在 Amazon EC2 Linux 实例上安装 EC2Rescue - Amazon Elastic Compute Cloud

在 Amazon EC2 Linux 实例上安装 EC2Rescue

EC2Rescue for Linux 工具可以安装在满足以下先决条件的 Amazon EC2 Linux 实例上。

先决条件
  • 支持的操作系统:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSE Linux Enterprise Server 12+

    • RHEL 7+

    • Ubuntu 16.04+

  • 软件要求:

    • Python 2.7.9+ 或 3.2+

安装 EC2Rescue

AWSSupport-TroubleshootSSH 运行手册安装了 EC2Rescue for Linux,使用该工具检查或尝试修复阻止通过 SSH 远程连接到 Linux 计算机的常见问题。有关详细信息以及要运行此自动化,请参阅 AWS Support-TroubleshootSSH

如果您的系统具有所需的 Python 版本,可以安装标准构建过程。否则,您可以安装捆绑构建过程,其中包括 Python 的最小副本。

安装标准构建过程
  1. 从正常工作的 Linux 实例下载 EC2Rescue for Linux 工具:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. 可选)验证 EC2Rescue for Linux 安装文件的签名。有关更多信息,请参阅 (可选)验证 EC2Rescue for Linux 的签名

  3. 下载 sha256 哈希文件:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. 验证 tarball 的完整性:

    sha256sum -c ec2rl.tgz.sha256
  5. 解压缩 tarball:

    tar -xzvf ec2rl.tgz
  6. 通过列出帮助文件来验证安装:

    cd ec2rl-<version_number> ./ec2rl help
安装捆绑构建过程

有关指向下载和限制列表的链接,请参阅 github 上的 EC2Rescue for Linux

(可选)验证 EC2Rescue for Linux 的签名

下面是验证基于 Linux 的操作系统的 EC2Rescue for Linux 软件包是否有效的推荐过程。

当您从 Internet 下载应用程序时,我们建议您验证软件发行商的身份,并检查应用程序在发行后是否已遭更改或损坏。这会保护您免于安装含有病毒或其他恶意代码的应用程序版本。

如果您在执行本主题中的步骤后确定适用于 EC2Rescue for Linux 的软件已遭更改或损坏,请不要运行安装文件。否则,可联系 Amazon Web Services。

适用于基于 Linux 的操作系统的 EC2Rescue for Linux 文件是使用 GnuPG(安全数字签名的 Pretty Good Privacy 的开源式执行 (OpenPGP) 标准)进行签名的。GnuPG(也称为 GPG)通过数字签名进行身份验证和完整性检查。AWS 发布了公有密钥和签名,可供您用于验证下载的 EC2Rescue for Linux 程序包。有关 PGP 和 GnuPG (GPG) 的更多信息,请访问 http://www.gnupg.org

第一步是与软件发行商建立信任。下载软件发行商的公有密钥,检查公有密钥的所有人是否真为其人,然后将该公有密钥添加到您的密钥环。密钥环是已知公有密钥的集合。验证公有密钥的真实性后,您可以使用它来验证应用程序的签名。

验证并导入公有密钥

本流程的下一步是验证 EC2Rescue for Linux 公有密钥,并在 GPG 密钥环中将其添加为可信任密钥。

验证并导入 EC2Rescue for Linux 公有密钥
  1. 在命令提示符处,使用以下命令获取我们的公共 GPG 生成密钥的副本:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. 在保存 ec2rl.key 的目录中的命令提示符处,使用以下命令将 EC2Rescue for Linux 公有密钥导入密钥环:

    gpg2 --import ec2rl.key

    该命令返回的结果类似于下方内容:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    提示

    如果您看到指示找不到该命令的错误,请使用 apt-get install gnupg2(基于 Debian 的 Linux)或 yum install gnupg2(基于 Red Hat 的 Linux)安装 GnuPG 实用程序。

验证软件包的签名

在安装 GPG 工具、验证并导入 EC2Rescue for Linux 公有密钥以及确认 EC2Rescue for Linux 公有密钥可信后,便可以验证 EC2Rescue for Linux 安装脚本的签名。

验证 EC2Rescue for Linux 安装脚本签名
  1. 在命令提示符处,运行以下命令以下载安装脚本的签名文件:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. 通过在保存 ec2rl.tgz.sig 和 EC2Rescue for Linux 安装文件的目录中的命令提示符处运行以下命令来验证签名。这两个文件都必须存在。

    gpg2 --verify ./ec2rl.tgz.sig

    输出应与以下内容类似:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    如果输出包含短语 Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>",则意味着已成功验证签名,您可以继续运行 EC2Rescue for Linux 安装脚本。

    如果输出包含短语 BAD signature,则检查是否正确执行了此过程。如果您持续获得此响应,请联系 Amazon Web Services,而不要运行之前下载的安装文件。

下面是有关您可能看到的警告的详细信息:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.这表示您坚信自己拥有 EC2Rescue for Linux 的可信公有密钥的个人信任级别。理想情况下,您将前往 Amazon Web Services 办公室并亲自接收此密钥。但更常见的情况是,从网站下载此密钥。在这种情况下,该网站是 Amazon Web Services 网站。

  • gpg2: no ultimately trusted keys found. 这意味着您 (或您信任的其他人) 对特定密钥不是“绝对信任”。

有关更多信息,请参阅 http://www.gnupg.org