Conditions préalables pour la console série EC2 - Amazon Elastic Compute Cloud

Conditions préalables pour la console série EC2

Pour vous connecter à l’EC2 Serial Console et utiliser l’outil de votre choix afin de résoudre les problèmes, les conditions préalables suivantes doivent être réunies :

Régions AWS

Pris en charge dans toutes les régions Régions AWS sauf dans la région Asie-Pacifique (Malaisie).

Zones Wavelength et AWS Outposts

Non pris en charge.

Zones locales

Prise en charge dans toutes les zones locales.

Types d’instances

Types d’instances pris en charge :

  • Linux

    • Toutes les instances virtualisées créées sur la base de Nitro System.

    • Toutes les instances de matériel nu à l’exception de :

      • Usage général : a1.metal, mac1.metal, mac2.metal

      • Calcul accéléré : g5g.metal

      • Mémoire optimisée : u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal, u-24tb1.metal

  • Windows

    Toutes les instances virtualisées créées sur la base de Nitro System. Non pris en charge par les instances à matériel nu.

Octroi de l’accès

Vous devez effectuer les tâches de configuration pour octroyer l’accès à l’EC2 Serial Console. Pour en savoir plus, consultez Configurer l’accès à l’EC2 Serial Console .

Prise en charge d’un client basé sur un navigateur

Pour vous connecter à la console série à l’aide du client basé sur un navigateur, votre navigateur doit prendre en charge WebSocket. Si votre navigateur ne prend pas en charge WebSocket, connectez-vous à la console série À l’aide de votre propre clé et d’un client SSH.

État de l’instance

Doit indiquer running.

Vous ne pouvez pas vous connecter à la console série si l’instance est à l’état pending, stopping, stopped, shutting-down ou terminated.

Pour plus d’informations sur les états de l’instance, consultez Changements d'état de l'instance Amazon EC2.

Amazon EC2 Systems Manager

Si l’instance utilise Amazon EC2 Systems Manager, SSM Agent version 3.0.854.0 ou ultérieure doit être installé sur l’instance. Pour plus d’informations sur SSM Agent, veuillez consulter Utilisation de SSM Agent dans le Guide de l’utilisateur AWS Systems Manager.

Configuration de l’outil de dépannage de votre choix

Pour dépanner votre instance Windows via la console série, vous pouvez utiliser la console d’administration spéciale (SAC). Avant de pouvoir utiliser ces outils, vous devez d’abord effectuer des étapes de configuration sur chaque instance sur laquelle vous allez les utiliser.

Utilisez les instructions fournies pour le système d’exploitation de votre instance pour configurer l’outil de résolution des problèmes de votre choix.

Pour configurer GRUB, choisissez l’une des procédures suivantes en fonction de l’AMI utilisée pour lancer l’instance.

Amazon Linux 2
Pour configurer GRUB sur une instance Amazon Linux 2
  1. Se connecter à votre instance Linux à l’aide de SSH

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub:

    • Configurez GRUB_TIMEOUT=1.

    • Addition GRUB_TERMINAL="console serial".

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0" GRUB_TIMEOUT=1 GRUB_DISABLE_RECOVERY="true" GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed=115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
Ubuntu
Pour configurer GRUB sur une instance Ubuntu
  1. Connectez-vous à votre instance.

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub.d/50-cloudimg-settings.cfg:

    • Configurez GRUB_TIMEOUT=1.

    • Addition GRUB_TIMEOUT_STYLE=menu.

    • Addition GRUB_TERMINAL="console serial".

    • Supprimez GRUB_HIDDEN_TIMEOUT.

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub.d/50-cloudimg-settings.cfg. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    # Cloud Image specific Grub settings for Generic Cloud Images # CLOUD_IMG: This file was created/modified by the Cloud Image build process # Set the recordfail timeout GRUB_RECORDFAIL_TIMEOUT=0 # Do not wait on grub prompt GRUB_TIMEOUT=1 GRUB_TIMEOUT_STYLE=menu # Set the default commandline GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295" # Set the grub console type GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed 115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo update-grub
RHEL
Pour configurer GRUB sur une instance RHEL
  1. Connectez-vous à votre instance.

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub:

    • Supprimez GRUB_TERMINAL_OUTPUT.

    • Addition GRUB_TERMINAL="console serial".

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    GRUB_TIMEOUT=1 GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)" GRUB_DEFAULT=saved GRUB_DISABLE_SUBMENU=true GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto" GRUB_DISABLE_RECOVERY="true" GRUB_ENABLE_BLSCFG=true GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed=115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline

    Pour RHEL 7, utilisez la commande suivante.

    [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
CentOS

Pour les instances lancées à l’aide d’une AMI CentOS, GRUB est configuré pour la console série par défaut.

Voici un exemple de /etc/default/grub. En fonction de la configuration de votre système, il se peut que votre configuration soit différente.

GRUB_TIMEOUT=1 GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)" GRUB_DEFAULT=saved GRUB_DISABLE_SUBMENU=true GRUB_TERMINAL="serial console" GRUB_SERIAL_COMMAND="serial --speed=115200" GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200" GRUB_DISABLE_RECOVERY="true"

Pour configurer SysRq, vous activez les commandes SysRq pour le cycle de démarrage en cours. Pour rendre la configuration persistante, vous pouvez également activer les commandes SysRq pour les démarrages ultérieurs.

Pour activer toutes les commandes SysRq pour le cycle de démarrage en cours
  1. Connectez-vous à votre instance.

  2. Exécutez la commande suivante.

    [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
    Note

    Ce paramètre est effacé au prochain redémarrage.

Pour activer toutes les commandes SysRq pour les démarrages suivants
  1. Créez le fichier /etc/sysctl.d/99-sysrq.conf et ouvrez-le dans votre éditeur préféré.

    [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
  2. Ajoutez la ligne suivante.

    kernel.sysrq=1
  3. Redémarrez l’instance pour appliquer les modifications.

    [ec2-user ~]$ sudo reboot
  4. À l’invite login, entrez le nom d’utilisateur de l’utilisateur avec un mot de passe que vous avez configuré précédemment, puis appuyez sur Entrée.

  5. À l’invite Password, entrez le mot de passe, puis appuyez sur Entrée.

Note

Si vous activez SAC sur une instance, les services EC2 qui reposent sur la récupération de mot de passe ne fonctionnent pas à partir de la console Amazon EC2. Les agents de lancement Windows on Amazon EC2 (EC2Config, EC2Launch v1 et EC2Launch v2) s’appuient sur la console série pour exécuter diverses tâches. Ces tâches ne s’exécutent pas correctement lorsque vous activez SAC sur une instance. Pour plus d’informations sur les agents de lancement Windows on Amazon EC2, consultez Configurer votre instance Windows. Si vous activez SAC, vous pouvez le désactiver ultérieurement. Pour en savoir plus, consultez Désactiver SAC et le menu de démarrage.

Utilisez l’une des méthodes suivantes pour activer SAC et le menu de démarrage sur une instance.

PowerShell
Pour activer SAC et le menu de démarrage sur une instance Windows
  1. Connectez-vous à votre instance et exécutez les étapes suivantes à partir de la ligne de commande de niveau élevé PowerShell.

  2. Activez SAC.

    bcdedit /ems '{current}' on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  3. Activez le menu de démarrage.

    bcdedit /set '{bootmgr}' displaybootmenu yes bcdedit /set '{bootmgr}' timeout 15 bcdedit /set '{bootmgr}' bootems yes
  4. Appliquez la configuration mise à jour en redémarrant l’instance.

    shutdown -r -t 0
Command prompt
Pour activer SAC et le menu de démarrage sur une instance Windows
  1. Connectez-vous à votre instance et exécutez les étapes suivantes à partir de l’invite de commandes.

  2. Activez SAC.

    bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  3. Activez le menu de démarrage.

    bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 15 bcdedit /set {bootmgr} bootems yes
  4. Appliquez la configuration mise à jour en redémarrant l’instance.

    shutdown -r -t 0