Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Installer EC2Rescue sur une instance Amazon EC2 Linux
L’outil EC2Rescue pour Linux peut être installé sur une instance Amazon EC2 Linux qui satisfait les prérequis suivants.
Prérequis
-
Systèmes d’exploitation pris en charge :
-
Amazon Linux 2
-
Amazon Linux 2016.09+
-
SUSE Linux Enterprise Server 12+
-
RHEL 7+
-
Ubuntu 16.04+
-
-
Configuration logicielle requise :
-
Python 2.7.9+ ou 3.2+
-
Installer EC2Rescue
Le runbook AWSSupport-TroubleshootSSH installe EC2Rescue pour Linux, puis utilise l’outil pour vérifier ou tenter de résoudre les problèmes courants qui empêchent une connexion distante à une machine Linux via SSH. Pour plus d’informations et pour exécuter cette automatisation, consultez Support-TroubleshootSSH.
Si votre système dispose de la version Python requise, vous pouvez installer la build standard. Dans le cas contraire, vous pouvez installer la build de la solution groupée, qui inclut une copie minimale de Python.
Pour installer la build standard
-
Sur une instance Linux active, téléchargez l’outil EC2Rescue pour Linux
: curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz -
(Facultatif) Vérifier la signature du fichier d’installation d’EC2Rescue for Linux. Pour de plus amples informations, consultez (Facultatif) Vérification de la signature de EC2Rescue pour Linux.
-
Téléchargez le fichier de hachage sha256 :
curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256 -
Vérifiez l’intégrité du tarball :
sha256sum -c ec2rl.tgz.sha256 -
Déballez le tarball :
tar -xzvf ec2rl.tgz -
Vérifiez l’installation en énumérant le fichier d’aide :
cd ec2rl-<version_number>./ec2rl help
Pour installer la build de la solution groupée
Pour obtenir un lien jusqu’à la page de téléchargement et la liste des restrictions, consultez EC2Rescue pour Linux
(Facultatif) Vérification de la signature de EC2Rescue pour Linux
La procédure suivante est celle recommandée pour vérifier la validité du package EC2Rescue pour Linux pour les systèmes d’exploitation Linux.
Lorsque vous téléchargez une application à partir d’Internet, nous vous recommandons d’authentifier l’identité de l’éditeur du logiciel et de vérifier que l’application n’a pas été modifiée ou corrompue depuis sa publication. Cela vous évitera d’installer une version de l’application contenant un virus ou tout autre code malveillant.
Si, après l’exécution de la procédure décrite dans cette rubrique, vous déterminez que le logiciel de EC2Rescue pour Linux a été modifié ou corrompu, n’exécutez pas le fichier d’installation. Contactez plutôt Amazon Web Services.
Les fichiers EC2Rescue pour Linux pour les systèmes d’exploitation Linux sont signés à l’aide de GnuPG, une mise en œuvre Open Source de la norme Pretty Good Privacy (OpenPGP) pour les signatures numériques sécurisées. GnuPG (également appelée GPG) assure l’authentification et le contrôle d’intégrité par le biais d’une signature numérique. AWS publie une clé publique et des signatures que vous pouvez utiliser pour vérifier le package EC2Rescue pour Linux téléchargé. Pour plus d’informations sur PGP et GnuPG (GPG), consultez https://www.gnupg.org/
La première étape consiste à établir une approbation avec l’éditeur du logiciel. Téléchargez la clé publique de l’éditeur du logiciel, vérifiez que le propriétaire de cette clé publique est bien celui qu’il prétend être, puis ajoutez la clé publique à votre porte-clés. Votre porte-clés est un ensemble de clés publiques connues. Après avoir établi l’authenticité de la clé publique, vous pouvez l’utiliser pour vérifier la signature de l’application.
Authentification et importation de la clé publique
L’étape suivante consiste à authentifier la clé publique EC2Rescue pour Linux et à l’ajouter en tant que clé de confiance à votre porte-clés GPG.
Pour authentifier et importer la clé publique EC2Rescue pour Linux
-
À l’invite de commande, utilisez la commande suivante pour obtenir une copie de votre clé publique GPG :
curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key -
À l’invite de commande, dans le répertoire où vous avez enregistré
ec2rl.key, exécutez la commande suivante pour importer la clé publique EC2Rescue pour Linux dans votre porte-clés :gpg2 --import ec2rl.keyLa commande renvoie un résultat semblable à ce qui suit :
gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Astuce
Si vous voyez une erreur indiquant que la commande est introuvable, installez l’utilitaire GnuPG avec
apt-get install gnupg2(Linux basé sur Debian) ouyum install gnupg2(Linux basé sur Red Hat).
Vérification de la signature du package
Après avoir installé les outils GPG, authentifié et importé la clé publique d’EC2Rescue pour Linux et vérifié que la clé publique d’EC2Rescue pour Linux est approuvée, vous êtes prêt à vérifier la signature du script d’installation d’EC2Rescue pour Linux.
Pour vérifier la signature du script d’installation EC2Rescue pour Linux
-
À l’invite de commande, exécutez la commande suivante pour télécharger le fichier signature du script d’installation :
curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig -
Vérifiez la signature en exécutant la commande suivante à l’invite de commande dans le répertoire où vous avez enregistré
ec2rl.tgz.siget le fichier d’installation d’EC2Rescue pour Linux. Ces deux fichiers doivent être présents.gpg2 --verify ./ec2rl.tgz.sigLe résultat doit ressembler à ce qui suit :
gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45 gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C C36A F780 4843 2FAE 2A1C Subkey fingerprint: 966B 0D27 85E9 AEEC 1146 7A9D 8851 1153 6991 ED45Si le résultat contient l’expression
Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", cela signifie que la signature a été vérifiée et vous pouvez continuer à exécuter le script d’installation d’EC2Rescue pour Linux.Si le résultat inclut l’expression
BAD signature, vérifiez si vous avez effectué la procédure correctement. Si vous continuez à obtenir cette réponse, contactez Amazon Web Services et n’exécutez pas le fichier d’installation que vous avez précédemment téléchargé.
Voici les informations détaillées sur les avertissements qui peuvent s’afficher :
-
WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.Ce message fait référence à votre niveau de confiance personnel dans la conviction que vous possédez une clé publique authentique pour EC2Rescue pour Linux. Dans un monde idéal, vous visiteriez un bureau Amazon Web Services et recevriez la clé en personne. Cependant, vous la téléchargez le plus souvent à partir d’un site Web. Dans le cas présent, le site Web est un site Amazon Web Services.
-
gpg2: no ultimately trusted keys found. Cela signifie que la clé spécifique n’est pas « approuvée en dernier lieu » par vous-même (ou par d’autres personnes de confiance).
Pour plus d'informations, consultez https://www.gnupg.org/