Amazon EC2 Linux 인스턴스에 EC2Rescue 설치 - Amazon Elastic Compute Cloud

Amazon EC2 Linux 인스턴스에 EC2Rescue 설치

다음 사전 조건을 충족하는 Amazon EC2 Linux 인스턴스에 Linux용 EC2Rescue 도구를 설치할 수 있습니다.

사전 조건
  • 지원되는 운영 체제:

    • Amazon Linux 2

    • Amazon Linux 2016.09+

    • SUSE Linux Enterprise Server 12+

    • RHEL 7+

    • Ubuntu 16.04+

  • 소프트웨어 요구 사항:

    • Python 2.7.9+ 또는 3.2+

EC2Rescue 설치

AWSSupport-TroubleshootSSH Runbook은 Linux용 EC2Rescue를 설치한 다음 이 도구를 사용하여 SSH를 통한 Linux 시스템에 대한 원격 연결을 방해하는 일반적인 문제를 확인하거나 수정하려고 합니다. 자세한 내용을 보고 이 자동화를 실행하려면 AWS Support-TroubleshootSSH를 참조하세요.

시스템에 필수 Python 버전이 있다면 표준 빌드를 설치할 수 있습니다. 없다면 Python의 최소 사본이 포함된 번들링된 빌드를 설치할 수 있습니다.

표준 빌드를 설치하려면
  1. 작동하는 Linux 인스턴스에서 Linux용 EC2Rescue 도구를 다운로드합니다.

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
  2. (선택 사항) Linux용 EC2Rescue 설치 파일의 서명을 확인합니다. 자세한 내용은 (선택 사항) Linux용 EC2Rescue의 서명 확인 단원을 참조하십시오.

  3. sha256 해시 파일 다운로드:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
  4. tarball의 무결성 확인:

    sha256sum -c ec2rl.tgz.sha256
  5. tarball의 압축을 풉니다.

    tar -xzvf ec2rl.tgz
  6. 도움말 파일을 나열하여 설치를 확인합니다.

    cd ec2rl-<version_number> ./ec2rl help
번들링된 빌드를 설치하려면

다운로드 링크 및 제한 사항 목록은 GitHub에서 Linux용 EC2Rescue를 참조하세요.

(선택 사항) Linux용 EC2Rescue의 서명 확인

다음은 Linux 기반 운영 체제용 Linux용 EC2Rescue 패키지의 유효성을 확인하는 권장 절차입니다.

인터넷에서 애플리케이션을 다운로드할 때 소프트웨어 게시자의 자격 증명을 인증하고 애플리케이션이 게시된 후 변경되거나 손상되지 않았는지 확인하는 것이 좋습니다. 이를 통해 바이러스나 기타 악성 코드가 포함된 애플리케이션 버전을 설치하는 것을 방지할 수 있습니다.

이 섹션의 절차를 수행한 후에 Linux용 EC2Rescue용 소프트웨어가 변경되거나 손상된 것을 발견한 경우 설치 파일을 실행하지 마세요. 대신 Amazon Web Services에 문의하세요.

Linux 기반 운영 체제용 Linux용 EC2Rescue 파일은 보안 디지털 서명을 위한 Pretty Good Privacy 표준의 오픈 소스 구현(OpenPGP)인 GnuPG를 사용하여 서명됩니다. GnuPG(GPG라고도 함)는 디지털 서명을 통해 확인한 후 인증 및 무결성을 제공합니다. AWS는 다운로드된 Linux용 EC2Rescue 패키지를 확인할 수 있도록 퍼블릭 키 및 서명을 게시합니다. PGP 및 GnuPG(GPG)에 대한 자세한 내용은 http://www.gnupg.org를 참조하세요.

첫 번째 단계는 소프트웨어 게시자와 신뢰를 구축하는 것입니다. 소프트웨어 게시자의 퍼블릭 키를 다운로드하고, 퍼블릭 키의 소유자가 정당한 소유자인지 확인한 다음, 퍼블릭 키를 키링에 추가합니다. 키링은 알려진 퍼블릭 키의 모음입니다. 퍼블릭 키의 신뢰성을 설정한 후, 이를 사용하여 애플리케이션의 서명을 확인할 수 있습니다.

퍼블릭 키 인증 및 가져오기

프로세스의 다음 단계는 Linux용 EC2Rescue 퍼블릭 키를 인증하고 이를 신뢰할 수 있는 키로 GPG 인증 키에 추가하는 것입니다.

Linux용 EC2Rescue 퍼블릭 키를 인증하고 가져오려면
  1. 명령 프롬프트에서 다음 명령을 사용하여 퍼블릭 GPG 빌드 키의 사본을 받습니다.

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. ec2rl.key를 저장한 디렉터리의 명령 프롬프트에서 다음 명령을 사용하여 Linux용 EC2Rescue 퍼블릭 키를 인증 키로 가져옵니다.

    gpg2 --import ec2rl.key

    이 명령은 다음과 같은 결과를 반환합니다.

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)
    작은 정보

    명령을 찾을 수 없다는 오류가 표시되면 apt-get install gnupg2(Debian 기반 Linux) 또는 yum install gnupg2(Red Hat 기반 Linux)를 사용하여 GnuPG 유틸리티를 설치합니다.

패키지의 서명 확인

GPG 도구를 설치하고, Linux용 EC2Rescue 퍼블릭 키를 인증 및 가져오고, Linux용 EC2Rescue 퍼블릭 키가 신뢰할 수 있는지 확인하면 Linux용 EC2Rescue 설치 스크립트의 서명을 확인할 준비가 된 것입니다.

Linux용 EC2Rescue 설치 스크립트 서명을 확인하려면
  1. 명령 프롬프트에서 다음 명령을 실행하여 설치 스크립트용 서명 파일을 다운로드합니다.

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. ec2rl.tgz.sig 및 Linux용 EC2Rescue 설치 파일을 저장한 디렉터리의 명령 프롬프트에서 다음 명령을 실행하여 서명을 확인합니다. 두 파일이 모두 있어야 합니다.

    gpg2 --verify ./ec2rl.tgz.sig

    출력은 다음과 같아야 합니다.

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    출력에 Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>" 문구가 포함된 경우 서명을 확인했고 Linux용 EC2Rescue 설치 스크립트 실행을 계속할 수 있음을 의미합니다.

    출력에 BAD signature 문구가 포함된 경우, 절차를 올바르게 수행했는지 확인합니다. 계속해서 이 응답을 받게 되면 Amazon Web Services에 문의하고 이전에 다운로드한 설치 파일을 실행하지 마세요.

다음은 표시될 수 있는 경고에 대한 세부 정보입니다.

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.이는 사용자가 Linux용 EC2Rescue에 대한 신뢰할 수 있는 퍼블릭 키를 소유하고 있다는 개인적인 신뢰 수준을 가리킬 뿐입니다. Amazon Web Services 사무실을 방문하여 직접 키를 받는 것이 이상적입니다. 그러나 대부분의 경우 웹 사이트에서 다운로드합니다. 이 경우 웹 사이트는 Amazon Web Services 웹 사이트입니다.

  • gpg2: no ultimately trusted keys found. 이는 사용자(또는 사용자가 신뢰하는 다른 사용자)가 특정 키를 "궁극적으로 신뢰"하지 않음을 뜻합니다.

자세한 내용은 http://www.gnupg.org를 참조하세요.