Installazione di EC2Rescue per un'istanza Linux Amazon EC2 - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Installazione di EC2Rescue per un'istanza Linux Amazon EC2

Lo strumento EC2Rescue per Linux può essere installato su un'istanza Linux Amazon EC2 in grado di rispettare i prerequisiti seguenti.

Prerequisiti
  • Sistemi operativi supportati:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSE Linux Enterprise Server 12+

    • RHEL 7 e versioni successive

    • Ubuntu 16.04+

  • Requisiti software:

    • Python 2.7.9 e versioni successive o 3.2 e versioni successive

Installazione di EC2Rescue

Il runbook AWSSupport-TroubleshootSSH installa EC2Rescue per Linux e quindi utilizza lo strumento per controllare o provare a risolvere problemi comuni che impediscono una connessione remota a una macchina Linux tramite SSH. Per ulteriori informazioni e per eseguire questa automazione, consulta Supporto-TroubleshootSSH.

Se il sistema ha la versione Python richiesta, puoi installare la build standard. Altrimenti, puoi installare la build in bundle, che include una copia minima di Python.

Per installare la build standard
  1. Da un'istanza Linux attiva, scaricare lo strumento EC2Rescue per Linux:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (Facoltativo) Verifica della firma del file di installazione di EC2Rescue per Linux. Per ulteriori informazioni, consulta (Facoltativo) Verifica della firma di EC2Rescue per Linux.

  3. Scaricare il file di hash sha256:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. Verificare l'identità del tarball:

    sha256sum -c ec2rl.tgz.sha256
  5. Decomprimere il tarball:

    tar -xzvf ec2rl.tgz
  6. Verificare l'installazione elencando il file della guida:

    cd ec2rl-<version_number> ./ec2rl help
Per installare la build in bundle

Per il collegamento di download e l'elenco delle limitazioni, consulta EC2Rescue per Linux su Github.

(Facoltativo) Verifica della firma di EC2Rescue per Linux

Di seguito si riporta il processo consigliato per la verifica della validità del pacchetto EC2Rescue per Linux per i sistemi operativi basati su Linux.

Quando si esegue il download di un'applicazione da Internet, ti consigliamo di autenticare l'identità dell'autore del software e di controllare che l'applicazione non risulti modificata o danneggiata rispetto alla versione pubblicata. Ciò consente di evitare di installare una versione dell'applicazione contenente un virus o altro malware.

Se dopo aver eseguito la procedura descritta in questo argomento risulta che il software di EC2Rescue per Linux è alterato o danneggiato, non eseguire il file di installazione. In caso contrario, contatta Amazon Web Services.

I file di EC2Rescue per Linux per i sistemi operativi basati su Linux sono firmati usando lo standard di crittografia GnuPG, un'implementazione open source dello standard Pretty Good Privacy (OpenPGP) per le firme digitali sicure. GnuPG (noto anche come GPG) fornisce l'autenticazione e il controllo dell'integrità tramite una firma digitale. AWS pubblica una chiave pubblica e firme che è possibile utilizzare per verificare gli strumenti del pacchetto EC2Rescue per Linux scaricati. Per ulteriori informazioni su PGP e GnuPG (GPG), consulta https://www.gnupg.org/.

La prima fase prevede la verifica dell'affidabilità dell'autore del software. Scarica la chiave pubblica dell'autore del software, controlla l'autenticità di tale proprietario e quindi aggiungi la chiave pubblica al keyring. Il keyring è una raccolta di chiavi pubbliche nota. Dopo aver confermato l'autenticità della chiave pubblica, puoi usarla per verificare la firma dell'applicazione.

Autenticazione e importazione della chiave pubblica

La successiva fase del processo prevede l'autenticazione della chiave pubblica di EC2Rescue per Linux e la sua aggiunta come chiave affidabile nel keyring GPG.

Per eseguire l'autenticazione e l'importazione della chiave pubblica di EC2Rescue per Linux
  1. In un prompt dei comandi, utilizzare il comando seguente per ottenere una copia della chiave pubblica GPG:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. In un prompt dei comandi, nella directory in cui è stata salvata ec2rl.key, utilizzare il comando seguente per importare la chiave pubblica di EC2Rescue per Linux nel keyring:

    gpg2 --import ec2rl.key

    Il comando restituisce risultati simili ai seguenti:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    Suggerimento

    Se viene visualizzato un errore che indica che il comando non può essere trovato, installa l'utilità GnuPG con apt-get install gnupg2 (Linux basato su Debian) yum install gnupg2 o (Linux basato su Red Hat).

Verifica della firma del pacchetto

Dopo aver installato gli strumenti GPG, avere autenticato e importato la chiave pubblica di EC2Rescue per Linux e avere verificato che la chiave pubblica di EC2Rescue per Linux sia affidabile, puoi verificare la firma dello script di installazione di EC2Rescue per Linux.

Per verificare la firma dello script di installazione di EC2Rescue per Linux
  1. Al prompt dei comandi esegui il comando seguente per scaricare il file SIGNATURE per lo script di installazione:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Verifica la firma utilizzando il comando seguente al prompt dei comandi nella directory in cui hai salvato ec2rl.tgz.sig e il file di installazione EC2Rescue per Linux. Entrambi i file devono essere presenti.

    gpg2 --verify ./ec2rl.tgz.sig

    L'output deve essere simile al seguente:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Se l'output contiene la frase Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", significa che la firma è stata verificata correttamente ed è possibile eseguire lo script di installazione di EC2Rescue per Linux.

    Se l'output include la frase BAD signature, controlla di avere eseguito la procedura correttamente. Se il problema persiste, contatta Amazon Web Services e non eseguire il file di installazione scaricato in precedenza.

Di seguito sono elencati i dettagli sugli avvisi che potrebbero comparire:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner. Questo messaggio fa riferimento al livello di affidabilità valutato personalmente in merito al possesso di una chiave pubblica autentica per EC2Rescue per Linux. In un mondo ideale, l'utente visita un ufficio Amazon Web Services e riceve la chiave personalmente. Tuttavia, la prassi normale è scaricare la chiave da un sito Web. In questo caso, il sito Web è un sito Web di Amazon Web Services.

  • gpg2: no ultimately trusted keys found. Questo messaggio indica che la chiave specifica non è ritenuta affidabile da te o da un'altra persona da te considerata affidabile.

Per ulteriori informazioni, consulta https://www.gnupg.org/.