Instalar o EC2Rescue para uma instância do Amazon EC2 no Linux - Amazon Elastic Compute Cloud

Instalar o EC2Rescue para uma instância do Amazon EC2 no Linux

A ferramenta EC2Rescue para Linux pode ser instalada em uma instância Linux do Amazon EC2 que atenda aos seguintes pré-requisitos.

Pré-requisitos
  • Sistemas operacionais com suporte:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSE Linux Enterprise Server 12+

    • RHEL 7+

    • Ubuntu 16.04+

  • Requisitos de software:

    • Python 2.7.9+ ou 3.2+

Instalar o EC2Rescue

O runbook AWSSupport-TroubleshootSSH instala oEC2Rescue para Linux e, em seguida, usa a ferramenta para verificar ou tentar corrigir problemas comuns que impedem uma conexão remota a uma máquina Linux via SSH. Para obter mais informações e para executar essa automação, consulte AWS Support-TroubleshootSSH.

Se o seu sistema tem a versão necessária do Python, você pode instalar a compilação padrão. Caso contrário, você pode instalar a compilação do pacote, incluindo uma cópia mínima do Python.

Para instalar a compilação padrão
  1. Em uma instância Linux de trabalho, faça download da ferramenta EC2Rescue para Linux:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (Opcional) Verifique a assinatura do arquivo de instalação do EC2Rescue para Linux. Para ter mais informações, consulte (Opcional) Verifique a assinatura de EC2Rescue para Linux.

  3. Faça download do arquivo hash sha256:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. Verifique a integridade do tarball:

    sha256sum -c ec2rl.tgz.sha256
  5. Desembale o tarball:

    tar -xzvf ec2rl.tgz
  6. Verifique instalação listando o arquivo de ajuda:

    cd ec2rl-<version_number> ./ec2rl help
Para instalar a compilação do pacote

Para obter um link para download e uma lista de limitações, consulte EC2Rescue para Linux no GitHub.

(Opcional) Verifique a assinatura de EC2Rescue para Linux

Veja a seguir o processo recomendado para verificação da validade do pacote do EC2Rescue para Linux para sistemas operacionais Linux.

Sempre que baixar um aplicativo da Internet, recomendamos que você autentique a identidade do fornecedor do software e verifique se o aplicativo não foi alterado ou corrompido desde que foi publicado. Isso protege você contra a instalação de uma versão do aplicativo que contenha um vírus ou outro código mal-intencionado.

Se depois de executar as etapas neste tópico, você determinar que o software do EC2Rescue para Linux está alterado ou corrompido, não execute o arquivo de instalação. Em vez disso, entre em contato com o Amazon Web Services.

Os arquivos do EC2Rescue para Linux para os sistemas operacionais baseados em Linux são assinados usando o GnuPG, uma implementação de código aberto do padrão OpenPGP (Pretty Good Privacy) para assinaturas digitais seguras. O GnuPG (também conhecido como GPG) fornece autenticação e verificação de integridade por meio de uma assinatura digital. A AWS publica uma chave pública e assinaturas que você pode usar para verificar o pacote EC2Rescue para Linux que foi obtido por download. Para obter mais informações sobre o PGP e o GnuPG (GPG), consulte http://www.gnupg.org.

A primeira etapa é estabelecer confiança com o fornecedor do software. Faça download da chave pública do fornecedor do software, verifique se o proprietário da chave pública é quem afirma ser e, em seguida, adicione a chave pública ao seu keyring. O keyring é um conjunto de chaves públicas conhecidas. Após estabelecer a autenticidade da chave pública, você pode usá-la para verificar a assinatura do aplicativo.

Autenticar e importar a chave pública

A próxima etapa do processo é autenticar a chave pública do EC2Rescue para Linux e adicioná-la como uma chave confiável ao seu keyring do GPG.

Para autenticar e importar a chave pública do EC2Rescue para Linux
  1. Em um aviso de comando, use o seguinte comando para obter uma cópia de nossa chave de compilação de público GPG:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. Em um prompt de comando no diretório onde você salvou ec2rl.key, use o comando a seguir para importar a chave pública do EC2Rescue para Linux para seu keyring:

    gpg2 --import ec2rl.key

    O comando retorna resultados semelhantes a:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    dica

    Se você vir um erro informando que o comando não pôde ser encontrado, instale o utilitário GnuPG com apt-get install gnupg2 (Linux baseado em Debian) ou yum install gnupg2 (Linux baseado em Red Hat).

Verificar a assinatura do pacote

Depois de instalar as ferramentas do GPG, autenticar e importar a chave pública do EC2Rescue para Linux e verificar se a chave pública do EC2Rescue para Linux é confiável, você estará pronto para verificar a assinatura do script de instalação do EC2Rescue para Linux.

Para verificar o script de instalação da assinatura do EC2Rescue para Linux
  1. Em um prompt de comando, execute o comando a seguir para baixar o arquivo de assinatura para o script de instalação:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Verifique a assinatura executando o comando a seguir em um prompt no diretório onde você salvou o ec2rl.tgz.sig e o arquivo de instalação EC2Rescue para Linux. Ambos os arquivos devem estar presentes.

    gpg2 --verify ./ec2rl.tgz.sig

    A saída deve parecer com algo semelhante ao seguinte:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Se a saída contém a frase Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", isso significa que a assinatura foi confirmada com êxito e você pode dar continuidade à execução do script de instalação do EC2Rescue para Linux.

    Se a saída inclui a frase BAD signature, verifique se você executou o procedimento corretamente. Se você continuar a receber essa resposta, entre em contato com o Amazon Web Services e não execute o arquivo de instalação que baixou anteriormente.

Veja a seguir os detalhes sobre as advertências que talvez sejam exibidas:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner. Isso se refere ao seu nível pessoal de confiança de que você tem uma chave pública autêntica para o EC2Rescue para Linux. A situação ideal seria você visitar um escritório do Amazon Web Services e receber uma chave em pessoa. No entanto, é mais frequente você baixá-la de um site. Nesse caso, o site é um Amazon Web Services.

  • gpg2: no ultimately trusted keys found. Isso significa que a chave específica não é "essencialmente confiável" (por você ou por outras pessoas que você confia).

Para obter mais informações, consulte http://www.gnupg.org.