Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

EC2Rescue auf einer Amazon EC2 Linux-Instance installieren

Fokusmodus
EC2Rescue auf einer Amazon EC2 Linux-Instance installieren - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Das EC2 Rescue for Linux-Tool kann auf einer Amazon EC2 Linux-Instance installiert werden, die die folgenden Voraussetzungen erfüllt.

Voraussetzungen
  • Unterstützte Betriebssysteme:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSE Linux Enterprise Server 12+

    • RHEL 7+

    • Ubuntu 16.04+

  • Software-Anforderungen:

    • Python 2.7.9+ oder 3.2+

Installieren Sie EC2 Rescue

Das AWSSupport-TroubleshootSSH Runbook installiert EC2 Rescue für Linux und verwendet dann das Tool, um häufig auftretende Probleme zu überprüfen oder zu beheben, die eine Remoteverbindung zu einem Linux-Computer über SSH verhindern. Weitere Informationen und zum Ausführen dieser Automatisierung finden Sie unter Support-Support-TroubleshootSSH .

Falls Ihr System die erforderliche Python-Version besitzt, können Sie den Standard-Build installieren. Andernfalls können Sie den Bundle-Build installieren, der eine minimale Kopie von Python enthält.

Installieren des Standard-Builds
  1. Laden Sie das EC2Rescue for Linux-Tool von einer funktionierenden Linux-Instanz herunter:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (Optional) Überprüfen Sie die Signatur der EC2 Rescue for Linux-Installationsdatei. Weitere Informationen finden Sie unter (Optional) Überprüfen Sie die Signatur von EC2 Rescue for Linux.

  3. Laden Sie die sha256-Hash-Datei herunter:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. Überprüfen Sie die Integrität des Tarballs:

    sha256sum -c ec2rl.tgz.sha256
  5. Extrahieren Sie den Tarball:

    tar -xzvf ec2rl.tgz
  6. Überprüfen Sie die Installation, indem Sie die Hilfedatei aufrufen:

    cd ec2rl-<version_number> ./ec2rl help
Installieren des Bundle-Builds

Einen Link zum Download und eine Liste der Einschränkungen finden Sie unter EC2Rescue for Linux auf Github.

(Optional) Überprüfen Sie die Signatur von EC2 Rescue for Linux

Im Folgenden wird das Verfahren zur Überprüfung der Gültigkeit des EC2 Rescue for Linux-Pakets für Linux-basierte Betriebssysteme empfohlen.

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Software-Publishers zu authentifizieren und sicherzustellen, dass die Anwendung nach ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach Ausführung der Schritte in diesem Thema feststellen, dass die Software für EC2 Rescue for Linux verändert oder beschädigt ist, führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an Amazon Web Services.

EC2Rescue for Linux-Dateien für Linux-basierte Betriebssysteme werden mit GnuPG signiert, einer Open-Source-Implementierung des Pretty Good Privacy (OpenPGP) -Standards für sichere digitale Signaturen. GnuPG (auch bekannt als GPG) ermöglicht Authentifizierung und Integritätsprüfung durch eine digitale Signatur. AWS veröffentlicht einen öffentlichen Schlüssel und Signaturen, mit denen Sie das heruntergeladene EC2 Rescue-Paket für Linux verifizieren können. Weitere Informationen zu PGP und GnuPG (GPG) finden Sie unter https://www.gnupg.org/.

Der erste Schritt besteht darin, eine Vertrauensstellung mit dem Software-Publisher zu schaffen. Laden Sie den öffentlichen Schlüssel des Software-Publisher herunter, überprüfen Sie, ob der Besitzer des öffentlichen Schlüssels derjenige ist, der er behauptet zu sein, und fügen Sie dann den öffentlichen Schlüssel zu Ihrem Schlüsselbund hinzu. Ihr Schlüsselbund ist eine Sammlung von bekannten öffentlichen Schlüsseln. Nachdem Sie die Echtheit des öffentlichen Schlüssels überprüft haben, können Sie ihn verwenden, um die Signatur der Anwendung zu überprüfen.

Authentifizieren und Importieren des öffentlichen Schlüssels

Der nächste Schritt in diesem Prozess besteht darin, den öffentlichen Schlüssel von EC2 Rescue for Linux zu authentifizieren und ihn als vertrauenswürdigen Schlüssel zu Ihrem GPG-Schlüsselbund hinzuzufügen.

Um den öffentlichen Schlüssel von EC2 Rescue for Linux zu authentifizieren und zu importieren
  1. Verwenden Sie in einer Eingabeaufforderung den folgenden Befehl, um eine Kopie Ihres öffentlichen GPG-Schlüssels zu erhalten:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. Verwenden Sie an einer Befehlszeile in dem Verzeichnis, in dem Sie gespeichert habenec2rl.key, den folgenden Befehl, um den öffentlichen Schlüssel von EC2 Rescue for Linux in Ihren Schlüsselbund zu importieren:

    gpg2 --import ec2rl.key

    Der Befehl gibt Ergebnisse wie die folgenden zurück:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    Tipp

    Wenn Sie eine Fehlermeldung sehen, die besagt, dass der Befehl nicht gefunden werden kann, installieren Sie das GnuPG-Hilfsprogramm mit apt-get install gnupg2 (Debian-basiertes Linux) oder yum install gnupg2 (Red Hat-basiertes Linux).

Verifizieren der Signatur des Pakets

Nachdem Sie die GPG-Tools installiert, den öffentlichen Schlüssel von EC2 Rescue for Linux authentifiziert und importiert und sich vergewissert haben, dass der öffentliche Schlüssel von EC2 Rescue for Linux vertrauenswürdig ist, können Sie die Signatur des EC2 Rescue for Linux-Installationsskripts überprüfen.

Um die Signatur des EC2 Rescue for Linux-Installationsskripts zu überprüfen
  1. Führen Sie bei einer Eingabeaufforderung den folgenden Befehl aus, um die Signaturdatei für das Installationsskript herunterzuladen:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Überprüfen Sie die Signatur, indem Sie in der Befehlszeile in dem Verzeichnis, in dem Sie die Datei gespeichert haben, ec2rl.tgz.sig und in der EC2 Rescue for Linux-Installationsdatei den folgenden Befehl ausführen. Beide Dateien müssen vorhanden sein.

    gpg2 --verify ./ec2rl.tgz.sig

    Die Ausgabe sollte wie folgt aussehen:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Wenn die Ausgabe den Ausdruck enthältGood signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", bedeutet dies, dass die Signatur erfolgreich verifiziert wurde und Sie mit der Ausführung des EC2 Rescue for Linux-Installationsskripts fortfahren können.

    Wenn die Ausgabe die Bezeichnung BAD signatureenthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, kontaktieren Sie Amazon Web Services und führen Sie die Installationsdatei, die Sie zuvor heruntergeladen haben, nicht aus.

Im Folgenden finden Sie Details zu den Warnungen, die möglicherweise angezeigt werden:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.Dies bezieht sich auf Ihr persönliches Vertrauen in Ihre Überzeugung, dass Sie einen authentischen öffentlichen Schlüssel für EC2 Rescue for Linux besitzen. In einer idealen Welt würden Sie ein Amazon Web Services-Büro aufsuchen und den Schlüssel persönlich erhalten. Doch häufiger laden Sie ihn von einer Website herunter. In diesem Fall handelt es sich bei der Website um eine Amazon Web Services-Website.

  • gpg2: no ultimately trusted keys found. Dies bedeutet, dass der bestimmte Schlüssel nicht "endgültig vertrauenswürdig" für Sie oder für andere Personen ist, denen Sie vertrauen.

Weitere Informationen finden Sie unter https://www.gnupg.org/.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.