Installation EC2Rescue sur une instance Amazon EC2 Linux - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Installation EC2Rescue sur une instance Amazon EC2 Linux

L'outil EC2Rescue pour Linux peut être installé sur une instance Amazon EC2 Linux répondant aux exigences suivantes.

Prérequis
  • Systèmes d’exploitation pris en charge :

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSEServeur Linux Enterprise 12+

    • RHEL7 ans et plus

    • Ubuntu 16.04+

  • Configuration logicielle requise :

    • Python 2.7.9+ ou 3.2+

Installer EC2Rescue

Le AWSSupport-TroubleshootSSH runbook s'installe EC2Rescue pour Linux, puis utilise l'outil pour vérifier ou tenter de résoudre les problèmes courants qui empêchent une connexion à distance à une machine Linux via. SSH Pour plus d'informations et pour exécuter cette automatisation, consultez Support-Troubleshoot SSH.

Si votre système dispose de la version Python requise, vous pouvez installer la build standard. Dans le cas contraire, vous pouvez installer la build de la solution groupée, qui inclut une copie minimale de Python.

Pour installer la build standard
  1. À partir d'une instance Linux fonctionnelle, téléchargez l'outil EC2Rescuepour Linux :

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (Facultatif) Vérifiez la signature du fichier d'installation EC2Rescue pour Linux. Pour de plus amples informations, veuillez consulter (Facultatif) Vérifiez la signature de EC2Rescue pour Linux.

  3. Téléchargez le fichier de hachage sha256 :

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. Vérifiez l’intégrité du tarball :

    sha256sum -c ec2rl.tgz.sha256
  5. Déballez le tarball :

    tar -xzvf ec2rl.tgz
  6. Vérifiez l’installation en énumérant le fichier d’aide :

    cd ec2rl-<version_number> ./ec2rl help
Pour installer la build de la solution groupée

Pour un lien vers le téléchargement et une liste des limitations, consultez EC2RescueLinux sur github.

(Facultatif) Vérifiez la signature de EC2Rescue pour Linux

Voici le processus recommandé pour vérifier la validité du package EC2Rescue pour Linux pour les systèmes d'exploitation basés sur Linux.

Lorsque vous téléchargez une application à partir d’Internet, nous vous recommandons d’authentifier l’identité de l’éditeur du logiciel et de vérifier que l’application n’a pas été modifiée ou corrompue depuis sa publication. Cela vous évitera d’installer une version de l’application contenant un virus ou tout autre code malveillant.

Si, après avoir exécuté les étapes décrites dans cette rubrique, vous déterminez que le logiciel EC2Rescue pour Linux est altéré ou endommagé, n'exécutez pas le fichier d'installation. Contactez plutôt Amazon Web Services.

EC2Rescuepour Linux, les fichiers pour les systèmes d'exploitation basés sur Linux sont signés à l'aide de GnuPG, une implémentation open source du standard Pretty Good Privacy (Open) pour les signatures numériques sécurisées. PGP GnuPG (également connu sous GPG le nom de) fournit une authentification et une vérification d'intégrité par le biais d'une signature numérique. AWS publie une clé publique et des signatures que vous pouvez utiliser pour vérifier le package téléchargé EC2Rescue pour Linux. Pour plus d'informations sur PGP GnuPG GPG (), consultez https://www.gnupg.org/.

La première étape consiste à établir une approbation avec l’éditeur du logiciel. Téléchargez la clé publique de l’éditeur du logiciel, vérifiez que le propriétaire de cette clé publique est bien celui qu’il prétend être, puis ajoutez la clé publique à votre porte-clés. Votre porte-clés est un ensemble de clés publiques connues. Après avoir établi l’authenticité de la clé publique, vous pouvez l’utiliser pour vérifier la signature de l’application.

Authentification et importation de la clé publique

L'étape suivante du processus consiste à authentifier la clé publique EC2Rescue pour Linux et à l'ajouter en tant que clé fiable dans votre GPG trousseau de clés.

Pour authentifier et importer la clé publique EC2Rescue pour Linux
  1. À l'invite de commande, utilisez la commande suivante pour obtenir une copie de notre clé de GPG compilation publique :

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. À l'invite de commande dans le répertoire où vous avez enregistréec2rl.key, utilisez la commande suivante pour importer la clé publique EC2Rescue pour Linux dans votre trousseau de clés :

    gpg2 --import ec2rl.key

    La commande renvoie un résultat semblable à ce qui suit :

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    Astuce

    Si vous voyez une erreur indiquant que la commande est introuvable, installez l’utilitaire GnuPG avec apt-get install gnupg2 (Linux basé sur Debian) ou yum install gnupg2 (Linux basé sur Red Hat).

Vérification de la signature du package

Après avoir installé les GPG outils, authentifié et importé la clé publique EC2Rescue pour Linux, et vérifié que la clé publique EC2Rescue pour Linux est fiable, vous êtes prêt à vérifier la signature du script d'installation EC2Rescue pour Linux.

Pour vérifier la signature du script d'installation EC2Rescue pour Linux
  1. À l’invite de commande, exécutez la commande suivante pour télécharger le fichier signature du script d’installation :

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Vérifiez la signature en exécutant la commande suivante à l'invite de commande dans le répertoire où vous l'avez enregistrée ec2rl.tgz.sig et dans le fichier d'installation EC2Rescue pour Linux. Ces deux fichiers doivent être présents.

    gpg2 --verify ./ec2rl.tgz.sig

    Le résultat doit ressembler à ce qui suit :

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Si la sortie contient cette phraseGood signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", cela signifie que la signature a été vérifiée avec succès et que vous pouvez exécuter le script d'installation EC2Rescue pour Linux.

    Si le résultat inclut l’expression BAD signature, vérifiez si vous avez effectué la procédure correctement. Si vous continuez à obtenir cette réponse, contactez Amazon Web Services et n’exécutez pas le fichier d’installation que vous avez précédemment téléchargé.

Voici les informations détaillées sur les avertissements qui peuvent s’afficher :

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.Cela fait référence à votre niveau de confiance personnel dans votre conviction que vous possédez une clé publique authentique EC2Rescue pour Linux. Dans un monde idéal, vous visiteriez un bureau Amazon Web Services et recevriez la clé en personne. Cependant, vous la téléchargez le plus souvent à partir d’un site Web. Dans le cas présent, le site Web est un site Amazon Web Services.

  • gpg2: no ultimately trusted keys found. Cela signifie que la clé spécifique n’est pas « approuvée en dernier lieu » par vous-même (ou par d’autres personnes de confiance).

Pour plus d'informations, consultez https://www.gnupg.org/.