*` (Sternchen) gekennzeichnet sind, für diese Aktionen spezifiziert werden.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Explizites Verweigern des Zugriffs auf die serielle Konsole
<a name="serial-console-IAM-policy"></a>

Die folgende IAM-Richtlinie ermöglicht den Zugriff auf die serielle Konsole aller Instances, die durch das `*` (Sternchen) gekennzeichnet ist, und verweigert ausdrücklich den Zugriff auf die serielle Konsole einer bestimmten Instance, die durch ihre ID identifiziert wird.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Verwenden von Ressourcen-Tags (Markierungen), um den Zugriff auf die serielle Konsole zu kontrollieren
<a name="iam-resource-tags"></a>

Sie können Ressourcen-Tags (Markierungen) verwenden, um den Zugriff auf die serielle Konsole einer Instance zu steuern.

Die attributbasierte Zugriffskontrolle ist eine Autorisierungsstrategie, bei der Berechtigungen auf der Grundlage von Tags definiert werden, die Benutzern und Ressourcen zugewiesen werden können. AWS Beispielsweise ermöglicht die folgende Richtlinie einem Benutzer, eine serielle Konsolenverbindung für eine Instance nur dann zu initiieren, wenn das Ressourcen-Tag dieser Instance und das Tag des Prinzipals denselben `SerialConsole`-Wert für den Tag-Schlüssel haben.

Weitere Informationen zur Verwendung von Tags zur Steuerung des Zugriffs auf Ihre AWS Ressourcen finden Sie unter [Steuern des Zugriffs auf AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) im *IAM-Benutzerhandbuch*.

Beachten Sie, dass die `DescribeInstances`-, `DescribeInstanceTypes`-, und `GetSerialConsoleAccessStatus`-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Daher müssen alle Ressourcen, die durch ein `*` (Sternchen) gekennzeichnet sind, für diese Aktionen spezifiziert werden.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Benutzerkennwort des Betriebssystems auf einer Linux-Instance festlegen
<a name="set-user-password"></a>

Sie können sich ohne Passwort mit der seriellen Konsole verbinden. Um jedoch die serielle Konsole für die Fehlerbehebung einer Instance *verwenden* zu können, muss die Instance über einen passwortbasierten Betriebssystem-Benutzer verfügen.

Sie können das Kennwort für jeden Betriebssystembenutzer festlegen, einschließlich des Stammbenutzers. Beachten Sie, dass der Stammbenutzer alle Dateien ändern kann, während jeder Betriebssystembenutzer möglicherweise eingeschränkte Berechtigungen hat.

Sie müssen für jede Instance, für die Sie die serielle Konsole verwenden, ein Benutzerkennwort festlegen. Dies ist eine einmalige Anforderung für jede Instance.

**Anmerkung**  
Standardmäßig AWS sind AMIs provided by nicht mit einem kennwortbasierten Benutzer konfiguriert. Wenn Sie Ihre Instance mit einem AMI gestartet haben, für das das Root-Benutzerkennwort bereits konfiguriert ist, können Sie diese Anweisungen überspringen.

**Benutzerkennwort des Betriebssystems auf einer Linux-Instance festlegen**

1. [Verbinden Sie sich mit der Instance](connect-to-linux-instance.md). Sie können eine beliebige Methode für die Verbindung mit Ihrer Instance verwenden, mit Ausnahme der seriellen EC2-Konsolen-Verbindungsmethode.

1. Verwenden Sie den **passwd**-Befehl, um das Kennwort für einen Benutzer festzulegen. Im folgenden Beispiel ist der Benutzer `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   Es folgt eine Beispielausgabe.

   ```
   Changing password for user root.
   New password:
   ```

1. Geben Sie an der `New password`-Eingabeaufforderung das neue Passwort ein.

1. Geben Sie an der Eingabeaufforderung das Passwort erneut ein.

# Herstellen einer Verbindung zur seriellen EC2-Konsole
<a name="connect-to-serial-console"></a>

Sie können über die Amazon-EC2-Konsole oder über SSH eine Verbindung mit der seriellen Konsole Ihrer EC2-Instance herstellen. Nachdem Sie eine Verbindung zur seriellen Konsole hergestellt haben, können Sie sie zur Fehlerbehebung bei Booten, Netzwerkkonfiguration und anderen Problemen verwenden. Weitere Informationen zur Fehlerbehebung finden Sie unter [Fehler Ihrer Amazon – EC2-Instance mithilfe der seriellen EC2-Konsole beheben](troubleshoot-using-serial-console.md).

**Überlegungen**
+ Pro Instance wird nur 1 aktive serielle Konsolenverbindung unterstützt.
+ Die Verbindung zur seriellen Konsole dauert normalerweise 1 Stunde, außer Sie [trennen die Verbindung](disconnect-serial-console-session.md). Allerdings beendet Amazon EC2 während der Systemwartung die serielle Konsolensitzung.

  Die Dauer der Verbindung wird nicht durch die Dauer Ihrer IAM-Anmeldeinformationen bestimmt. Wenn Ihre IAM-Anmeldeinformationen ablaufen, bleibt die Verbindung bestehen, bis die maximale Dauer der seriellen Konsolenverbindung erreicht ist. Wenn Sie das Konsolenerlebnis der seriellen EC2-Konsole verwenden und Ihre IAM-Anmeldeinformationen ablaufen, beenden Sie die Verbindung, indem Sie die Browserseite schließen.
+ Es dauert 30 Sekunden, um eine Sitzung abzubrechen, nachdem Sie die Verbindung zur seriellen Konsole getrennt haben, um eine neue Sitzung zuzulassen.
+ Unterstützte serielle Konsolenanschlüsse: `ttyS0` (Linux-Instances) und `COM1` (Windows-Instances)
+ Wenn Sie eine Verbindung zur seriellen Konsole herstellen, können Sie einen leichten Rückgang des Durchsatzes Ihrer Instance feststellen.

**Topics**
+ [Herstellen von Verbindungen über den browserbasierten Client](#sc-connect-browser-based-client)
+ [Herstellen von Verbindungen über Ihren eigenen Schlüssel und einen SSH-Client](#sc-connect-SSH)
+ [Endpunkte und Fingerabdrücke der seriellen EC2-Konsole](#sc-endpoints-and-fingerprints)

## Herstellen von Verbindungen über den browserbasierten Client
<a name="sc-connect-browser-based-client"></a>

Sie können eine Verbindung mit der seriellen Konsole Ihrer EC2-Instance herstellen, indem Sie den browserbasierten Client verwenden. Dazu wählen Sie die Instance in der Amazon EC2-Konsole aus und wählen, eine Verbindung zur seriellen Konsole herzustellen. Der browserbasierte Client verarbeitet die Berechtigungen und stellt eine erfolgreiche Verbindung bereit.

Die serielle EC2-Konsole funktioniert von den meisten Browsern und unterstützt Tastatur- und Mauseingaben.

Stellen Sie vor dem Verbinden sicher, dass Sie die [Voraussetzungen](ec2-serial-console-prerequisites.md) erfüllt haben.

**So stellen Sie mithilfe des browserbasierten Clients (Amazon EC2-Konsole) eine Verbindung mit dem seriellen Port Ihrer Instance her**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance und **Actions** (Aktionen), **Monitor and troubleshoot** (Überprüfen und Fehler beheben), **EC2 Serial Console** (Serielle EC2-Konsole), **Connect** (Verbinden) aus.

   Alternativ können Sie die Instance markieren und wählen Sie **Connect** (Verbinden), **EC2 Serial Console** (Serielle EC2-Konsole), **Connect** (Verbinden).

   Ein Terminalfenster im Browser wird geöffnet.

1. Drücken Sie die **Eingabetaste**. Wenn eine Anmeldeaufforderung zurückkehrt, sind Sie mit der seriellen Konsole verbunden.

   Wenn der Bildschirm schwarz bleibt, können Sie die folgenden Informationen verwenden, um Probleme bei der Verbindung mit der seriellen Konsole zu beheben:
   + **Stellen Sie sicher, dass Sie den Zugriff auf die serielle Konsole konfiguriert haben.** Weitere Informationen finden Sie unter [Konfigurieren des Zugriffs auf die serielle EC2-Konsole](configure-access-to-serial-console.md).
   + (Nur Linux-Instanzen) Wird **verwendet SysRq , um eine Verbindung zur seriellen Konsole herzustellen**. SysRq erfordert nicht, dass Sie die Verbindung über den browserbasierten Client herstellen. Weitere Informationen finden Sie unter [(Linux-Instanzen) Verwenden Sie diese Option, um Fehler in Ihrer Instanz zu beheben SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Nur Linux-Instances) **Starten Sie getty neu.** Wenn Sie SSH-Zugriff auf Ihre Instance haben, stellen Sie mithilfe von SSH eine Verbindung zu Ihrer Instance her und starten Sie Getty mit dem folgenden Befehl neu.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Starten Sie Ihre Instance neu.** Sie können Ihre Instance mithilfe von SysRq (Linux-Instances), der EC2-Konsole oder dem neu starten. AWS CLI Weitere Informationen finden Sie unter [(Linux-Instanzen) Verwenden Sie diese Option, um Fehler in Ihrer Instanz zu beheben SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (Linux-Instances) oder [Starten Sie Ihre EC2 Amazon-Instance neu](ec2-instance-reboot.md).

1. (Nur Linux-Instances) Geben Sie an der `login`-Eingabeaufforderung den Benutzernamen des passwortbasierten Benutzers ein, den Sie [zuvor eingerichtet haben](configure-access-to-serial-console.md#set-user-password), und drücken Sie dann die **Eingabetaste**.

1. (Nur Linux-Instances) Geben Sie an der `Password`-Eingabeaufforderung das Passwort ein und drücken Sie dann die **Eingabetaste**.

## Herstellen von Verbindungen über Ihren eigenen Schlüssel und einen SSH-Client
<a name="sc-connect-SSH"></a>

Sie können mittels Ihres eigenen SSH-Schlüssels über einen SSH-Client Ihrer Wahl Verbindungen mit Ihrer Instance herstellen, während Sie die serielle Konsolen-API verwenden. Auf diese Weise können Sie die serielle Konsolenfunktion für die Push-Übergabe öffentlicher Schlüssel an Instances nutzen.

Nachdem Sie den SSH-Schlüssel auf die Instance übertragen haben, unterliegt die SSH-Verbindung nicht den IAM-Richtlinien, die Sie konfiguriert haben, um Benutzern Zugriff auf die serielle EC2-Konsole zu gewähren.

**Bevor Sie beginnen**  
Stellen Sie sicher, dass die [Voraussetzungen](ec2-serial-console-prerequisites.md) erfüllt sind.

**So stellen Sie eine Verbindung mit der seriellen Konsole einer Instance über SSH her**

1. **Schieben Sie Ihren öffentlichen SSH-Schlüssel auf die Instance, um eine Sitzung der seriellen Konsole zu starten**

   Verwenden Sie den Befehl [send-serial-console-ssh-public-key](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-serial-console-ssh-public-key.html), um Ihren öffentlichen SSH-Schlüssel auf die Instance zu übertragen. Dies startet eine serielle Konsolensitzung.

   Wenn für diese Instance bereits eine serielle Konsolensitzung gestartet wurde, schlägt der Befehl fehl, da Sie jeweils nur eine Sitzung geöffnet haben können. Es dauert 30 Sekunden, um eine Sitzung abzubrechen, nachdem Sie die Verbindung zur seriellen Konsole getrennt haben, um eine neue Sitzung zuzulassen. 

   ```
   aws ec2-instance-connect send-serial-console-ssh-public-key \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --serial-port 0 \
       --ssh-public-key file://my_key.pub \
       --region us-east-1
   ```

1. 

**Stellen Sie mit Ihrem privaten Schlüssel eine Verbindung zur seriellen Konsole her**

   Verwenden Sie den **ssh**-Befehl, um eine Verbindung mit der seriellen Konsole herzustellen, bevor der öffentliche Schlüssel aus dem seriellen Konsolendienst entfernt wird. Sie haben 60 Sekunden bevor er entfernt wird.

   Verwenden Sie den privaten Schlüssel, der dem öffentlichen Schlüssel entspricht.

   Das Benutzernamenformat, das die Instance-ID und den Port 0 umfasst, ist `instance-id.port0`. Im folgenden Beispiel lautet der Benutzername `i-001234a4bf70dec41EXAMPLE.port0`.

   Der Endpunkt des seriellen Konsolendienstes ist für jede Region unterschiedlich. In der [Endpunkte und Fingerabdrücke der seriellen EC2-Konsole](#sc-endpoints-and-fingerprints) Tabelle finden Sie die Endpunkte der einzelnen Regionen. Im folgenden Beispiel befindet sich der serielle Konsolendienst in der Region us-east-1.

   ```
   ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

   Im folgenden Beispiel wird `timeout 3600` verwendet, um Ihre SSH-Sitzung nach 1 Stunde zu beenden. Während der Sitzung gestartete Prozesse können auch nach Beendigung der Sitzung auf Ihrer Instance weiter ausgeführt werden.

   ```
   timeout 3600 ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

1. 

**(Optional) Überprüfen Sie den Fingerabdruck**

   Wenn Sie zum ersten Mal eine Verbindung mit der seriellen Konsole herstellen, werden Sie aufgefordert, den Fingerabdruck zu überprüfen. Sie können den Fingerabdruck der seriellen Konsole mit dem Fingerabdruck vergleichen, der zur Überprüfung angezeigt wird. Wenn diese Fingerabdrücke nicht übereinstimmen, versucht möglicherweise jemand einen "" -Angriff. man-in-the-middle Wenn sie übereinstimmen, können Sie sich sicher mit der seriellen Konsole verbinden.

   Der folgende Fingerabdruck gilt für den seriellen Konsolendienst in der Region us-east-1. Informationen zu den Fingerabdrücken für die einzelnen Regionen finden Sie unter [Endpunkte und Fingerabdrücke der seriellen EC2-Konsole](#sc-endpoints-and-fingerprints).

   ```
   SHA256:dXwn5ma/xadVMeBZGEru5l2gx+yI5LDiJaLUcz0FMmw
   ```

   Der Fingerabdruck wird nur angezeigt, wenn Sie zum ersten Mal eine Verbindung mit der seriellen Konsole herstellen.

1. Drücken Sie die **Eingabetaste**. Wenn eine Eingabeaufforderung zurückkehrt, sind Sie mit der seriellen Konsole verbunden.

   Wenn der Bildschirm schwarz bleibt, können Sie die folgenden Informationen verwenden, um Probleme bei der Verbindung mit der seriellen Konsole zu beheben:
   + **Stellen Sie sicher, dass Sie den Zugriff auf die serielle Konsole konfiguriert haben.** Weitere Informationen finden Sie unter [Konfigurieren des Zugriffs auf die serielle EC2-Konsole](configure-access-to-serial-console.md).
   + (Nur Linux-Instanzen) Wird **verwendet SysRq , um eine Verbindung zur seriellen Konsole** herzustellen. SysRq erfordert nicht, dass Sie eine Verbindung über SSH herstellen. Weitere Informationen finden Sie unter [(Linux-Instanzen) Verwenden Sie diese Option, um Fehler in Ihrer Instanz zu beheben SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Nur Linux-Instances) **Starten Sie getty neu.** Wenn Sie SSH-Zugriff auf Ihre Instance haben, stellen Sie mithilfe von SSH eine Verbindung zu Ihrer Instance her und starten Sie Getty mit dem folgenden Befehl neu.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Starten Sie Ihre Instance neu.** Sie können Ihre Instance neu starten, indem Sie SysRq (nur Linux-Instances), die EC2-Konsole oder die verwenden. AWS CLI Weitere Informationen finden Sie unter [(Linux-Instanzen) Verwenden Sie diese Option, um Fehler in Ihrer Instanz zu beheben SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (nur Linux-Instances) oder [Starten Sie Ihre EC2 Amazon-Instance neu](ec2-instance-reboot.md).

1. (Nur Linux-Instances) Geben Sie an der `login`-Eingabeaufforderung den Benutzernamen des passwortbasierten Benutzers ein, den Sie [zuvor eingerichtet haben](configure-access-to-serial-console.md#set-user-password), und drücken Sie dann die **Eingabetaste**.

1. (Nur Linux-Instances) Geben Sie an der `Password`-Eingabeaufforderung das Passwort ein und drücken Sie dann die **Eingabetaste**.

## Endpunkte und Fingerabdrücke der seriellen EC2-Konsole
<a name="sc-endpoints-and-fingerprints"></a>

Im Folgenden sind die Service-Endpunkte und Fingerabdrücke für die serielle EC2-Konsole aufgeführt. Um programmgesteuert eine Verbindung zur seriellen Konsole einer Instance herzustellen, verwenden Sie einen EC2 Serial Console-Endpunkt. Die Endpunkte und Fingerabdrücke der seriellen EC2-Konsole sind für jede AWS -Region einzigartig.


| Name der Region | Region | Endpoint | Fingerabdruck | 
| --- | --- | --- | --- | 
| USA Ost (Ohio) | us-east-2 | serial-console.ec2-instance-connect.us-east-2.aws | SHA256: EhwPkTzRt TY7 TRSzz26 RM7m CZN0xw xbb0/HVV9J /d/0 | 
| USA Ost (Nord-Virginia) | us-east-1 | serial-console.ec2-instance-connect.us-east-1.aws | SHA256: VMe BZGEru5l2gx LDi xbb0/HVV9J /d/0 ----SEP -----: dxwn5mA/xAD\$1yI5 Ja LUcz0 FMmw | 
| USA West (Nordkalifornien) | us-west-1 | serial-console.ec2-instance-connect.us-west-1.aws | SHA256: H3Y OHldlc MET8u7 QLSX3jm RTRAPFHVtqbyo LZBMUCqi | 
| USA West (Oregon) | us-west-2 | serial-console.ec2-instance-connect.us-west-2.aws | SHA256: O2Jx EMCIe23 TqKa BI6y GHainq ZcMwqNkDhh AVHa1 VUc | 
| Afrika (Kapstadt) | af-south-1 | ec2-serial-console.af-south-1.api.aws | SHA256: O5JL2 21ed00biiwi RMWWZ2f VePe JUqzj KIg XsczoHlz | 
| Asien-Pazifik (Hongkong) | ap-east-1 | ec2-serial-console.ap-east-1.api.aws | SHA256: lpiXxCho ZHpln o5JL2 XVi 21ED00BIIWI ----SEP -----: T0Q1 AKJBP7TKM2x C9b Ynifk JFsj | 
| Asien-Pazifik (Taipeh) | ap-east-2 | ec2-serielle Konsole.ap-east-2.api.aws | SHA256DE8aQqsHwBrec2-serial-console.ap-east-2.api.aws ----sep----:Z1RSF5 /D40TR2 FwDQ GnyMqnSc CUa1z1e | 
| Asien-Pazifik (Hyderabad) | ap-south-2 | ec2-serial-console.ap-south-2.api.aws | SHA256: v4/SHN\$1 15 WJg PBSw OPITValoew AuYj DVW845 JEh DKRs | 
| Asien-Pazifik (Jakarta) | ap-southeast-3 | ec2-serial-console.ap-southeast-3.api.aws | SHA256: ZwgrCh V4/Sun\$1 XITq 15 YFqy3o8m ----sep----:5 \$1lfns32 l/4O0ZIFBX4BZGS Ik | 
| Asien-Pazifik (Malaysia) | ap-southeast-5 | ec2-serial-console.ap-southeast-5.api.aws | SHA256QXTHQMRcqRdIjmAGoAMBSExeoRobYyRwec2-serial-console.ap-southeast-5.api.aws ----sep----:c T67 A yTjnEi | 
| Asien-Pazifik (Neuseeland) | ap-southeast-6 | ec2-serial-console.ap-southeast-6.api.aws | SHA256HJKjrwec2-serial-console.ap-southeast-6.api.aws ----sep----:WNLTDH0GVFM5U \$1 CS\$1LLKv4 ElFuKoJgalc SKqj | 
| Asien-Pazifik (Melbourne) | ap-southeast-4 | ec2-serial-console.ap-southeast-4.api.aws | SHA256:WNLTDH0GVFM5U \$1 CS\$1LLKV4 ----SEP----:AVAQ27 5g hFgLvjn Z0OV7H90P0 oET6 M TSSh GG46wf ZJv | 
| Asien-Pazifik (Mumbai) | ap-south-1 | serial-console.ec2-instance-connect.ap-south-1.aws | SHA256:Avaq27 BLXc 5g HHEbli ARx TPi SM35 Z0ov7H90P0 oeT6 M ----sep----:o Ymklq egh8ISO51REZ BSU40 | 
| Asia Pacific (Osaka) | ap-northeast-3 | ec2-serial-console.ap-northeast-3.api.aws | SHA256:o BKBn BuFnHr Ymklq EV3 egh8iso51REZ BSU40 ----sep----:AM0/Ji 9axSG G8tu/vvhfxe/3ucyJSQ | 
| Asien-Pazifik (Seoul) | ap-northeast-2 | serielle Konsole.ec2-instance-connect.ap-northeast-2.aws | SHA256:AM0/Ji NTztg9 PK49 WYMq 9axSG G8TU/VVHFXE/3UCYJSQ ZM2d ----SEP----:FOQWXNX\$1DZ\$1\$1GU bx\$1FRC SRQRi | 
| Asien-Pazifik (Singapur) | ap-southeast-1 | serial-console.ec2-instance-connect.ap-southeast-1.aws | SHA256: Ein Lu1Gy/L8 Zuac6L45CoY PLFNn7 CQDHx3qmw TUX7 LQg | 
| Asien-Pazifik (Sydney) | ap-southeast-2 | serial-console.ec2-instance-connect.ap-southeast-2.aws | SHA256: yFvMw UK9l EUQj QTRo XXzu VSe9 N\$1Cw9/W984Cf5Tgzo4 | 
| Asien-Pazifik (Thailand) | ap-southeast-7 | ec2-serial-console.ap-southeast-7.api.aws | SHA256: R1q2lqsg7 2wmj DY KCAZi RYr vTwixWmvc VT31 XRg SdEf | 
| Asien-Pazifik (Tokio) | ap-northeast-1 | serial-console.ec2-instance-connect.ap-northeast-1.aws | SHA256: RQfs DCZTOf Qawew Em/ TRDV1t9 \$1 HMr FQe CRl IOT5um4k | 
| Kanada (Zentral) | ca-central-1 | serial-console.ec2-instance-connect.ca-central-1.aws | SHA256: OZwmp Qawew YW738 FIOTHd UTy Em/ \$1 ----SEP----:P2O2J mWKPO6 EV2Gcz YMMO7s4 | 
| Kanada West (Calgary) | ca-west-1 | ec2-serial-console.ca-west-1.api.aws | SHA256:P2O2J mWKPO6 EV2GCZ ----SEP----:S3RC8LI2XHBHR3IEDJ 6Q JNx GAFLPGOLjx7 IxxXrGckk | 
| China (Beijing) | cn-north-1 | ec2-serial-console---cn-north-1---api.amazonwebservices.com.rproxy.goskope.com.cn | SHA256:S3RC8LI2XHBHR3IEDJ 6Q ----sep----:2 g H7UU3\$1WA D28V/LGGT\$1Y HVFy4 FUx ggMeqjvSlgngpg | 
| China (Ningxia) | cn-northwest-1 | appmesh---cn-northwest-1---api.amazonwebservices.com.rproxy.goskope.com.cn | SHA256: 2 g NZki QOd H7UU3\$1WA D28 YEBUh V/LGGT\$1Y -------- SEP -----: TDGR Vf O4Sz M UA09 VWI5r YOZGTogpwmi | 
| Europa (Frankfurt) | eu-central-1 | serial-console.ec2-instance-connect.eu-central-1.aws | SHA256:Tdgr yIcOd OlkXvOl Vf JJ3 O4Sz M ----SEP----:ACMFS/8AMZ1TOE\$1BBNR FY0K0DE2C | 
| Europa (Irland) | eu-west-1 | serial-console.ec2-instance-connect.eu-west-1.aws | SHA256:ACMFS/ GAWO4 qTrHj ZAw CW6 8AMZ1TOE\$1BBNR FY0K0DE2C ----SEP----:H2AA HATHHTM6EZS3BJ7UDGUXI2 E | 
| Europa (London) | eu-west-2 | serial-console.ec2-instance-connect.eu-west-2.aws | SHA256:H2AA CE/AEG4Amm53I6lkD1ZPvS/BCV TPW2 RnJg HAthHTM6EZS3BJ7UDGUXI2 E ----sep----:a69rd5 3t 8 | 
| Europa (Milan) | eu-south-1 | ec2-serial-console.eu-south-1.api.aws | SHA256:a69rd5 OVJnpg 3t BVrxn0 8 ----sep----:LC0K Fy a7N99ecLb S7X7 XSX95cuu QK30 | 
| Europa (Paris) | eu-west-3 | serial-console.ec2-instance-connect.eu-west-3.aws | SHA256:Lc0k FVng Fy RPAr A7N99eCLB S7X7 ----sep----:Q8LDNAF9PYMENE8BN Y3 /kxsw JUzfrlxe EWs | 
| Europa (Spain) | eu-south-2 | ec2-serial-console.eu-south-2.api.aws | SHA256:Q8LDNAF9PYMENE8BN Y3 /kxsw CW2 DFRlu669 QNxq FxEcs ----SEP----:GO R6f /4F4N7T45 ZUz ZcwoEc | 
| Europa (Stockholm) | eu-north-1 | serial-console.ec2-instance-connect.eu-north-1.aws | SHA256:Go GFFUVUDvoc R6f GSS3 /4F4N7T45 ----sep----:tk Di CU8GDL6W2ui32 X84 EPNp KFKLw | 
| Europa (Zürich) | eu-central-2 | ec2-serial-console.eu-central-2.api.aws | SHA256:tk BMf6 WdCw Di NUlz CU8GDL6W2UI32 X84 ----sep----:8PPX2M 0 KFWM4/ IfRz 4Oa XFut QXWp6mk | 
| Israel (Tel Aviv) | il-central-1 | ec2-serial-console.il-central-1.api.aws | SHA256: \$1 Nm JR6q8v6k NNPi8 QSFQ4dj5dim M1 Yu ZPTgwgs SNvt | 
| Mexiko (Zentral) | mx-central-1 | ec2-serial-console.mx-central-1.api.aws | SHA256: BCu VL13i QNk \$1 18EF4P2 FeTB32 CcVnt ZHUr BBAOxl GS0 | 
| Naher Osten (Bahrain) | me-south-1 | ec2-serial-console.me-south-1.api.aws | SHA256: LLKHu2 QnLdUq VL13i VArso \$1 PJOMRJKCBz CDq 18EF4P2 FETB32 ----SEP----:NPJ 2k K5xV C3k8 | 
| Naher Osten (VAE) | me-central-1 | ec2-serial-console.me-central-1.api.aws | SHA256:NPJ dFwPeyyk 2k MPBYh K5xV XNe FSDKBv C3K8 ----SEP----:ZPB5DUKIBZ\$1L0 B4 I/Xz LE | 
| Südamerika (São Paulo) | sa-east-1 | serial-console.ec2-instance-connect.sa-east-1.aws | SHA256:ZPB5DUKIBZ\$1L0 B4 I/Xz LE ----sep----:RD2\$1/32OGNJEW1Y QZC\$1BOTBIH62OQ I VIem ENa APDq1d | 
| AWS GovCloud (USA-Ost) | us-gov-east-1 | serielle Konsole.ec2-Instanzenverbindung. us-gov-east-1.amazonaws.com | SHA256GWsoyLClrtvu38YEEh-1.amazonaws.com ----SEP----:TIWE19 \$1 F28 DHIkqn DcZnmtebv | 
| AWS GovCloud (US-West) | us-gov-west-1 | serielle Konsole.ec2-Instanzenverbindung. us-gov-west-1.amazonaws.com | SHA256-1.amazonaws.com ----sep----:kf b\$1UTBD3BRF8 8n iW5DQ OFRWLa OZf OlPf GO2 YZLq XZi | 

# Trennen der Verbindung mit der seriellen EC2-Konsole
<a name="disconnect-serial-console-session"></a>

Wenn Sie nicht mehr mit der seriellen EC2-Konsole Ihrer Instance verbunden sein müssen, können Sie die Verbindung trennen. Wenn Sie die Verbindung zur seriellen Konsole trennen, wird jede Shell-Sitzung, die auf der Instance ausgeführt wird, weiterhin ausgeführt. Wenn Sie die Shell-Sitzung beenden möchten, müssen Sie sie beenden, bevor Sie die Verbindung zur seriellen Konsole trennen.

**Überlegungen**
+ Die Verbindung zur seriellen Konsole dauert normalerweise 1 Stunde, sofern Sie sie nicht beenden. Allerdings beendet Amazon EC2 während der Systemwartung die serielle Konsolensitzung.
+ Es dauert 30 Sekunden, um eine Sitzung abzubrechen, nachdem Sie die Verbindung zur seriellen Konsole getrennt haben, um eine neue Sitzung zuzulassen.

Die Art und Weise, wie die Verbindung zur seriellen Konsole getrennt wird, hängt vom Client ab.

**Browserbasierter Client**  
Um die Verbindung zur seriellen Konsole zu trennen, schließen Sie das Terminalfenster der seriellen Konsole im Browser.

**Standard-OpenSSH-Client**  
Um die Verbindung zur seriellen Konsole zu trennen, verwenden Sie den folgenden Befehl, um die SSH-Verbindung zu schließen. Dieser Befehl muss unmittelbar nach einer neuen Zeile ausgeführt werden.

```
~.
```

Der Befehl, den Sie zum Schließen einer SSH-Verbindung verwenden, kann je nach verwendetem SSH-Client unterschiedlich sein.

# Fehler Ihrer Amazon – EC2-Instance mithilfe der seriellen EC2-Konsole beheben
<a name="troubleshoot-using-serial-console"></a>

Mithilfe der seriellen EC2-Konsole können Sie Boot-, Netzwerkkonfigurations- und andere Probleme beheben, indem Sie eine Verbindung zum seriellen Port Ihrer Instance herstellen.

Verwenden Sie die Anleitung für das Betriebssystem Ihrer Instance und für das Tool, das Sie auf Ihrer Instance konfiguriert haben.

**Topics**
+ [GRUB (Linux)](#grub)
+ [SysRq (Linux)](#SysRq)
+ [SAC (Windows)](#troubleshooting-sac)

**Voraussetzungen**  
Bevor Sie beginnen, stellen Sie sicher, dass Sie die [Voraussetzungen](ec2-serial-console-prerequisites.md) erfüllt haben, einschließlich der Konfiguration Ihres ausgewählten Tools zur Fehlerbehebung.

## (Linux-Instances) GRUB verwenden, um Fehler in Ihrer Instance zu beheben
<a name="grub"></a>

GNU GRUB (kurz für GNU GRand Unified Bootloader, allgemein als GRUB bezeichnet) ist der Standard-Bootloader für die meisten Linux-Betriebssysteme. Im GRUB-Menü können Sie auswählen, in welchen Kernel Sie booten möchten oder Menüeinträge ändern, um den Bootvorgang des Kernels zu ändern. Dies kann bei der Problembehandlung einer fehlerhaften Instance nützlich sein.

Das GRUB-Menü wird während des Startvorgangs angezeigt. Das Menü ist nicht über normales SSH zugänglich, Sie können jedoch über die serielle EC2-Konsole darauf zugreifen.

Sie können in den Einzelbenutzermodus oder in den Notfallmodus starten. Der Einzelbenutzermodus bootet den Kernel auf ein niedrigeres Runlevel. Zum Beispiel könnte es das Dateisystem einhängen, aber das Netzwerk nicht aktivieren, was Ihnen die Möglichkeit gibt, die Wartung durchzuführen, die zum Reparieren der Instance erforderlich ist. Der Notfallmodus ähnelt dem Einzelbenutzermodus, mit der Ausnahme, dass der Kernel auf dem niedrigsten möglichen Runlevel läuft.

**So booten Sie in den Einzelbenutzermodus**

1. [Stellen Sie eine Verbindung](connect-to-serial-console.md) mit der seriellen Konsole der Instance her.

1. Starten Sie die Instance mit dem folgenden Befehl neu.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Wenn während des Neustarts das GRUB-Menü angezeigt wird, drücken Sie eine beliebige Taste, um den Bootvorgang zu beenden.

1. Verwenden Sie im GRUB-Menü die Pfeiltasten, um den zu bootenden Kernel auszuwählen, und drücken Sie `e` auf Ihrer Tastatur. 

1. Verwenden Sie die Pfeiltasten, um den Cursor in der Zeile zu finden, die den Kernel enthält. Die Zeile beginnt mit `linux` oder `linux16`, abhängig von dem AMI, das zum Starten der Instance verwendet wurde. Für Ubuntu beginnen zwei Zeilen mit `linux`, die beide im nächsten Schritt geändert werden müssen.

1. Am Ende der Zeile fügen Sie das Wort `single` hinzu.

   Im Folgenden finden Sie ein Beispiel für Amazon Linux 2.

   ```
   linux /boot/vmlinuz-4.14.193-149.317.amzn2.aarch64 root=UUID=d33f9c9a-\
   dadd-4499-938d-ebbf42c3e499 ro  console=tty0 console=ttyS0,115200n8 net.ifname\
   s=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.she\
   ll=0 single
   ```

1. Drücken Sie **Strg\$1X**, um in den Einzelbenutzermodus zu starten.

1. Geben Sie an der `login`-Eingabeaufforderung den Benutzernamen des passwortbasierten Benutzers ein, den Sie [vorher eingerichtet haben](configure-access-to-serial-console.md#set-user-password), und drücken Sie dann die **Eingabetaste**.

1. Geben Sie an der `Password`-Eingabeaufforderung das Passwort ein und drücken Sie dann die **Eingabetaste**.

 

**In den Notfallmodus starten**  
Gehen Sie genauso vor wie im Einzelbenutzermodus, fügen Sie jedoch in Schritt 6 das Wort `emergency` anstelle von `single` hinzu.

## (Linux-Instanzen) Verwenden Sie diese Option, um Fehler in Ihrer Instanz zu beheben SysRq
<a name="SysRq"></a>

Der Schlüssel System Request (SysRq), der manchmal auch als SysRq „Magic“ bezeichnet wird, kann verwendet werden, um dem Kernel direkt außerhalb einer Shell einen Befehl zu senden, und der Kernel wird antworten, unabhängig davon, was der Kernel tut. Wenn die Instanz beispielsweise nicht mehr reagiert, können Sie den SysRq Schlüssel verwenden, um dem Kernel mitzuteilen, dass er abstürzen oder neu starten soll. Weitere Informationen finden Sie unter [Magic SysRq Key](https://en.wikipedia.org/wiki/Magic_SysRq_key) in Wikipedia.

Sie können SysRq Befehle im browserbasierten Client für die EC2 Serial Console oder in einem SSH-Client verwenden. Der Befehl zum Senden einer Unterbrechungsanfrage ist für jeden Client unterschiedlich.

Wählen Sie zur Verwendung SysRq je nach verwendetem Client eines der folgenden Verfahren aus.

------
#### [ Browser-based client ]

**Zur Verwendung SysRq in der seriellen Konsole (browserbasierter Client)**

1. [Stellen Sie eine Verbindung](connect-to-serial-console.md) mit der seriellen Konsole der Instance her.

1. Um eine Unterbrechungsanfrage zu senden, drücken Sie `CTRL+0` (Null). Wenn Ihre Tastatur dies unterstützt, können Sie auch eine Unterbrechungsanfrage mit der Pause- oder Break-Taste senden.

   ```
   [ec2-user ~]$ CTRL+0
   ```

1. Um einen SysRq Befehl auszuführen, drücken Sie die Taste auf Ihrer Tastatur, die dem gewünschten Befehl entspricht. Um beispielsweise eine Liste mit SysRq Befehlen anzuzeigen, drücken Sie`h`.

   ```
   [ec2-user ~]$ h
   ```

   Der `h`-Befehl gibt etwas Ähnliches wie das Folgende aus.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```

------
#### [ SSH client ]

**Zur Verwendung SysRq in einem SSH-Client**

1. [Stellen Sie eine Verbindung](connect-to-serial-console.md) mit der seriellen Konsole der Instance her.

1. Um eine Unterbrechungsanfrage zu senden, drücken Sie `~B` (Tilde, gefolgt von Großbuchstaben `B`).

   ```
   [ec2-user ~]$ ~B
   ```

1. Um einen SysRq Befehl auszuführen, drücken Sie die Taste auf Ihrer Tastatur, die dem gewünschten Befehl entspricht. Um beispielsweise eine Liste mit SysRq Befehlen anzuzeigen, drücken Sie`h`.

   ```
   [ec2-user ~]$ h
   ```

   Der `h`-Befehl gibt etwas Ähnliches wie das Folgende aus.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```
**Anmerkung**  
Der Befehl, den Sie zum Senden einer Unterbrechungsanfrage verwenden, kann je nach verwendetem SSH-Client unterschiedlich sein.

------

## (Windows-Instances) SAC zur Fehlerbehebung Ihrer Instance verwenden
<a name="troubleshooting-sac"></a>

Die Special-Admin-Console(SAC)-Funktion von Windows bietet eine Möglichkeit zur Fehlerbehebung einer Windows-Instance. Wenn Sie eine Verbindung zur seriellen Konsole der Instance herstellen und SAC verwenden, können Sie den Startvorgang unterbrechen und Windows im abgesicherten Modus starten.

**Anmerkung**  
Wenn Sie SAC für eine Instance aktivieren, funktionieren die EC2-Services, die auf den Passwortabruf angewiesen sind, auf der Amazon-EC2-Konsole nicht. Windows auf Amazon-EC2-Launch-Agents (EC2Config, EC2Launch v1 und EC2Launch v2) verlassen sich bei der Ausführung verschiedener Aufgaben auf die serielle Konsole. Diese Aufgaben werden nicht erfolgreich ausgeführt, wenn Sie SAC für eine Instance aktivieren. Weitere Information zu Windows-Amazon-EC2-Startagenten erhalten Sie unter [Ihre Amazon-EC2-Instance konfigurieren](ec2-windows-instances.md). Wenn Sie SAC aktivieren, können Sie es später deaktivieren. Weitere Informationen finden Sie unter [Deaktivieren von SAC und vom Boot-Menü](#disable-sac-bootmenu).

**Topics**
+ [Verwenden von SAC](#use-sac)
+ [Verwenden des Boot-Menüs](#use-boot-menu)
+ [Deaktivieren von SAC und vom Boot-Menü](#disable-sac-bootmenu)

### Verwenden von SAC
<a name="use-sac"></a>

**So verwenden Sie SAC**

1. [Stellen Sie eine Verbindung mit der seriellen Konsole her.](connect-to-serial-console.md)

   Wenn SAC auf der Instance aktiviert ist, zeigt die serielle Konsole die `SAC>`-Anfrage an.  
![\[In der seriellen Konsole wird ein SAC-Prompt angezeigt.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-3.png)

1. Geben Sie zum Anzeigen der SAC-Befehle „?“ ein und drücken Sie dann die **Eingabetaste**.

   Erwartete Ausgabe  
![\[Geben Sie ein Fragezeichen ein, um die SAC-Befehle anzuzeigen.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-4.png)

1. Um einen Eingabeaufforderungskanal (z. B. `cmd0001` oder `cmd0002`) zu erstellen, geben Sie cmd ein und drücken Sie dann die **Eingabetaste**.

1. Um den Eingabeaufforderungskanal anzuzeigen, drücken Sie **ESC** und drücken Sie dann auf **TAB**.

   Erwartete Ausgabe  
![\[Der Eingabeaufforderungskanal.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-5.png)

1. Um Kanäle zu wechseln, drücken Sie **ESC\$1Tab\$1Kanalnummer** gleichzeitig. Um zum Beispiel zum `cmd0002`-Kanal (falls er erstellt wurde) zu wechseln, drücken Sie **ESC\$1TAB\$12**.

1. Geben Sie die für den Eingabeaufforderungskanal erforderlichen Anmeldeinformationen ein.  
![\[Die Eingabeaufforderung, die Anmeldeinformationen erfordert.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-6.png)

   Die Eingabeaufforderung ist dieselbe voll funktionsfähige Command Shell, die Sie auf einem Desktop erhalten, mit der Ausnahme, dass sie das Lesen von bereits ausgegebenen Zeichen nicht zulässt.  
![\[Eine Befehls-Shell mit vollem Funktionsumfang.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-7.png)

**PowerShell kann auch von der Befehlszeile aus verwendet werden.**

Beachten Sie, dass Sie möglicherweise die Einstellung Fortschritt auf den stillen Modus festlegen müssen.

![\[PowerShell innerhalb der Befehlszeile.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-8.png)


### Verwenden des Boot-Menüs
<a name="use-boot-menu"></a>

Wenn für die Instance das Boot-Menü aktiviert ist und nach der Verbindung über SSH neu gestartet wird, sollten Sie das Startmenü wie folgt sehen.

![\[Das Startmenü in der Eingabeaufforderung.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-1.png)


**Befehle im Boot-Menü**

EINGEBEN  
Startet den ausgewählten Eintrag des Betriebssystems.

Tabulatortaste  
Wechselt zum Tools-Menü.

ESC  
Bricht die Instance ab und startet sie neu.

ESC, gefolgt von 8  
Entspricht dem Drücken von **F8**. Zeigt erweiterte Optionen für das ausgewählte Element an.

ESC-Taste \$1 linke Pfeiltaste  
Geht zurück zum anfänglichen Boot-Menü.  
Die ESC-Taste allein bringt Sie nicht zurück zum Hauptmenü, da Windows darauf wartet, zu sehen, ob eine Escapesequenz läuft.

![\[Erweiterte Startoptionen.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/win-boot-2.png)


### Deaktivieren von SAC und vom Boot-Menü
<a name="disable-sac-bootmenu"></a>

Wenn Sie SAC und das Boot-Menü aktivieren, können Sie diese Funktionen später deaktivieren.

Verwenden Sie eine der folgenden Methoden, um SAC und das Boot-Menü einer Instance zu deaktivieren.

------
#### [ PowerShell ]

**So deaktivieren Sie SAC und das Boot-Menü auf einer Windows-Instance**

1. [Connect](connecting_to_windows_instance.md) zu Ihrer Instance her und führen Sie die folgenden Schritte von einer PowerShell Befehlszeile mit erhöhten Rechten aus.

1. Deaktivieren Sie zuerst das Boot-Menü, indem Sie den Wert in `no` ändern.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu no
   ```

1. Deaktivieren Sie dann SAC, indem Sie den Wert auf `off` setzen.

   ```
   bcdedit /ems '{current}' off
   ```

1. Wenden Sie die aktualisierte Konfiguration an, indem Sie die Instance neu starten.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**So deaktivieren Sie SAC und das Boot-Menü auf einer Windows-Instance**

1. [Stellen Sie eine Verbindung](connecting_to_windows_instance.md) mit Ihrer Instance her und führen Sie die folgenden Schritte an der Eingabeaufforderung aus.

1. Deaktivieren Sie zuerst das Boot-Menü, indem Sie den Wert in `no` ändern.

   ```
   bcdedit /set {bootmgr} displaybootmenu no
   ```

1. Deaktivieren Sie dann SAC, indem Sie den Wert auf `off` setzen.

   ```
   bcdedit /ems {current} off
   ```

1. Wenden Sie die aktualisierte Konfiguration an, indem Sie die Instance neu starten.

   ```
   shutdown -r -t 0
   ```

------

# Senden einer Diagnose-Unterbrechung, um eine unerreichbare Amazon-EC2-Instance zu debuggen
<a name="diagnostic-interrupt"></a>

**Warnung**  
Diagnose-Interrupts sind für fortgeschrittene Benutzer vorgesehen. Eine falsche Verwendung kann sich negativ auf Ihre Instance auswirken. Das Senden eines Diagnose-Interrupts an eine Instance kann zum Absturz und Neustart einer Instance führen, was unter Umständen den Verlust von Daten zur Folge hat.

Sie können eine Diagnose-Unterbrechung an eine nicht erreichbare oder nicht reagierende Instance senden, um manuell eine *Kernel-Panik* für eine Linux-Instance oder einen *Anhalte-Fehler* (allgemein als *Bluescreen-Fehler* bezeichnet) für eine Windows-Instance auszulösen.

**Linux-Instances**  
Linux-Betriebssysteme stürzen bei einer Kernel-Panik gewöhnlich ab und werden neu gestartet. Das spezifische Verhalten des Betriebssystems ist von seiner Konfiguration abhängig. Mit einer Kernel-Panik kann das Betriebssystem der Instance auch zum Ausführen von Aufgaben, z. B. Generieren einer Dump-Datei, veranlasst werden. Sie können dann mithilfe der Informationen in der Absturzabbilddatei eine Ursachenanalyse durchführen und die Instance debuggen. Die Absturzabbilddaten werden lokal von dem Betriebssystem auf der Instance selbst erstellt.

**Windows-Instances**  
Im Allgemeinen stürzen Windows-Betriebssysteme ab und werden neu gestartet, wenn ein Abbruchfehler auftritt, das spezifische Verhalten hängt aber von seiner Konfiguration ab. Ein Abbruchfehler kann auch bewirken, dass das Betriebssystem Debugging-Informationen, wie z. B. ein Kernel-Speicherabbild, in einer Datei ausgibt. Sie können anhand dieser Informationen eine Ursachenanalyse durchführen, um die Instance zu debuggen. Die Speicherabbilddaten werden lokal von dem Betriebssystem auf der Instance selbst erstellt.

Bevor Sie ein Diagnose-Interrupt an Ihre Instance senden, empfehlen wir Ihnen, die Dokumentation für Ihr Betriebssystem zu konsultieren und anschließend die erforderlichen Konfigurationsänderungen vorzunehmen.

**Topics**
+ [Unterstützte Instance-Typen](#diagnostic-interrupt-instances)
+ [Voraussetzungen](#diagnostic-interrupt-prereqs)
+ [Senden eines Diagnose-Interrupts](#diagnostic-interrupt-use)

## Unterstützte Instance-Typen
<a name="diagnostic-interrupt-instances"></a>

Der Diagnose-Interrupt wird auf allen Nitro-basierten Instanztypen unterstützt, mit Ausnahme derjenigen, die mit AWS Graviton-Prozessoren betrieben werden. [Weitere Informationen finden Sie unter [Instances, die auf dem AWS Nitro System und Graviton basieren](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html).AWS](https://aws.amazon.com/ec2/graviton/)

## Voraussetzungen
<a name="diagnostic-interrupt-prereqs"></a>

Bevor Sie einen Diagnose-Interrupt verwenden, müssen Sie das Betriebssystem der Instance entsprechend konfigurieren. Dadurch wird sichergestellt, dass die Aktionen ausgeführt werden, die Sie benötigen, wenn eine Kernel-Panik (Linux-Instances) oder ein Stop-Fehler (Windows-Instances) auftritt.

### Linux-Instances
<a name="diagnostic-interrupt-prereqs-linux"></a>

**Amazon Linux 2 oder Amazon Linux 2023 zum Generieren eines Absturzabbildes bei Auftreten einer Kernel-Panik konfigurieren**

1. Verbinden Sie sich mit der Instance.

1. Installieren Sie **kexec** und **kdump**.

   ```
   [ec2-user ~]$ sudo yum install kexec-tools -y
   ```

1. Konfigurieren Sie den Kernel zum Reservieren einer angemessenen Menge an Arbeitsspeicher für den sekundären Kernel. Die Menge an Arbeitsspeicher ist von dem insgesamt verfügbaren Arbeitsspeicher Ihrer Instance abhängig. Öffnen Sie die Datei `/etc/default/grub` in Ihrem bevorzugten Texteditor, suchen Sie die Zeile, die mit `GRUB_CMDLINE_LINUX_DEFAULT` beginnt, und fügen Sie dann den Parameter `crashkernel` im folgenden Format hinzu: `crashkernel=memory_to_reserve`. Um beispielsweise `256MB` zu reservieren, ändern Sie die Datei `grub` wie folgt ab:

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=0
   GRUB_DISABLE_RECOVERY="true"
   ```

1. Speichern Sie Ihre Änderungen und schließen Sie die Datei `grub`.

1. Erstellen Sie die GRUB2 Konfigurationsdatei neu.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

1. Bei Instances auf Intel- und AMD-Prozessoren sendet der Befehl `send-diagnostic-interrupt` einen *unbekannten nicht maskierbaren Interrupt* (NMI) an die Instance. Sie müssen den Kernel so konfigurieren, dass er bei Eingang des unbekannten NMI abstürzt. Öffnen Sie die Datei `/etc/sysctl.conf` mit Ihrem bevorzugten Texteditor und fügen Sie Folgendes hinzu.

   ```
   kernel.unknown_nmi_panic=1
   ```

1. Starten Sie Ihre Instance neu und richten Sie wieder eine Verbindung zu ihr ein.

1. Vergewissern Sie sich, dass der Kernel mit dem richtigen `crashkernel`-Parameter gestartet wurde.

   ```
   $ grep crashkernel /proc/cmdline
   ```

   Die folgende Beispielausgabe weist auf eine erfolgreiche Konfiguration hin.

   ```
   BOOT_IMAGE=/boot/vmlinuz-4.14.128-112.105.amzn2.x86_64 root=UUID=a1e1011e-e38f-408e-878b-fed395b47ad6 ro crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0
   ```

1. Überprüfen Sie, ob der **kdump**-Service ausgeführt wird.

   ```
   [ec2-user ~]$ systemctl status kdump.service
   ```

   Die folgende Beispielausgabe zeigt das Ergebnis, wenn der Service **kdump** derzeit ausgeführt wird.

   ```
   kdump.service - Crash recovery kernel arming
      Loaded: loaded (/usr/lib/systemd/system/kdump.service; enabled; vendor preset: enabled)
      Active: active (exited) since Fri 2019-05-24 23:29:13 UTC; 22s ago
     Process: 2503 ExecStart=/usr/bin/kdumpctl start (code=exited, status=0/SUCCESS)
    Main PID: 2503 (code=exited, status=0/SUCCESS)
   ```

**Anmerkung**  
Die Absturzabbilddatei wird standardmäßig in `/var/crash/` gespeichert. Um den Speicherort zu ändern, bearbeiten Sie die Datei `/etc/kdump.conf` mit Ihrem bevorzugten Texteditor.

**So konfigurieren Sie SUSE Linux Enterprise, Ubuntu oder Red Hat Enterprise Linux**  
Bei Instances auf Intel- und AMD-Prozessoren sendet der Befehl `send-diagnostic-interrupt` einen *unbekannten nicht maskierbaren Interrupt* (NMI) an die Instance. Sie müssen den Kernel so konfigurieren, dass er bei Eingang des unbekannten NMI abstürzt, indem Sie die Konfigurationsdatei für Ihr Betriebssystem anpassen. Informationen darüber, wie Sie den Kernel so konfigurieren, dass er abstürzt, finden Sie in der Dokumentation für Ihr Betriebssystem:
+ [SUSE Linux Enterprise](https://www.suse.com/support/kb/doc/?id=3374462)
+ [Ubuntu ](https://ubuntu.com/server/docs/kernel-crash-dump)
+ [ Red Hat Enterprise Linux (RHEL)](https://access.redhat.com/solutions/6038)

### Windows-Instances
<a name="diagnostic-interrupt-prereqs-windows"></a>

**So konfigurieren Sie Windows zum Generieren eines Speicherabbilds bei Auftreten von Abbruchfehlern**

1. Verbinden Sie sich mit der Instance.

1. Öffnen Sie die **Systemsteuerung** und wählen Sie **System**, **Erweiterte Systemeinstellungen**.

1. Wählen Sie im Dialogfeld **Systemeigenschaften** die Registerkarte **Erweitert** aus.

1. Wählen Sie im Bereich **Startup und Wiederherstellen** die Option **Einstellungen...**.

1. Konfigurieren Sie die Einstellungen im Bereich **Systemfehler** ganz nach Bedarf und wählen Sie dann **OK**.

Weitere Informationen zum Konfigurieren von Windows-Abbruchfehlern finden Sie unter [ Overview of memory dump file options for Windows](https://support.microsoft.com/en-us/help/254649/overview-of-memory-dump-file-options-for-windows).

## Senden eines Diagnose-Interrupts
<a name="diagnostic-interrupt-use"></a>

Nachdem Sie die erforderlichen Konfigurationsänderungen vorgenommen haben, können Sie mithilfe der AWS CLI oder der Amazon EC2 EC2-API einen Diagnose-Interrupt an Ihre Instance senden.

------
#### [ AWS CLI ]

**So senden Sie einen Diagnose-Interrupt an Ihre Instance**  
Verwenden Sie den Befehl [send-diagnostic-interrupt](https://docs.aws.amazon.com/cli/latest/reference/ec2/send-diagnostic-interrupt.html).

```
aws ec2 send-diagnostic-interrupt --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**So senden Sie einen Diagnose-Interrupt an Ihre Instance**  
Verwenden Sie das cmdlet [Send-EC2DiagnosticInterrupt](https://docs.aws.amazon.com/powershell/latest/reference/items/Send-EC2DiagnosticInterrupt.html).

```
Send-EC2DiagnosticInterrupt -InstanceId i-1234567890abcdef0
```

------