Conditions requises pour la console série EC2 - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions requises pour la console série EC2

Pour vous connecter à l'EC2 Serial Console et utiliser l'outil de votre choix afin de résoudre les problèmes, les conditions préalables suivantes doivent être réunies :

Régions AWS

Pris en charge partout Régions AWS sauf dans le Canada-Ouest (Calgary).

Zones Wavelength et AWS Outposts

Non pris en charge.

Zones locales

Prise en charge dans toutes les zones locales.

Types d’instances

Types d’instances pris en charge :

  • Linux

    • Toutes les instances virtualisées créées sur la base de Nitro System.

    • Toutes les instances de matériel nu à l'exception de :

      • Usage général : a1.metal, mac1.metal, mac2.metal

      • Calcul accéléré : g5g.metal

      • Mémoire optimisée : u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, u-18tb1.metal, u-24tb1.metal

  • Windows

    Toutes les instances virtualisées créées sur la base de Nitro System. Non pris en charge par les instances à matériel nu.

Octroi de l'accès

Vous devez effectuer les tâches de configuration pour octroyer l'accès à l'EC2 Serial Console. Pour plus d’informations, consultez Configurer l'accès à l'EC2 Serial Console .

Prise en charge d'un client basé sur un navigateur

Pour vous connecter à la console série à l'aide du client basé sur un navigateur, votre navigateur doit être compatible. WebSocket Si votre navigateur ne le prend pas en charge WebSocket, connectez-vous à la console série à l'aide de votre propre clé et d'un client SSH.

État de l’instance

Doit indiquer running.

Vous ne pouvez pas vous connecter à la console série si l'instance est à l'état pending, stopping, stopped, shutting-down ou terminated.

Pour plus d'informations sur les états de l'instance, consultez Cycle de vie d’une instance.

Amazon EC2 Systems Manager

Si l'instance utilise Amazon EC2 Systems Manager, SSM Agent version 3.0.854.0 ou ultérieure doit être installé sur l'instance. Pour plus d'informations sur SSM Agent, veuillez consulter Utilisation de SSM Agent dans le Guide de l'utilisateur AWS Systems Manager .

Configuration de l'outil de dépannage de votre choix

Pour dépanner votre instance via la console série, vous pouvez utiliser GRUB ou SysRq sur les instances Linux, et la console d'administration spéciale (SAC) sur les instances Windows. Avant de pouvoir utiliser ces outils, vous devez d'abord effectuer des étapes de configuration sur chaque instance sur laquelle vous allez les utiliser.

Utilisez les instructions relatives au système d'exploitation de votre instance pour configurer l'outil de dépannage que vous avez choisi.

Pour configurer GRUB, choisissez l'une des procédures suivantes en fonction de l'AMI utilisée pour lancer l'instance.

Amazon Linux 2
Pour configurer GRUB sur une instance Amazon Linux 2
  1. Connectez-vous à votre instance Linux

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub:

    • Configurez GRUB_TIMEOUT=1.

    • Addition GRUB_TERMINAL="console serial".

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0" GRUB_TIMEOUT=1 GRUB_DISABLE_RECOVERY="true" GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed=115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
Ubuntu
Pour configurer GRUB sur une instance Ubuntu
  1. Connectez-vous à votre instance.

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub.d/50-cloudimg-settings.cfg:

    • Configurez GRUB_TIMEOUT=1.

    • Addition GRUB_TIMEOUT_STYLE=menu.

    • Addition GRUB_TERMINAL="console serial".

    • Supprimez GRUB_HIDDEN_TIMEOUT.

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub.d/50-cloudimg-settings.cfg. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    # Cloud Image specific Grub settings for Generic Cloud Images # CLOUD_IMG: This file was created/modified by the Cloud Image build process # Set the recordfail timeout GRUB_RECORDFAIL_TIMEOUT=0 # Do not wait on grub prompt GRUB_TIMEOUT=1 GRUB_TIMEOUT_STYLE=menu # Set the default commandline GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295" # Set the grub console type GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed 115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo update-grub
RHEL
Pour configurer GRUB sur une instance RHEL
  1. Connectez-vous à votre instance.

  2. Ajoutez ou modifiez les options suivantes dans /etc/default/grub:

    • Supprimez GRUB_TERMINAL_OUTPUT.

    • Addition GRUB_TERMINAL="console serial".

    • Addition GRUB_SERIAL_COMMAND="serial --speed=115200".

    Voici un exemple de /etc/default/grub. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

    GRUB_TIMEOUT=1 GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)" GRUB_DEFAULT=saved GRUB_DISABLE_SUBMENU=true GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto" GRUB_DISABLE_RECOVERY="true" GRUB_ENABLE_BLSCFG=true GRUB_TERMINAL="console serial" GRUB_SERIAL_COMMAND="serial --speed=115200"
  3. Appliquez la configuration mise à jour en exécutant la commande suivante.

    [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
CentOS

Pour les instances lancées à l'aide d'une AMI CentOS, GRUB est configuré pour la console série par défaut.

Voici un exemple de /etc/default/grub. En fonction de la configuration de votre système, il se peut que votre configuration soit différente.

GRUB_TIMEOUT=1 GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)" GRUB_DEFAULT=saved GRUB_DISABLE_SUBMENU=true GRUB_TERMINAL="serial console" GRUB_SERIAL_COMMAND="serial --speed=115200" GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200" GRUB_DISABLE_RECOVERY="true"

Pour configurer SysRq, vous devez activer les SysRq commandes pour le cycle de démarrage en cours. Pour que la configuration soit persistante, vous pouvez également activer les SysRq commandes pour les démarrages suivants.

Pour activer toutes les SysRq commandes pour le cycle de démarrage en cours
  1. Connectez-vous à votre instance.

  2. Exécutez la commande suivante.

    [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
    Note

    Ce paramètre est effacé au prochain redémarrage.

Pour activer toutes les SysRq commandes pour les démarrages suivants
  1. Créez le fichier /etc/sysctl.d/99-sysrq.conf et ouvrez-le dans votre éditeur préféré.

    [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
  2. Ajoutez la ligne suivante.

    kernel.sysrq=1
  3. Redémarrez l'instance pour appliquer les modifications.

    [ec2-user ~]$ sudo reboot
  4. À l'invite login, entrez le nom d'utilisateur de l'utilisateur avec un mot de passe que vous avez configuré précédemment, puis appuyez sur Entrée.

  5. À l'invite Password, entrez le mot de passe, puis appuyez sur Entrée.

Note

Si vous activez SAC sur une instance, les services EC2 qui reposent sur la récupération de mot de passe ne fonctionnent pas à partir de la console Amazon EC2. Les agents de lancement Windows on Amazon EC2 (EC2Config, EC2Launch v1 et EC2Launch v2) s'appuient sur la console série pour exécuter diverses tâches. Ces tâches ne s'exécutent pas correctement lorsque vous activez SAC sur une instance. Pour plus d'informations sur les agents de lancement de Windows sur Amazon EC2, consultez. Configurer votre instance Windows Si vous activez SAC, vous pouvez le désactiver ultérieurement. Pour plus d’informations, consultez Désactiver SAC et le menu de démarrage.

Utilisez l'une des méthodes suivantes pour activer SAC et le menu de démarrage sur une instance.

PowerShell
Pour activer SAC et le menu de démarrage sur une instance Windows
  1. Connectez-vous à votre instance et effectuez les étapes suivantes à partir d'une ligne de PowerShell commande élevée.

  2. Activez SAC.

    bcdedit /ems '{current}' on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  3. Activez le menu de démarrage.

    bcdedit /set '{bootmgr}' displaybootmenu yes bcdedit /set '{bootmgr}' timeout 15 bcdedit /set '{bootmgr}' bootems yes
  4. Appliquez la configuration mise à jour en redémarrant l'instance.

    shutdown -r -t 0
Command prompt
Pour activer SAC et le menu de démarrage sur une instance Windows
  1. Connectez-vous à votre instance et exécutez les étapes suivantes à partir de l'invite de commandes.

  2. Activez SAC.

    bcdedit /ems {current} on bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  3. Activez le menu de démarrage.

    bcdedit /set {bootmgr} displaybootmenu yes bcdedit /set {bootmgr} timeout 15 bcdedit /set {bootmgr} bootems yes
  4. Appliquez la configuration mise à jour en redémarrant l'instance.

    shutdown -r -t 0