

# Instalar o EC2Rescue para uma instância do Amazon EC2 no Linux
<a name="ec2rl_install"></a>

A ferramenta EC2Rescue para Linux pode ser instalada em uma instância Linux do Amazon EC2 que atenda aos seguintes pré-requisitos.

**Pré-requisitos**
+ Sistemas operacionais com suporte:
  + Amazon Linux 2
  + Amazon Linux 2016.09\$1
  + SUSE Linux Enterprise Server 12\$1
  + RHEL 7\$1
  + Ubuntu 16.04\$1
+ Requisitos de software:
  + Python 2.7.9\$1 ou 3.2\$1

## Instalar o EC2Rescue
<a name="ec2rl-install"></a>

O runbook `AWSSupport-TroubleshootSSH` instala oEC2Rescue para Linux e, em seguida, usa a ferramenta para verificar ou tentar corrigir problemas comuns que impedem uma conexão remota a uma máquina Linux via SSH. Para obter mais informações e para executar essa automação, consulte [Suporte-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Se o seu sistema tem a versão necessária do Python, você pode instalar a compilação padrão. Caso contrário, você pode instalar a compilação do pacote, incluindo uma cópia mínima do Python.

**Para instalar a compilação padrão**

1. Em uma instância Linux de trabalho, faça download da ferramenta [EC2Rescue para Linux](https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz):

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
   ```

1. (*Opcional*) Verifique a assinatura do arquivo de instalação do EC2Rescue para Linux. Para obter mais informações, consulte [(Opcional) Verifique a assinatura de EC2Rescue para Linux](#ec2rl_verify).

1. Faça download do arquivo hash sha256:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
   ```

1. Verifique a integridade do tarball:

   ```
   sha256sum -c ec2rl.tgz.sha256
   ```

1. Desembale o tarball:

   ```
   tar -xzvf ec2rl.tgz
   ```

1. Verifique instalação listando o arquivo de ajuda:

   ```
   cd ec2rl-<version_number>
   ./ec2rl help
   ```

**Para instalar a compilação do pacote**  
Para obter um link para download e uma lista de limitações, consulte [EC2Rescue para Linux](https://github.com/awslabs/aws-ec2rescue-linux/blob/master/README.md) no GitHub.

## (Opcional) Verifique a assinatura de EC2Rescue para Linux
<a name="ec2rl_verify"></a>

Veja a seguir o processo recomendado para verificação da validade do pacote do EC2Rescue para Linux para sistemas operacionais Linux.

Sempre que baixar um aplicativo da Internet, recomendamos que você autentique a identidade do fornecedor do software e verifique se o aplicativo não foi alterado ou corrompido desde que foi publicado. Isso protege você contra a instalação de uma versão do aplicativo que contenha um vírus ou outro código mal-intencionado.

Se depois de executar as etapas neste tópico, você determinar que o software do EC2Rescue para Linux está alterado ou corrompido, não execute o arquivo de instalação. Em vez disso, entre em contato com o Amazon Web Services.

Os arquivos do EC2Rescue para Linux para os sistemas operacionais baseados em Linux são assinados usando o GnuPG, uma implementação de código aberto do padrão OpenPGP (Pretty Good Privacy) para assinaturas digitais seguras. O GnuPG (também conhecido como GPG) fornece autenticação e verificação de integridade por meio de uma assinatura digital. A AWS publica uma chave pública e assinaturas que você pode usar para verificar o pacote EC2Rescue para Linux que foi obtido por download. Para obter mais informações sobre o PGP e o GnuPG (GPG), consulte [https://www.gnupg.org/](https://www.gnupg.org/).

A primeira etapa é estabelecer confiança com o fornecedor do software. Faça download da chave pública do fornecedor do software, verifique se o proprietário da chave pública é quem afirma ser e, em seguida, adicione a chave pública ao seu keyring. O keyring é um conjunto de chaves públicas conhecidas. Após estabelecer a autenticidade da chave pública, você pode usá-la para verificar a assinatura do aplicativo.

**Topics**
+ [Autenticar e importar a chave pública](#ec2rl_authenticate)
+ [Verificar a assinatura do pacote](#ec2rl_verify_signature)

### Autenticar e importar a chave pública
<a name="ec2rl_authenticate"></a>

A próxima etapa do processo é autenticar a chave pública do EC2Rescue para Linux e adicioná-la como uma chave confiável ao seu keyring do GPG.

**Para autenticar e importar a chave pública do EC2Rescue para Linux**

1. Em um prompt de comando, use o seguinte comando para obter uma cópia de nossa chave de compilação de público GPG:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
   ```

1. Em um prompt de comando no diretório onde você salvou `ec2rl.key`, use o comando a seguir para importar a chave pública do EC2Rescue para Linux para seu keyring:

   ```
   gpg2 --import ec2rl.key
   ```

   O comando retorna resultados semelhantes a:

   ```
   gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
   gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```
**dica**  
Se você vir um erro informando que o comando não pôde ser encontrado, instale o utilitário GnuPG com `apt-get install gnupg2` (Linux baseado em Debian) ou `yum install gnupg2` (Linux baseado em Red Hat).

### Verificar a assinatura do pacote
<a name="ec2rl_verify_signature"></a>

Depois de instalar as ferramentas do GPG, autenticar e importar a chave pública do EC2Rescue para Linux e verificar se a chave pública do EC2Rescue para Linux é confiável, você estará pronto para verificar a assinatura do script de instalação do EC2Rescue para Linux.

**Para verificar o script de instalação da assinatura do EC2Rescue para Linux**

1. Em um prompt de comando, execute o comando a seguir para baixar o arquivo de assinatura para o script de instalação:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
   ```

1. Verifique a assinatura executando o comando a seguir em um prompt no diretório onde você salvou o `ec2rl.tgz.sig` e o arquivo de instalação EC2Rescue para Linux. Ambos os arquivos devem estar presentes.

   ```
   gpg2 --verify ./ec2rl.tgz.sig
   ```

   A saída deve parecer com algo semelhante ao seguinte:

   ```
   gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
   gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
        Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45
   ```

   Se a saída contém a frase `Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"`, isso significa que a assinatura foi confirmada com êxito e você pode dar continuidade à execução do script de instalação do EC2Rescue para Linux.

   Se a saída inclui a frase `BAD signature`, verifique se você executou o procedimento corretamente. Se você continuar a receber essa resposta, entre em contato com o Amazon Web Services e não execute o arquivo de instalação que baixou anteriormente.

Veja a seguir os detalhes sobre as advertências que talvez sejam exibidas:
+ **WARNING: This key is not certified with a trusted signature\$1 There is no indication that the signature belongs to the owner.** Isso se refere ao seu nível pessoal de confiança de que você tem uma chave pública autêntica para o EC2Rescue para Linux. A situação ideal seria você visitar um escritório do Amazon Web Services e receber uma chave em pessoa. No entanto, é mais frequente você baixá-la de um site. Nesse caso, o site é um Amazon Web Services.
+ **gpg2: no ultimately trusted keys found.** Isso significa que a chave específica não é "essencialmente confiável" (por você ou por outras pessoas que você confia).

Para obter mais informações, consulte [https://www.gnupg.org/](https://www.gnupg.org/).