Instalación de EC2Rescue en una instancia de Linux de Amazon EC2 - Amazon Elastic Compute Cloud

Instalación de EC2Rescue en una instancia de Linux de Amazon EC2

La herramienta EC2Rescue para Linux se puede instalar en una instancia de Linux Amazon EC2 que responda a los prerrequisitos siguientes.

Requisitos previos
  • Sistemas operativos compatibles:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSE Linux Enterprise Server 12+

    • RHEL 7+

    • Ubuntu 16.04+

  • Requisitos de software:

    • Python 2.7.9+ o 3.2+

Instalación de EC2Rescue

El runbook de AWSSupport-TroubleshootSSH instala EC2Rescue para Linux y luego usa la herramienta para comprobar o intentar solucionar problemas comunes que impiden una conexión remota a un equipo Linux a través de SSH. Para obtener más información y para ejecutar esta automatización, consulte AWS Support-TroubleshootSSH.

Si su sistema tiene la versión de Python necesaria, puede instalar la compilación estándar. De lo contrario, puede instalar la compilación incluida, la cual lleva una copia mínima de Python.

Para instalar la compilación estándar
  1. En una instancia de Linux en ejecución, descargue la herramienta EC2Rescue para Linux:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (Opcional) Verifique la firma de EC2Rescue para el archivo de instalación de Linux. Para obtener más información, consulte (Opcional) Verificar la firma de EC2Rescue para Linux.

  3. Descargue el archivo hash sha256:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. Compruebe la integridad del archivo tarball:

    sha256sum -c ec2rl.tgz.sha256
  5. Descomprima el archivo tarball:

    tar -xzvf ec2rl.tgz
  6. Verifique la instalación enumerando el archivo de ayuda:

    cd ec2rl-<version_number> ./ec2rl help
Para instalar la compilación incluida

Para ver un enlace a la descarga y la lista de limitaciones, consulte EC2Rescue para Linux en github.

(Opcional) Verificar la firma de EC2Rescue para Linux

A continuación se detalla el proceso recomendado para verificar la validez del paquete de EC2Rescue para Linux para los sistemas operativos basados en Linux.

Siempre que descargue una aplicación de Internet, le recomendamos que compruebe la identidad del editor del software y verifique que la aplicación no ha sido alterada ni se ha visto corrompida desde que se publicó. Esto le protege ante una posible instalación de una versión de la aplicación que contenga un virus u otro código malintencionado.

Si después de seguir los pasos descritos en este tema determina que el software del agente de EC2Rescue para Linux ha sido modificado o está dañado, no ejecute el archivo de instalación. En lugar de hacerlo, póngase en contacto con Amazon Web Services.

Los archivos de EC2Rescue para Linux para los sistemas operativos basados en Linux se firman con GnuPG, una implementación de código abierto del estándar Pretty Good Privacy (OpenPGP) para firmas digitales seguras. GnuPG (también conocido como GPG) permite realizar la autenticación y verificar la integridad mediante el uso de una firma digital. AWS publica una clave pública y firmas que pueden utilizarse para comprobar el paquete de EC2Rescue para Linux descargado. Para obtener más información sobre PGP y GnuPG (GPG), consulte http://www.gnupg.org.

El primer paso consiste en establecer una relación de confianza con el editor del software. Descargue la clave pública del editor de software, compruebe que el propietario de la clave pública es quien afirma ser y, a continuación, agregue la clave pública a su llavero. Su llavero es una colección de claves públicas conocidas. Tras establecer la autenticidad de la clave pública, puede usarla para verificar la firma de la aplicación.

Autenticar e importar la clave pública

El siguiente paso del proceso consiste en autenticar la clave pública de EC2Rescue para Linux y agregarla como una clave de confianza al llavero de GPG.

Para autenticar e importar la clave pública de EC2Rescue para Linux
  1. En un símbolo del sistema, utilice el comando siguiente para obtener una copia de la clave de compilación pública de GPG:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. En un símbolo del sistema, en el directorio donde haya guardado ec2rl.key, use el siguiente comando para importar la clave pública de EC2Rescue para Linux en su llavero:

    gpg2 --import ec2rl.key

    El comando devuelve resultados similares a los siguientes:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    sugerencia

    Si ve un error que indica que no se encuentra el comando, instale la utilidad de GnuPG con apt-get install gnupg2 (Linux basado en Debian) o yum install gnupg2 (Linux basado en Red Hat).

Verificar la firma del paquete

Después de haber instalado las herramientas de GPG, haber autenticado e importado la clave pública de EC2Rescue para Linux y haber comprobado que la clave pública de EC2Rescue para Linux es de confianza, estará listo para verificar la firma del script de instalación de EC2Rescue para Linux.

Para verificar la firma del script de instalación de EC2Rescue para Linux
  1. En el símbolo del sistema, ejecute el siguiente comando para descargar el archivo de firma para el script de instalación:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Verifique la firma utilizando un símbolo del sistema para ejecutar el siguiente comando en el directorio donde haya guardado ec2rl.tgz.sig y el archivo de instalación de EC2Rescue para Linux. Ambos archivos deben estar presentes.

    gpg2 --verify ./ec2rl.tgz.sig

    El resultado debería tener un aspecto similar al siguiente:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Si el resultado contiene la expresión Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", significa que la firma se ha verificado correctamente y que se puede ejecutar el script de instalación de EC2Rescue para Linux.

    Si el resultado incluye la expresión BAD signature, compruebe si ha realizado el procedimiento correctamente. Si sigue recibiendo esta respuesta, póngase en contacto con Amazon Web Services y no ejecute el archivo de instalación descargado anteriormente.

A continuación, se describen en detalle las advertencias que podría recibir:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner. Esto afecta a su nivel personal de confianza, ya que no puede tener la certeza de que posee una clave pública auténtica para EC2Rescue para Linux. En un mundo ideal, visitaría una oficina de Amazon Web Services y recibiría la clave en persona. Sin embargo, lo habitual es que la descargue desde un sitio web. En este caso, el sitio web pertenece a Amazon Web Services.

  • gpg2: no ultimately trusted keys found. Esto significa que la clave específica no es "definitivamente fiable" para usted (o para otras personas en las que usted confía).

Para obtener más información, consulte http://www.gnupg.org.