Conditions requises pour la console EC2 série - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions requises pour la console EC2 série

Régions AWS

Pris en charge dans tous les Régions AWS domaines.

Zones Wavelength et AWS Outposts

Non pris en charge.

Zones locales

Prise en charge dans toutes les zones locales.

Types d’instances

Types d’instances pris en charge :

  • Linux

    • Toutes les instances virtualisées créées sur la base de Nitro System.

    • Toutes les instances de matériel nu à l'exception de :

      • Usage général : a1.metal, mac1.metal, mac2.metal

      • Calcul accéléré : g5g.metal

      • Mémoire optimisée : u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal, u-24tb1.metal

  • Windows

    Toutes les instances virtualisées créées sur la base de Nitro System. Non pris en charge par les instances à matériel nu.

Octroi de l'accès

Vous devez effectuer les tâches de configuration pour autoriser l'accès à la console EC2 série. Pour de plus amples informations, veuillez consulter Configuration de l'accès à la console EC2 série.

Prise en charge d'un client basé sur un navigateur

Pour vous connecter à la console série à l'aide du client basé sur un navigateur, votre navigateur doit être compatible. WebSocket Si votre navigateur ne le prend pas en charge WebSocket, connectez-vous à la console série à l'aide de votre propre clé et d'un SSH client.

État de l’instance

Doit indiquer running.

Vous ne pouvez pas vous connecter à la console série si l'instance est à l'état pending, stopping, stopped, shutting-down ou terminated.

Pour plus d'informations sur les états de l'instance, consultez Modifications de l'état de l'EC2instance Amazon.

Amazon EC2 Systems Manager

Si l'instance utilise Amazon EC2 Systems Manager, la version 3.0.854.0 ou ultérieure de l'SSMagent doit être installée sur l'instance. Pour plus d'informations sur SSM l'agent, consultez la section Utilisation de SSM l'agent dans le guide de AWS Systems Manager l'utilisateur.

Configuration de l'outil de dépannage de votre choix

Pour dépanner votre instance via la console série, vous pouvez utiliser GRUB ou SysRq sur des instances Linux, et la console d'administration spéciale (SAC) sur des instances Windows. Avant de pouvoir utiliser ces outils, vous devez d'abord effectuer des étapes de configuration sur chaque instance sur laquelle vous allez les utiliser.

Utilisez les instructions relatives au système d'exploitation de votre instance pour configurer l'outil de dépannage que vous avez choisi.

Pour configurerGRUB, choisissez l'une des procédures suivantes en fonction de celle AMI qui a été utilisée pour lancer l'instance.

Amazon Linux 2
Pour configurer GRUB sur une instance Amazon Linux 2
  1. Connectez-vous à votre instance Linux à l'aide de SSH

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub:

    • Configurez GRUB_TIMEOUT=1.

    • Addition GRUB_TERMINAL="console serial".

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0" GRUB_TIMEOUT=1 GRUB_DISABLE_RECOVERY="true" GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed=115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
Ubuntu
Pour configurer GRUB sur une instance Ubuntu
  1. Connectez-vous à votre instance.

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub.d/50-cloudimg-settings.cfg:

    • Configurez GRUB_TIMEOUT=1.

    • Addition GRUB_TIMEOUT_STYLE=menu.

    • Addition GRUB_TERMINAL="console serial".

    • Supprimez GRUB_HIDDEN_TIMEOUT.

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub.d/50-cloudimg-settings.cfg. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    # Cloud Image specific Grub settings for Generic Cloud Images # CLOUD_IMG: This file was created/modified by the Cloud Image build process # Set the recordfail timeout GRUB_RECORDFAIL_TIMEOUT=0 # Do not wait on grub prompt GRUB_TIMEOUT=1 GRUB_TIMEOUT_STYLE=menu # Set the default commandline GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295" # Set the grub console type GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed 115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo update-grub
RHEL
Pour configurer GRUB sur une RHEL instance
  1. Connectez-vous à votre instance.

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub:

    • Supprimez GRUB_TERMINAL_OUTPUT.

    • Addition GRUB_TERMINAL="console serial".

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    GRUB_TIMEOUT=1 GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)" GRUB_DEFAULT=saved GRUB_DISABLE_SUBMENU=true GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto" GRUB_DISABLE_RECOVERY="true" GRUB_ENABLE_BLSCFG=true GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed=115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
CentOS

Pour les instances lancées à l'aide d'un CentOSAMI, GRUB est configuré par défaut pour la console série.

Voici un exemple de /etc/default/grub. En fonction de la configuration de votre système, il se peut que votre configuration soit différente.

GRUB_TIMEOUT=1 GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)" GRUB_DEFAULT=saved GRUB_DISABLE_SUBMENU=true GRUB_TERMINAL="serial console" GRUB_SERIAL_COMMAND="serial --speed=115200" GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200" GRUB_DISABLE_RECOVERY="true"

Pour configurer SysRq, vous devez activer les SysRq commandes pour le cycle de démarrage en cours. Pour que la configuration soit persistante, vous pouvez également activer les SysRq commandes pour les démarrages suivants.

Pour activer toutes les SysRq commandes pour le cycle de démarrage en cours
  1. Connectez-vous à votre instance.

  2. Exécutez la commande suivante.

    [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
    Note

    Ce paramètre est effacé au prochain redémarrage.

Pour activer toutes les SysRq commandes pour les démarrages suivants
  1. Créez le fichier /etc/sysctl.d/99-sysrq.conf et ouvrez-le dans votre éditeur préféré.

    [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
  2. Ajoutez la ligne suivante.

    kernel.sysrq=1
  3. Redémarrez l'instance pour appliquer les modifications.

    [ec2-user ~]$ sudo reboot
  4. À l'logininvite, entrez le nom d'utilisateur de l'utilisateur basé sur un mot de passe que vous avez configuré précédemment, puis appuyez sur Entrée.

  5. À l'invite Password, entrez le mot de passe, puis appuyez sur Entrée.

Note

Si vous l'activez SAC sur une instance, les EC2 services qui reposent sur la récupération du mot de passe ne fonctionneront pas depuis la EC2 console Amazon. Les agents de EC2 lancement de Windows on Amazon (EC2ConfigEC2Launchv1 et EC2Launch v2) s'appuient sur la console série pour exécuter diverses tâches. Ces tâches ne s'exécutent pas correctement lorsque vous SAC les activez sur une instance. Pour plus d'informations sur les agents de EC2 lancement de Windows sur Amazon, consultezConfiguration de votre instance Amazon EC2 Windows. Si vous l'activezSAC, vous pourrez le désactiver ultérieurement. Pour de plus amples informations, veuillez consulter Désactiver SAC et menu de démarrage.

Utilisez l'une des méthodes suivantes pour activer SAC et activer le menu de démarrage sur une instance.

PowerShell
Pour activer SAC et le menu de démarrage sur une instance Windows
  1. Connectez-vous à votre instance et effectuez les étapes suivantes à partir d'une ligne de PowerShell commande élevée.

  2. ActiverSAC.

    bcdedit /ems '{current}' on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  3. Activez le menu de démarrage.

    bcdedit /set '{bootmgr}' displaybootmenu yes bcdedit /set '{bootmgr}' timeout 15 bcdedit /set '{bootmgr}' bootems yes
  4. Appliquez la configuration mise à jour en redémarrant l'instance.

    shutdown -r -t 0
Command prompt
Pour activer SAC et le menu de démarrage sur une instance Windows
  1. Connectez-vous à votre instance et exécutez les étapes suivantes à partir de l'invite de commandes.

  2. ActiverSAC.

    bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  3. Activez le menu de démarrage.

    bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 15 bcdedit /set {bootmgr} bootems yes
  4. Appliquez la configuration mise à jour en redémarrant l'instance.

    shutdown -r -t 0