Installazione EC2Rescue su un'istanza Amazon EC2 Linux - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Installazione EC2Rescue su un'istanza Amazon EC2 Linux

Lo strumento EC2Rescue per Linux può essere installato su un'istanza Amazon EC2 Linux che soddisfa i seguenti prerequisiti.

Prerequisiti
  • Sistemi operativi supportati:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSELinux Enterprise Server 12+

    • RHEL7+

    • Ubuntu 16.04+

  • Requisiti software:

    • Python 2.7.9 e versioni successive o 3.2 e versioni successive

Installa EC2Rescue

Il AWSSupport-TroubleshootSSH runbook si installa EC2Rescue per Linux e quindi utilizza lo strumento per verificare o tentare di risolvere problemi comuni che impediscono una connessione remota a una macchina Linux tramite. SSH Per ulteriori informazioni e per eseguire questa automazione, consulta AWS Support-Troubleshoot. SSH

Se il sistema ha la versione Python richiesta, puoi installare la build standard. Altrimenti, puoi installare la build in bundle, che include una copia minima di Python.

Per installare la build standard
  1. Da un'istanza Linux funzionante, scarica lo strumento EC2Rescueper Linux:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (Facoltativo) Verifica la firma del file di installazione EC2Rescue per Linux. Per ulteriori informazioni, consulta (Facoltativo) Verifica la firma di for Linux EC2Rescue.

  3. Scaricare il file di hash sha256:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. Verificare l'identità del tarball:

    sha256sum -c ec2rl.tgz.sha256
  5. Decomprimere il tarball:

    tar -xzvf ec2rl.tgz
  6. Verificare l'installazione elencando il file della guida:

    cd ec2rl-<version_number> ./ec2rl help
Per installare la build in bundle

Per un collegamento al download e un elenco delle limitazioni, vedi EC2Rescueper Linux su github.

(Facoltativo) Verifica la firma di for Linux EC2Rescue

Di seguito è riportato il processo consigliato per verificare la validità del pacchetto EC2Rescue for Linux per i sistemi operativi basati su Linux.

Quando si esegue il download di un'applicazione da Internet, ti consigliamo di autenticare l'identità dell'autore del software e di controllare che l'applicazione non risulti modificata o danneggiata rispetto alla versione pubblicata. Ciò consente di evitare di installare una versione dell'applicazione contenente un virus o altro malware.

Se, dopo aver eseguito i passaggi descritti in questo argomento, stabilite che il software EC2Rescue per Linux è alterato o danneggiato, non eseguite il file di installazione. In caso contrario, contatta Amazon Web Services.

EC2Rescueper Linux i file per sistemi operativi basati su Linux sono firmati usando GnuPG, un'implementazione open source dello standard Pretty Good Privacy (Open) per le firme digitali sicure. PGP GnuPG (noto anche GPG come) fornisce l'autenticazione e il controllo dell'integrità tramite una firma digitale. AWS pubblica una chiave pubblica e delle firme che è possibile utilizzare per verificare il pacchetto scaricato EC2Rescue per Linux. Per ulteriori informazioni su PGP e gnupG GPG (), vedere http://www.gnupg.org.

La prima fase prevede la verifica dell'affidabilità dell'autore del software. Scarica la chiave pubblica dell'autore del software, controlla l'autenticità di tale proprietario e quindi aggiungi la chiave pubblica al keyring. Il keyring è una raccolta di chiavi pubbliche nota. Dopo aver confermato l'autenticità della chiave pubblica, puoi usarla per verificare la firma dell'applicazione.

Autenticazione e importazione della chiave pubblica

Il passo successivo del processo consiste nell'autenticare la chiave pubblica EC2Rescue per Linux e aggiungerla come chiave affidabile nel portachiavi. GPG

Per autenticare e importare la chiave pubblica EC2Rescue per Linux
  1. Al prompt dei comandi, usa il seguente comando per ottenere una copia della nostra chiave di GPG build pubblica:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. Al prompt dei comandi nella directory in cui hai salvatoec2rl.key, usa il seguente comando per importare la chiave pubblica EC2Rescue per Linux nel tuo portachiavi:

    gpg2 --import ec2rl.key

    Il comando restituisce risultati simili ai seguenti:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    Suggerimento

    Se viene visualizzato un errore che indica che il comando non può essere trovato, installa l'utilità GnuPG apt-get install gnupg2 con (Linux basato su Debian) yum install gnupg2 o (Linux basato su Red Hat).

Verifica della firma del pacchetto

Dopo aver installato gli GPG strumenti, autenticato e importato la chiave pubblica EC2Rescue per Linux e verificato che la chiave pubblica EC2Rescue per Linux sia attendibile, sei pronto per verificare la firma dello script di installazione per Linux. EC2Rescue

Per verificare la firma dello script di installazione EC2Rescue per Linux
  1. Al prompt dei comandi esegui il comando seguente per scaricare il file SIGNATURE per lo script di installazione:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Verifica la firma eseguendo il comando seguente al prompt dei comandi nella directory in cui hai salvato ec2rl.tgz.sig e nel file di installazione EC2Rescue per Linux. Entrambi i file devono essere presenti.

    gpg2 --verify ./ec2rl.tgz.sig

    L'output deve essere simile al seguente:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Se l'output contiene la fraseGood signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", significa che la firma è stata verificata con successo e puoi procedere con l'esecuzione dello script di installazione EC2Rescue per Linux.

    Se l'output include la frase BAD signature, controlla di avere eseguito la procedura correttamente. Se il problema persiste, contatta Amazon Web Services e non eseguire il file di installazione scaricato in precedenza.

Di seguito sono elencati i dettagli sugli avvisi che potrebbero comparire:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.Ciò si riferisce al livello di fiducia personale che riponete nella convinzione di possedere una chiave pubblica autentica EC2Rescue per Linux. In un mondo ideale, l'utente visita un ufficio Amazon Web Services e riceve la chiave personalmente. Tuttavia, la prassi normale è scaricare la chiave da un sito Web. In questo caso, il sito Web è un sito Web di Amazon Web Services.

  • gpg2: no ultimately trusted keys found. Questo messaggio indica che la chiave specifica non è ritenuta affidabile da te o da un'altra persona da te considerata affidabile.

Per ulteriori informazioni, consulta http://www.gnupg.org.