EC2RescueAuf einer Amazon EC2 Linux-Instance installieren - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

EC2RescueAuf einer Amazon EC2 Linux-Instance installieren

Das Tool EC2Rescue für Linux kann auf einer Amazon EC2 Linux-Instance installiert werden, die die folgenden Voraussetzungen erfüllt.

Voraussetzungen
  • Unterstützte Betriebssysteme:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSELinux Enterprise Server 12+

    • RHEL7+

    • Ubuntu 16.04+

  • Software-Anforderungen:

    • Python 2.7.9+ oder 3.2+

Installieren EC2Rescue

Das AWSSupport-TroubleshootSSH Runbook wird EC2Rescue für Linux installiert und verwendet dann das Tool, um häufig auftretende Probleme zu überprüfen oder zu beheben, die eine Remoteverbindung zu einem Linux-Computer verhindern. SSH Weitere Informationen und Informationen zum Ausführen dieser Automatisierung finden Sie unter AWS Support SSH-Problembehandlung.

Falls Ihr System die erforderliche Python-Version besitzt, können Sie den Standard-Build installieren. Andernfalls können Sie den Bundle-Build installieren, der eine minimale Kopie von Python enthält.

Installieren des Standard-Builds
  1. Laden Sie das Tool EC2Rescuefür Linux von einer funktionierenden Linux-Instanz herunter:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (Optional) Überprüfen Sie die Signatur der Installationsdatei EC2Rescue für Linux. Weitere Informationen finden Sie unter (Optional) Überprüfen Sie die Signatur von EC2Rescue für Linux.

  3. Laden Sie die sha256-Hash-Datei herunter:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. Überprüfen Sie die Integrität des Tarballs:

    sha256sum -c ec2rl.tgz.sha256
  5. Extrahieren Sie den Tarball:

    tar -xzvf ec2rl.tgz
  6. Überprüfen Sie die Installation, indem Sie die Hilfedatei aufrufen:

    cd ec2rl-<version_number> ./ec2rl help
Installieren des Bundle-Builds

Einen Link zum Download und eine Liste der Einschränkungen finden Sie unter Linux EC2Rescue auf Github.

(Optional) Überprüfen Sie die Signatur von EC2Rescue für Linux

Im Folgenden wird das empfohlene Verfahren zur Überprüfung der Gültigkeit des Pakets EC2Rescue for Linux für Linux-basierte Betriebssysteme beschrieben.

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Software-Publishers zu authentifizieren und sicherzustellen, dass die Anwendung nach ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach Ausführung der Schritte in diesem Thema feststellen, dass die Software EC2Rescue für Linux verändert oder beschädigt ist, führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an Amazon Web Services.

EC2Rescuefür Linux-Dateien für Linux-basierte Betriebssysteme werden mit GnuPG signiert, einer Open-Source-Implementierung des Pretty Good Privacy (OpenPGP) -Standards für sichere digitale Signaturen. GnuPG (auch bekannt alsGPG) ermöglicht Authentifizierung und Integritätsprüfung durch eine digitale Signatur. AWS veröffentlicht einen öffentlichen Schlüssel und Signaturen, mit denen Sie das EC2Rescue für Linux heruntergeladene Paket überprüfen können. Weitere Informationen zu PGP und GnuPG (GPG) finden Sie unter http://www.gnupg.org.

Der erste Schritt besteht darin, eine Vertrauensstellung mit dem Software-Publisher zu schaffen. Laden Sie den öffentlichen Schlüssel des Software-Publisher herunter, überprüfen Sie, ob der Besitzer des öffentlichen Schlüssels derjenige ist, der er behauptet zu sein, und fügen Sie dann den öffentlichen Schlüssel zu Ihrem Schlüsselbund hinzu. Ihr Schlüsselbund ist eine Sammlung von bekannten öffentlichen Schlüsseln. Nachdem Sie die Echtheit des öffentlichen Schlüssels überprüft haben, können Sie ihn verwenden, um die Signatur der Anwendung zu überprüfen.

Authentifizieren und Importieren des öffentlichen Schlüssels

Der nächste Schritt in diesem Prozess besteht darin, den öffentlichen Schlüssel EC2Rescue für Linux zu authentifizieren und ihn als vertrauenswürdigen Schlüssel zu Ihrem Schlüsselbund hinzuzufügen. GPG

Um den öffentlichen Schlüssel für Linux zu authentifizieren und EC2Rescue zu importieren
  1. Verwenden Sie in einer Befehlszeile den folgenden Befehl, um eine Kopie unseres öffentlichen GPG Build-Schlüssels zu erhalten:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. Verwenden Sie an einer Befehlszeile in dem Verzeichnis, in dem Sie gespeichert habenec2rl.key, den folgenden Befehl, um den öffentlichen Schlüssel EC2Rescue für Linux in Ihren Schlüsselbund zu importieren:

    gpg2 --import ec2rl.key

    Der Befehl gibt Ergebnisse wie die folgenden zurück:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    Tipp

    Wenn Sie eine Fehlermeldung sehen, die besagt, dass der Befehl nicht gefunden werden kann, installieren Sie das GnuPG-Hilfsprogramm mit apt-get install gnupg2 (Debian-basiertes Linux) oder yum install gnupg2 (Red Hat-basiertes Linux).

Verifizieren der Signatur des Pakets

Nachdem Sie die GPG Tools installiert, den öffentlichen Schlüssel EC2Rescue für Linux authentifiziert und importiert und sich vergewissert haben, dass der öffentliche Schlüssel EC2Rescue für Linux vertrauenswürdig ist, können Sie die Signatur des Installationsskripts für Linux überprüfen. EC2Rescue

Um die Signatur des Installationsskripts EC2Rescue für Linux zu überprüfen
  1. Führen Sie bei einer Eingabeaufforderung den folgenden Befehl aus, um die Signaturdatei für das Installationsskript herunterzuladen:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Überprüfen Sie die Signatur, indem Sie den folgenden Befehl an der Befehlszeile in dem Verzeichnis ausführen, in dem Sie die Datei gespeichert haben, ec2rl.tgz.sig und die Installationsdatei EC2Rescue für Linux. Beide Dateien müssen vorhanden sein.

    gpg2 --verify ./ec2rl.tgz.sig

    Die Ausgabe sollte wie folgt aussehen:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Wenn die Ausgabe den Ausdruck enthältGood signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", bedeutet dies, dass die Signatur erfolgreich überprüft wurde und Sie mit der Ausführung des Installationsskripts EC2Rescue für Linux fortfahren können.

    Wenn die Ausgabe die Bezeichnung BAD signatureenthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, kontaktieren Sie Amazon Web Services und führen Sie die Installationsdatei, die Sie zuvor heruntergeladen haben, nicht aus.

Im Folgenden finden Sie Details zu den Warnungen, die möglicherweise angezeigt werden:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.Dies bezieht sich auf Ihr persönliches Vertrauen in Ihre Überzeugung, dass Sie einen authentischen öffentlichen Schlüssel EC2Rescue für Linux besitzen. In einer idealen Welt würden Sie ein Amazon Web Services-Büro aufsuchen und den Schlüssel persönlich erhalten. Doch häufiger laden Sie ihn von einer Website herunter. In diesem Fall handelt es sich bei der Website um eine Amazon Web Services-Website.

  • gpg2: no ultimately trusted keys found. Dies bedeutet, dass der bestimmte Schlüssel nicht "endgültig vertrauenswürdig" für Sie oder für andere Personen ist, denen Sie vertrauen.

Weitere Informationen finden Sie unter http://www.gnupg.org.