

# Solución de problemas de las instancias de Amazon EC2
<a name="ec2-instance-troubleshoot"></a>

Los siguientes procedimientos y las sugerencias ayudan a solucionar los problemas que se presentan con las instancias de Amazon EC2.

**Topics**
+ [Problemas de inicialización de la instancia](troubleshooting-launch.md)
+ [Problemas de detención de instancia](TroubleshootingInstancesStopping.md)
+ [Problemas de finalización de la instancia](TroubleshootingInstancesShuttingDown.md)
+ [Instancias inaccesibles](troubleshoot-unreachable-instance.md)
+ [Problemas de SSH en la instancia de Linux](TroubleshootingInstancesConnecting.md)
+ [Comprobaciones de estado no superadas de la instancia de Linux](TroubleshootingInstances.md)
+ [Arranques de una instancia de Linux desde un volumen incorrecto](instance-booting-from-wrong-volume.md)
+ [Problemas de RDP de la instancia de Windows](troubleshoot-connect-windows-instance.md)
+ [Problemas de inicio de instancia de Windows](common-messages.md)
+ [Problemas de la instancia de Windows](win-ts-common-issues.md)
+ [Restablecer la contraseña del administrador de Windows](ResettingAdminPassword.md)
+ [Solución de problemas de Sysprep](sysprep-troubleshoot.md)
+ [EC2Rescue para instancias de Linux](Linux-Server-EC2Rescue.md)
+ [EC2Rescue para instancias de Windows](Windows-Server-EC2Rescue.md)
+ [Consola serie de EC2](ec2-serial-console.md)
+ [Enviar una interrupción de diagnóstico](diagnostic-interrupt.md)

# Solución de problemas de inicialización de instancias de Amazon EC2
<a name="troubleshooting-launch"></a>

A continuación, se ofrecen algunas sugerencias para solucionar problemas al iniciar una instancia de Amazon EC2.

**Topics**
+ [Nombre de dispositivo no válido](#troubleshooting-launch-devicename)
+ [Límite de la instancia excedido](#troubleshooting-launch-limit)
+ [Capacidad de la instancia insuficiente](#troubleshooting-launch-capacity)
+ [La configuración solicitada no se admite actualmente. Consulte la documentación para ver las configuraciones admitidas.](#troubleshooting-instance-configuration)
+ [La instancia termina inmediatamente](#troubleshooting-launch-internal)
+ [Permisos insuficientes](#troubleshooting-launch-permissions)
+ [Elevado uso de la CPU justo después de iniciar Windows (instancias de Windows únicamente)](#high-cpu-issue)
+ [Se produce un error al lanzar una instancia habilitada para IMDSv1](#launching-an-imdsv1-enabled-instance-fails)

## Nombre de dispositivo no válido
<a name="troubleshooting-launch-devicename"></a>

### Descripción
<a name="troubleshooting-launch-devicename-description"></a>

Se obtiene el error `Invalid device name device_name` cuando se intenta lanzar una instancia nueva.

### Causa
<a name="troubleshooting-launch-devicename-cause"></a>

Si aparece este error cuando intenta lanzar una instancia, el nombre de dispositivo especificado para uno o más volúmenes en la solicitud no es válido. Entre las causas posibles se incluyen las siguientes:
+ Es posible que la AMI seleccionada esté utilizando el nombre del dispositivo.
+ Es posible que el nombre del dispositivo esté reservado para los volúmenes raíz.
+ Es posible que el nombre del dispositivo se utilice para otro volumen de la solicitud.
+ Es posible que el nombre del dispositivo no sea válido para el sistema operativo.

### Solución
<a name="troubleshooting-launch-devicename-solution"></a>

Para resolver el problema:
+ Asegúrese de que el nombre del dispositivo no se utilice en la AMI que seleccionó. Ejecute el siguiente comando para ver los nombres de dispositivos que utiliza la AMI.

  ```
  aws ec2 describe-images --image-id ami-0abcdef1234567890 --query 'Images[*].BlockDeviceMappings[].DeviceName'
  ```
+ Asegúrese de no utilizar un nombre de dispositivo que esté reservado para los volúmenes raíz. Para obtener más información, consulte [Nombres de dispositivos disponibles](device_naming.md#available-ec2-device-names).
+ Asegúrese de que cada volumen especificado en la solicitud tenga un nombre de dispositivo único.
+ Asegúrese de que los nombres de los dispositivos que especificó tengan el formato correcto. Para obtener más información, consulte [Nombres de dispositivos disponibles](device_naming.md#available-ec2-device-names).

## Límite de la instancia excedido
<a name="troubleshooting-launch-limit"></a>

### Descripción
<a name="troubleshooting-launch-limit-description"></a>

Se obtiene el error `InstanceLimitExceeded` cuando se intenta lanzar una nueva instancia o reiniciar una instancia parada.

### Causa
<a name="troubleshooting-launch-limit-cause"></a>

Si recibe un error `InstanceLimitExceeded` cuando intenta lanzar una nueva instancia o reiniciar una instancia detenida, ha alcanzado el límite en el número de instancias que puede lanzar en una región. Cuando crea la cuenta de AWS, establecemos los límites predeterminados en el número de instancias que puede ejecutar por región.

### Solución
<a name="troubleshooting-launch-limit-solution"></a>

Puede solicitar un aumento de límite de instancias por región. Para obtener más información, consulte [Cuotas de servicio de Amazon EC2](ec2-resource-limits.md).

## Capacidad de la instancia insuficiente
<a name="troubleshooting-launch-capacity"></a>

### Descripción
<a name="troubleshooting-launch-capacity-description"></a>

Se obtiene el error `InsufficientInstanceCapacity` cuando se intenta lanzar una nueva instancia o reiniciar una instancia parada.

### Causa
<a name="troubleshooting-launch-capacity-description"></a>

Si recibe este error cuando intenta lanzar la instancia o reiniciar una instancia detenida, AWS no tiene actualmente capacidad bajo demanda disponible para llevar a cabo la solicitud.

### Solución
<a name="troubleshooting-launch-capacity-description"></a>

Para resolver este problema, pruebe lo siguiente:
+ Espere unos minutos y después envíe la solicitud de nuevo; la capacidad puede cambiar frecuentemente.
+ Envíe una nueva solicitud con una cantidad reducida de instancias. Por ejemplo, si hace una única solicitud para lanzar 15 instancias, intente hacer 3 solicitudes para 5 instancias, o 15 solicitudes para 1 instancia en su lugar.
+ Si está lanzando una instancia, envíe una nueva solicitud sin especificar ninguna zona de disponibilidad.
+ Si está lanzando una instancia, envíe una nueva solicitud usando un tipo de instancia distinto (que puede cambiar de tamaño en una fase posterior). Para obtener más información, consulte [Cambios de tipos de instancias de Amazon EC2](ec2-instance-resize.md).
+ Si está lanzando instancias en un grupo de ubicación en clúster, es posible que reciba un error de capacidad insuficiente.

## La configuración solicitada no se admite actualmente. Consulte la documentación para ver las configuraciones admitidas.
<a name="troubleshooting-instance-configuration"></a>

### Descripción
<a name="troubleshooting-instance-configuration-description"></a>

Recibe el error `Unsupported` cuando intenta lanzar una nueva instancia porque la configuración de la instancia no es compatible.

### Causa
<a name="troubleshooting-instance-configuration-cause"></a>

El mensaje de error proporciona detalles adicionales. Por ejemplo, es posible que no se admita un tipo de instancia o una opción de compra de instancia en la región o zona de disponibilidad especificadas.

### Solución
<a name="troubleshooting-instance-configuration-solution"></a>

Pruebe una configuración de instancia diferente. Para buscar un tipo de instancia que cumpla sus requisitos, consulte [Búsqueda de un tipo de instancia de Amazon EC2](instance-discovery.md).

## La instancia termina inmediatamente
<a name="troubleshooting-launch-internal"></a>

### Descripción
<a name="troubleshooting-launch-internal-description"></a>

La instancia pasa del estado `pending` al estado `terminated`.

### Causa
<a name="troubleshooting-launch-internal-cause"></a>

A continuación se ofrecen unas cuantas razones sobre por qué una instancia puede terminar de inmediato:
+ Ha superado los límites de volumen de EBS. Para obtener más información, consulte [Límites de volumen de Amazon EBS para las instancias de Amazon EC2](volume_limits.md).
+ Una instantánea de EBS está dañada.
+ El volumen de EBS raíz está cifrado y no tiene permiso para acceder a la Clave de KMS para descifrarlo.
+ Hay una instantánea especificada en la asignación de dispositivos de bloque de la AMI que está cifrada y no tiene permiso para acceder a la Clave de KMS para descifrarla, o no tiene acceso a la Clave de KMS para cifrar los volúmenes restaurados.
+ A la AMI basada en Amazon S3 que utilizaba para iniciar la instancia le falta una parte obligatoria (un archivo image.part.*xx*).

Para obtener más información, obtenga el motivo de terminación utilizando uno de los métodos siguientes.

**Para obtener el motivo de la terminación utilizando la consola de Amazon EC2**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia.

1. En la primera pestaña, busque el motivo junto a **State transition reason (Motivo de transición de estado)**.

**Para obtener el motivo de la terminación utilizando la consola de AWS CLI**

1. Use el comando [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) y especifique el ID de instancia.

   ```
   aws ec2 describe-instances --instance-id i-1234567890abcdef0
   ```

1. Revise la respuesta JSON devuelta por el comando y anote los valores en el elemento de respuesta `StateReason`.

   En el siguiente bloque de código se muestra un ejemplo de un elemento de respuesta `StateReason`.

   ```
   "StateReason": {
     "Message": "Client.VolumeLimitExceeded: Volume limit exceeded", 
     "Code": "Server.InternalError"
   },
   ```

**Para obtener el motivo de terminación utilizando la consola de AWS CloudTrail**  
Para obtener más información, consulte [Ver eventos con el historial de eventos de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) en la *Guía del usuario de AWS CloudTrail*.

### Solución
<a name="troubleshooting-launch-internal-solution"></a>

En función del motivo de terminación, realice una de las siguientes operaciones:
+ **`Client.VolumeLimitExceeded: Volume limit exceeded`** — elimine los volúmenes que no estén en uso. Puede [enviar una solicitud](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-ebs) para aumentar el límite del volumen.
+ **`Client.InternalError: Client error on launch`** — asegúrese de que tiene los permisos necesarios para acceder a las AWS KMS keys que se utilizan para cifrar y descifrar volúmenes. Para obtener más información, consulte [Uso de políticas de claves en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) en la *Guía para desarrolladores de AWS Key Management Service*.

## Permisos insuficientes
<a name="troubleshooting-launch-permissions"></a>

### Descripción
<a name="troubleshooting-launch-permissions-description"></a>

Obtiene el error `"errorMessage": "You are not authorized to perform this operation."` cuando intenta iniciar una nueva instancia y el inicio falla.

### Causa
<a name="troubleshooting-launch-permissions-cause"></a>

Si recibe este error al intentar lanzar una instancia, significa que no tiene los permisos de IAM necesarios para lanzarla.

Los posibles permisos faltantes incluyen:
+ `ec2:RunInstances`
+ `iam:PassRole`

Es posible que también falten otros permisos. Para obtener la lista de permisos necesarios para lanzar una instancia, consulte los ejemplos de políticas de IAM en [Ejemplo: uso del asistente de inicialización de instancias de EC2](iam-policies-ec2-console.md#ex-launch-wizard) y [Iniciar instancias (RunInstances)](ExamplePolicies_EC2.md#iam-example-runinstances).

### Solución
<a name="troubleshooting-launch-permissions-solution"></a>

Para resolver el problema:
+ Si realiza las solicitudes como usuario de IAM, compruebe que los siguientes permisos se cumplan:
  + `ec2:RunInstances` con un recurso de comodín ("\$1")
  + `iam:PassRole` con el recurso que coincide con el ARN del rol (por ejemplo, `arn:aws:iam::999999999999:role/ExampleRoleName`)
+ Si no tiene los permisos anteriores, [edite la política de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) asociada al rol o usuario de IAM para agregar los permisos necesarios que faltan.

Si el problema no se resuelve y sigue recibiendo un error de error de lanzamiento, puede decodificar el mensaje de error de autorización incluido en el error. El mensaje decodificado incluye los permisos que faltan en la política de IAM. Para obtener más información, consulte [¿Cómo puedo decodificar un mensaje de error de autorización después de recibir un error de “UnauthorizedOperation” durante el inicio de una instancia de EC2?](https://repost.aws/knowledge-center/ec2-not-auth-launch)

## Elevado uso de la CPU justo después de iniciar Windows (instancias de Windows únicamente)
<a name="high-cpu-issue"></a>

**nota**  
Este consejo de solución de problemas es solo para instancias de Windows.

Si Windows Update está establecido en **Buscar actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas** (el valor predeterminado de la instancia) esta comprobación puede consumir entre un 50 y un 99 % de la CPU de la instancia. Si este consumo de la CPU causa problemas en las aplicaciones, puede cambiar manualmente la configuración de Windows Update en el **Panel de control** o puede usar el script siguiente en el campo de datos de usuario de Amazon EC2:

```
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v AUOptions /t REG_DWORD /d 3 /f net stop wuauserv net start wuauserv
```

Cuando ejecute este script, especifique un valor para /d. El valor predeterminado es 3. Entre los valores posibles se incluyen: 

1. Nunca buscar actualizaciones

1. Buscar actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas

1. Descargar actualizaciones, pero permitirme elegir si deseo instalarlas

1. Instalar actualizaciones automáticamente

Después de modificar los datos de usuario para la instancia, puede ejecutarla. Para obtener más información, consulte [Ejecutar comandos en la instancia de Windows en la inicialización](user-data.md).

## Se produce un error al lanzar una instancia habilitada para IMDSv1
<a name="launching-an-imdsv1-enabled-instance-fails"></a>

### Descripción
<a name="launching-an-imdsv1-enabled-instance-fails-description"></a>

Aparece una excepción de `UnsupportedOperation` con el siguiente mensaje:

`You can't launch instances with IMDSv1 because httpTokensEnforced is enabled for this account. Either launch the instance with httpTokens=required or contact your account owner to disable httpTokensEnforced using the ModifyInstanceMetadataDefaults API or the account settings in the EC2 console.`

### Causa
<a name="launching-an-imdsv1-enabled-instance-fails-cause"></a>

Este error aparece al intentar lanzar una nueva instancia para que esté habilitada para IMDSv1 (`httpTokens = optional`) en una cuenta en la que la configuración de la cuenta EC2 o una política declarativa de la organización de AWS impone el uso de IMDSv2 (`httpTokensEnforced = enabled`). 

### Solución
<a name="launching-an-imdsv1-enabled-instance-fails-solution"></a>

Si está preparado para usar solo IMDSv2, lance la instancia con IMDSv1 deshabilitado (`httpTokens = required`). Para comprobar si ha terminado, consulte [Transición al uso de Servicio de metadatos de instancia, versión 2](instance-metadata-transition-to-version-2.md).

Si aún se necesita la compatibilidad con IMDSv1 en instancias nuevas o existentes, se deberá deshabilitar la aplicación de IMDSv2 en la cuenta de la región. Configure `HttpTokensEnforced` en `disabled` para deshabilitar la aplicación de IMDSv2. Para obtener más información, consulte [ModifyInstanceMetadataDefaults](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyInstanceMetadataDefaults.html) en la Referencia de la API de Amazon EC2. Si prefiere configurar este ajuste mediante la consola, consulte [Aplicar IMDSv2 a nivel de cuenta](configuring-IMDS-new-instances.md#enforce-imdsv2-at-the-account-level).

 

# Solución de problemas de detención de instancia de Amazon EC2
<a name="TroubleshootingInstancesStopping"></a>

Si la instancia respaldada por Amazon EBS parece bloqueada en el estado `stopping`, puede deberse a algún problema con el equipo host subyacente.

Para resolver este problema, siga estos pasos:

1. **Forzar la detención de la instancia**

   Utilice la consola de Amazon EC2 o la AWS CLI para forzar la detención de la instancia. Para averiguar los pasos, consulte [Forzar la detención de una instancia](#force-stop-instance).

   La instancia intentará primero un apagado controlado, que incluye el vaciado de las memorias caché del sistema de archivos y de los metadatos (aunque puede optar por omitir el apagado controlado). Si el apagado controlado no se completa dentro del periodo de tiempo de espera, la instancia se apaga de forma forzada sin vaciar las cachés del sistema de archivos ni los metadatos.

1. **Después de forzar la detención**

   Realice procedimientos de verificación y reparación del sistema de archivos.
**importante**  
Realizar estos procedimientos es crucial porque una detención forzada impide el vaciado de las cachés del sistema de archivos y los metadatos.

1. **Si se produce un error en la detención forzada**

   Si, transcurridos 10 minutos, la instancia no se ha detenido, haga lo siguiente:

   1. Publique una solicitud de ayuda en [AWS re:Post](https://repost.aws/). Para ayudar a agilizar la solución, incluya el ID de la instancia y describa los pasos que acaba de dar.

   1. Si dispone de algún plan de soporte, cree un caso de soporte técnico en el [Centro de soporte](https://console.aws.amazon.com/support/home#/).

   1. Mientras espera asistencia, puede crear una instancia de sustitución si es necesario. Para averiguar los pasos, consulte [(Opcional) Crear una instancia de sustitución](#Creating_Replacement_Instance).

No tiene costo el uso de la instancia mientras está en el estado `stopping` o en cualquier otro estado excepto `running`. Solo se cobrará por el uso de la instancia cuando su estado sea `running`.

**Topics**
+ [Forzar la detención de una instancia](#force-stop-instance)
+ [(Opcional) Crear una instancia de sustitución](#Creating_Replacement_Instance)

## Forzar la detención de una instancia
<a name="force-stop-instance"></a>

Puede forzar la detención de una instancia. Si transcurridos 10 minutos, la instancia no se ha detenido, envíe una solicitud de ayuda en [AWS re:Post](https://repost.aws/). Para ayudar a agilizar la solución, incluya el ID de la instancia y describa los pasos que acaba de dar. Si dispone de algún plan de soporte, cree un caso de soporte técnico en el [Centro de soporte](https://console.aws.amazon.com/support/home#/).

**nota**  
Desde la consola, puede forzar la detención de una instancia mientras la instancia esté solo en el estado `stopping`. Con la AWS CLI, puede forzar la detención de una instancia mientras la instancia esté en los estados `pending`, `running` o `stopping`.

------
#### [ Console ]

**Forzar la detención de una instancia**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia bloqueada.

1. Seleccione **Estado de la instancia** y luego **Forzar detención de la instancia**.

   Tenga en cuenta que **Force stop instance** (Forzar detención de instancia) solo está disponible en la consola si la instancia tiene el estado `stopping`. Si la instancia tiene otro estado (excepto `shutting-down` y `terminated`), puede utilizar la AWS CLI para forzar la detención de la instancia.

1. (Opcional) Para omitir el apagado controlado del sistema operativo durante la parada forzada, seleccione la casilla **Omitir apagado del sistema operativo**.

1. Seleccione **Forzar parada**.

------
#### [ AWS CLI ]

**Forzar la detención de una instancia**  
Utilice el comando [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) con la opción `--force`.

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Para omitir el apagado controlado del sistema operativo durante la parada forzada, incluya la opción de `--skip-os-shutdown`.

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**Forzar la detención de una instancia**  
Utilice el cmdlet [Stop-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) y establezca `-Enforce` en `true`.

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Para omitir el apagado controlado del sistema operativo durante la parada forzada, incluya `-SkipOsShutdown $true`.

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## (Opcional) Crear una instancia de sustitución
<a name="Creating_Replacement_Instance"></a>

Mientras espera ayuda de [AWS re:Post](https://repost.aws/) o del [Centro de soporte](https://console.aws.amazon.com/support/home#/), puede crear una instancia de sustitución según sea necesario. Cree una AMI de la instancia bloqueada e inicie una nueva instancia utilizando la nueva AMI.

**importante**  
Puede crear una instancia de sustitución si la instancia bloqueada solo realiza las [comprobaciones de estado del sistema](monitoring-instances-status-check.md), ya que las comprobaciones de estado de la instancia harán que la AMI copie una réplica exacta del sistema operativo dañado. Una vez que ha confirmado el mensaje de estado, cree la AMI e inicie una nueva instancia con la nueva AMI.

------
#### [ Console ]

**Para crear una instancia de sustitución**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia bloqueada.

1. Elija **Actions (Acciones)**, **Image and templates (Imagen y plantillas)**, **Create image (Crear imagen)**.

1. En la página **Create image (Crear imagen)**, proceda del siguiente modo:

   1. Escriba un nombre y una descripción de la AMI.

   1. Desmarque **Reiniciar instancia**.

   1. Elija **Create image (Crear imagen)**.

   Para obtener más información, consulte [Creación de una AMI a partir de una instancia](creating-an-ami-ebs.md#how-to-create-ebs-ami).

1. Lance una nueva instancia desde la AMI y compruebe que funciona.

1. Seleccione la instancia bloqueada y elija **Acciones**, **Estado de la instancia**, **Terminar (eliminar) instancia**. Si la instancia también se queda bloqueada al terminar, Amazon EC2 fuerza automáticamente la terminación en el plazo de unas horas.

Si no logra crear una AMI desde la instancia como se ha descrito en el procedimiento previo, puede configurar una instancia de remplazo del modo siguiente:

**(Alternativa) Para crear una instancia de sustitución mediante la consola**

1. Seleccione la instancia y elija **Description (Descripción)**, **Block devices (Dispositivos de bloques)**. Seleccione cada volumen y anote su ID de volumen. Asegúrese de anotar cuál es el volumen raíz.

1. En el panel de navegación, elija **Volumes (Volúmenes)**. Seleccione cada volumen de la instancia y elija **Actions (Acciones)**, **Create Snapshot (Crear instantánea)**.

1. En el panel de navegación, elija **Snapshots (Instantáneas)**. Seleccione la instantánea que acaba de crear y elija **Actions (Acciones)**, **Create Volume (Crear volumen)**.

1. Lance una instancia con el mismo sistema operativo que la instancia bloqueada. Anote el ID de volumen y el nombre de dispositivo del volumen raíz.

1. En el panel de navegación, elija **Instances (Instancias)**, seleccione la instancia que acaba de lanzar y elija **Instance state (Estado de la instancia)** y **Stop instance (Detener instancia)**.

1. En el panel de navegación, elija **Volumes (Volúmenes)**, seleccione el volumen raíz de la instancia detenida y elija **Actions (Acciones)**, **Detach Volume (Desvincular volumen)**.

1. Seleccione el volumen raíz que ha creado a partir de la instancia bloqueada, elija **Actions (Acciones)**, **Attach Volume (Asociar volumen)** y asócielo a la nueva instancia como su volumen raíz (mediante el nombre de dispositivo que anotó). Adjunte cualquier volumen adicional que no sea raíz a la instancia.

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia de sustitución. Elija **Instance state (Estado de la instancia)** y **Start instance (Iniciar instancia)**. Verifique que la instancia está en funcionamiento.

1. Seleccione la instancia bloqueada, elija **Estado de la instancia** y **Terminar (eliminar) instancia**. Si la instancia también se queda bloqueada al terminar, Amazon EC2 fuerza automáticamente la terminación en el plazo de unas horas.

------
#### [ AWS CLI ]

**Para crear una instancia de sustitución**

1. Cree una AMI a partir de la instancia bloqueada mediante el comando [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html) con la opción `--no-reboot`.

   ```
   aws ec2 create-image \
       --instance-id i-1234567890abcdef0 \
       --name "my-replacement-ami" \
       --description ""AMI for replacement instance" \
       --no-reboot
   ```

1. Lance una nueva instancia desde la AMI que acaba de crear, con el comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

1. Verifique que la nueva instancia está en funcionamiento.

1. (Opcional) Termine la instancia bloqueada mediante el comando [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).

   ```
   aws ec2 terminate-instances --instance-ids i-1234567890abcdef0
   ```

------
#### [ PowerShell ]

**Para crear una instancia de sustitución**

1. Cree una AMI a partir de la instancia bloqueada utilizando el cmdlet [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html) y establezca `-NoReboot` en `true`.

   ```
   New-EC2Image `
       -InstanceId i-1234567890abcdef0 `
       -Name "my-replacement-ami" `
       -Description "AMI for replacement instance" `
       -NoReboot $true
   ```

1. Lance una nueva instancia desde la AMI que acaba de crear, con el cmdlet [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html).

1. Verifique que la nueva instancia está en funcionamiento.

1. (Opcional) Termine la instancia bloqueada mediante el cmdlet [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html).

   ```
   Remove-EC2Instance -InstanceId i-1234567890abcdef0
   ```

------

# Solución de problemas de finalización de la instancia de Amazon EC2
<a name="TroubleshootingInstancesShuttingDown"></a>

El cierre o la eliminación de una instancia se conoce como finalización de la instancia. La siguiente información puede ayudarlo a solucionar problemas cuando termina la instancia.

No se cobra el uso por ninguna instancia hasta que se encuentre en estado `running`. Es decir, cuando termina una instancia, deja de incurrir en gastos en cuanto su estado cambia a `shutting-down`.

## La instancia termina inmediatamente
<a name="instance-terminates-immediately"></a>

Hay varios problemas pueden hacer que la instancia finalice inmediatamente al iniciarse. Para obtener más información, consulte [La instancia termina inmediatamente](troubleshooting-launch.md#troubleshooting-launch-internal).

## Retrasar la terminación de una instancia
<a name="instance-stuck-terminating"></a>

Si su instancia permanece en el estado `shutting-down` durante más de unos pocos minutos, podría deberse a lo siguiente:
+ La instancia está ejecutando scripts de apagado.
+ Hay un problema con el equipo host subyacente.

Después de varias horas en el estado `shutting-down`, Amazon EC2 considera que la instancia está bloqueada y la termina de forma forzada.

Si quiere resolver una instancia bloqueada:

1. **Terminación forzada de la instancia**

   Utilice la consola de Amazon EC2 o la AWS CLI para forzar la terminación de la instancia. Para averiguar los pasos, consulte [Terminación forzada de una instancia](#force-terminate-ec2-instance).

   La instancia intentará primero un apagado controlado, que incluye el vaciado de las memorias caché del sistema de archivos y de los metadatos (aunque puede optar por omitir el apagado controlado). Si el apagado controlado no se completa dentro del periodo de tiempo de espera, la instancia se apaga de forma forzada sin vaciar las cachés del sistema de archivos ni los metadatos.

1. **Si la terminación forzada falla**

   Si, después de varias horas, la instancia no se ha terminado y parece estar bloqueada en el proceso de terminación, realice lo siguiente:

   1. Publique una solicitud de ayuda en [AWS re:Post](https://repost.aws/). Para ayudar a agilizar la solución, incluya el ID de la instancia y describa los pasos que acaba de dar.

   1. Si dispone de algún plan de soporte, cree un caso de soporte técnico en el [Centro de soporte](https://console.aws.amazon.com/support/home#/).

### Terminación forzada de una instancia
<a name="force-terminate-ec2-instance"></a>

Si parece que la instancia se bloquea al terminarse, puede forzar su terminación. Si, después de varias horas, la instancia no se terminó, envíe una solicitud de ayuda a [AWS re:Post](https://repost.aws/). Para ayudar a agilizar la solución, incluya el ID de la instancia y describa los pasos que acaba de dar. Si dispone de algún plan de soporte, cree un caso de soporte técnico en el [Centro de soporte](https://console.aws.amazon.com/support/home#/).

------
#### [ Console ]

**Terminación forzada de una instancia**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia bloqueada.

1. Elija **Estado de la instancia** y **Forzar la terminación de una instancia**.

   Tenga en cuenta que **Forzar la terminación de una instancia** solo está disponible en la consola si la instancia tiene el estado `stopping`. Si la instancia tiene otro estado (excepto `shutting-down` y `terminated`), puede utilizar la AWS CLI para forzar la terminación de la instancia.

1. (Opcional) Para omitir el apagado controlado del sistema operativo durante la terminación forzada, seleccione la casilla **Omitir el apagado del sistema operativo**.

1. Seleccione **Forzar la terminación**.

------
#### [ AWS CLI ]

**Terminación forzada de una instancia**  
Use el comando [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html) con la opción `--force`.

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Para omitir el apagado controlado del sistema operativo durante la terminación forzada, incluya la opción `--skip-os-shutdown`.

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**Terminación forzada de una instancia**  
Utilice el cmdlet [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html) y establezca `-Enforce` en `true`.

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Para omitir el apagado controlado del sistema operativo durante la terminación forzada, incluya `-SkipOsShutdown $true`.

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## Las instancias que han terminado se siguen mostrando
<a name="terminated-instance-still-displaying"></a>

Después de que termine una instancia, permanece visible durante un breve periodo antes de ser eliminada. El estado se muestra como `terminated`. Si la entrada no se elimina transcurridas varias horas, póngase en contacto con Soporte.

## Error: es posible que la instancia no se termine. Modifique su atributo de instancia “disableApiTermination”
<a name="termination-protection-enabled"></a>

Si intenta terminar una instancia y aparece el mensaje de error `The instance i-1234567890abcdef0 may not be terminated. Modify its 'disableApiTermination' instance attribute`, esto indica que la instancia está habilitada para la protección de terminación. La protección de terminación evita que la instancia se termine accidentalmente.

Primero debe deshabilitar la protección de terminación antes de terminar la instancia.

Para obtener más información, consulte [Cambiar la protección de terminación de instancias](Using_ChangingDisableAPITermination.md).

## Instancias lanzadas o terminadas automáticamente
<a name="automatic-instance-create-or-delete"></a>

En general, los siguientes comportamientos significan que ha utilizado Amazon EC2 Auto Scaling, flota de EC2 o flota de spot para escalar automáticamente los recursos informáticos en función de los criterios que ha definido:
+ Se termina una instancia y se lanza automáticamente una nueva instancia.
+ Se lanza una instancia y una de las instancias se termina automáticamente.
+ Se detiene una instancia y se termina y se lanza automáticamente una nueva instancia.

Para detener el escalado automático, busque el grupo de escalado automático o la flota que está inicializando las instancias y establezca su capacidad en 0 o elimínelo.

# Solución de problemas de una instancia de Amazon EC2 inaccesible
<a name="troubleshoot-unreachable-instance"></a>

Puede utilizar la siguiente información para solucionar problemas de instancias de Amazon EC2 inaccesibles. Puede realizar capturas de pantalla o acceder a la salida de la consola como ayuda para diagnosticar problemas y determinar si debe reiniciar la instancia. En el caso de instancias de Windows inaccesibles, solucione el problema revisando las capturas de pantalla devueltas por el servicio. 

**Topics**
+ [Reinicio de la instancia](#instance-console-rebooting)
+ [Salida de la consola de instancias](#instance-console-console-output)
+ [Captura de pantalla de una instancia inaccesible](#instance-console-screenshot)
+ [Capturas de pantalla comunes para las instancias de Windows](ics-common.md)
+ [Recuperación de instancias cuando el equipo host da error](#instance-machine-failure)
+ [La instancia apareció sin conexión y se reinició inesperadamente](#troubleshoot-unavailable-instance-unexpected-reboot)

## Reinicio de la instancia
<a name="instance-console-rebooting"></a>

La capacidad para reiniciar instancias que de otro modo son inaccesibles es valiosa para solucionar problemas y para la administración de instancia general.

Al igual que puede reiniciar el equipo presionando el botón de restablecer, puede hacer lo mismo con las instancias de EC2 mediante la CLI, la API o la consola de Amazon EC2. Para obtener más información, consulte [Reiniciar una instancia de Amazon EC2](ec2-instance-reboot.md).

## Salida de la consola de instancias
<a name="instance-console-console-output"></a>

El resultado de la consola es una herramienta valiosa en el diagnóstico de problemas. Es especialmente útil para solucionar problemas del kernel y de configuración de servicio que podrían causar la finalización de una instancia o hacer que fuera inalcanzable antes de poder iniciar su daemon SSH. 
+ **Instancias de Linux**: la salida de la consola de instancias muestra la salida exacta de la consola que se mostraría normalmente en un monitor físico conectado a un equipo. La salida de la consola devuelve información almacenada en el búfer que se publicó justo después de un estado de transición de la instancia (iniciar, detener, reiniciar y finalizar). El resultado publicado no se actualiza de forma continua, sino solo cuando es probable que tenga más valor.
+ **Instancias de Windows**: la salida de la consola de la instancia incluye los tres últimos errores del registro de eventos del sistema.

Únicamente el propietario de la instancia tiene acceso a la salida de la consola.

Puede recuperar la salida más reciente de la consola serie durante el ciclo de vida de la instancia. Esta opción solo es compatible con [instancias basadas en Nitro](instance-types.md#instance-hypervisor-type).

------
#### [ Console ]

**Para obtener el resultado de la consola**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **Instances**.

1. Seleccione la instancia.

1. Elija **Actions (Acciones)**, **Monitor and troubleshoot (Monitoreo y solución de problemas)**, **Get system log (Obtener registro del sistema)**.

------
#### [ AWS CLI ]

**Para obtener el resultado de la consola**  
Utilice el comando [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html).

```
aws ec2 get-console-output --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Para obtener el resultado de la consola**  
Utilice el cmdlet [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html).

```
Get-EC2ConsoleOutput -InstanceId i-1234567890abcdef0
```

------

## Captura de pantalla de una instancia inaccesible
<a name="instance-console-screenshot"></a>

Si no puede conectarse a la instancia, puede hacer una captura de pantalla de la instancia y verla como una imagen. La imagen puede ofrecer visibilidad del estado de la instancia y permite solucionar los problemas más rápidamente.

Puede generar capturas de pantalla mientras se ejecuta la instancia o después de que se haya bloqueado. La imagen se genera en formato JPG y no es superior a 100 kb. No hay costo de trasferencia de datos por la captura de pantalla.

**Limitaciones**

Esta característica no es compatible para lo siguiente:
+ Instancias bare metal (instancias de tipo `*.metal`)
+ La instancia utiliza un controlador NVIDIA GRID
+ [Instancias equipadas con procesadores Graviton basados en ARM](https://aws.amazon.com/ec2/graviton/#EC2_Instances_Powered_by_AWS_Graviton_Processors)
+ Instancias de Windows en AWS Outposts
+ Instancias de Windows en zonas locales AWS

**Compatibilidad de regiones de**

Esta característica no está disponible en las siguientes regiones:
+ Asia-Pacífico (Tailandia)
+ México (centro)
+ Regiones de GovCloud

------
#### [ Console ]

**Hacer una captura de pantalla de una instancia**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación izquierdo, elija **Instances**.

1. Seleccione la instancia que va a capturar.

1. Selecciona **Acciones**, luego selecciona **Supervisar y solucionar problemas** y a continuación selecciona **Obtener captura de pantalla de instancia**.

1. Selecciona **Descargar**o haz clic con el botón derecho en la imagen para descargarla y guardarla.

------
#### [ AWS CLI ]

**Hacer una captura de pantalla de una instancia**  
Utilice el comando [get-console-screenshot](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-screenshot.html). El resultado aparece codificado en base64.

```
aws ec2 get-console-screenshot --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Hacer una captura de pantalla de una instancia**  
Utilice el cmdlet [Get-EC2ConsoleScreenshot](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleScreenshot.html). El resultado aparece codificado en base64.

```
Get-EC2ConsoleScreenshot -InstanceId i-1234567890abcdef0
```

------

# Capturas de pantalla habituales para solucionar problemas de instancias de Windows inalcanzables
<a name="ics-common"></a>

Puede usar la siguiente información para ayudarlo a solucionar problemas de instancias de inaccesibles de Windows en función de las capturas de pantalla que devuelve el servicio.
+ [Pantalla de inicio de sesión (Ctrl\$1Alt\$1Supr)](#logon-screen) 
+ [Pantalla de recuperación de la consola](#recovery-console-screen) 
+ [Pantalla Windows Boot Manager](#boot-manager-screen) 
+ [Pantalla Sysprep](#sysprep-screen) 
+ [Pantalla Getting Ready](#getting-ready-screen) 
+ [Pantalla Windows Update](#windows-update-screen) 
+ [Chkdsk](#Chkdsk) 

## Pantalla de inicio de sesión (Ctrl\$1Alt\$1Supr)
<a name="logon-screen"></a>

El servicio de captura de pantalla de la consola devolvió lo siguiente.

![\[Pantalla de inicio de sesión.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ts-cs-1.png)


Si una instancia resulta inaccesible durante el inicio de sesión, podría existir un problema con la configuración de red o los Servicios de Escritorio remoto de Windows. Una instancia también puede no dar respuesta si algún proceso está usando grandes cantidades de CPU. 

### Configuración de red
<a name="network-config"></a>

Use la siguiente información para comprobar que sus configuraciones AWSde red local (o en las instalaciones) y Microsoft Windows no estén bloqueando el acceso a la instancia.


**AWSConfiguración de la red de**  

| Configuración | Verificar | 
| --- | --- | 
| Configuración del grupo de seguridad | Verifique que el puerto 3389 está abierto para el grupo de seguridad. Verifique que se ha conectado a la dirección IP pública correcta. Si la instancia no se asoció a una dirección IP elástica, la dirección IP pública cambia después de que la instancia se detenga o se inicie. Para obtener más información, consulte [El escritorio remoto no puede conectarse al equipo remoto](troubleshoot-connect-windows-instance.md#rdp-issues). | 
| Configuración de VPC (ACL de red) | Verifique que la lista de control de acceso (ACL) para la Amazon VPC no está bloqueando el acceso. Para obtener información, consulte [ACL de red](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la Guía del usuario de Amazon VPC. | 
| Configuración de la VPN | Si se está conectando a la VPC usando una red privada virtual (VPN), verifique la conexión de túnel de la VPN. Para obtener más información, consulte [Troubleshooting AWS Client VPN: Tunnel connectivity issues to a VPC](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/VPNTunnelConnectivityTroubleshooting.html). | 


**Configuración de red de Windows**  

| Configuración | Verificar | 
| --- | --- | 
| Firewall de Windows | Verifique que el firewall de Windows no está bloqueando las conexiones con la instancia. Deshabilite el firewall de Windows como se describe en el punto 7 de la sección de solución de problemas de escritorio remoto, [El escritorio remoto no puede conectarse al equipo remoto](troubleshoot-connect-windows-instance.md#rdp-issues).  | 
| Configuración TCP/IP avanzada (Uso de IP estática) | La instancia puede no responder porque se ha configurado una dirección IP estática. En una VPC, [cree una interfaz de red](create-network-interface.md) y [asóciela a la instancia](network-interface-attachments.md#attach_eni).  | 

**Configuración de red local/en las instalaciones**

Verifique que la configuración de red local no está bloqueando el acceso. Intente conectarse a otra instancia de la misma VPC que la instancia inaccesible. Si no puede obtener acceso a otra instancia, trabaje con el administrador de red local para determinar si existe una política local que restringe el acceso.

### Problema con los servicios de Escritorio remoto
<a name="rds-issue"></a>

Si la instancia no se puede alcanzar durante el inicio de sesión, podría deberse a un problema con los servicios de Escritorio remoto (RDS) en la instancia.

**sugerencia**  
Puede utilizar el manual de procedimientos de `AWSSupport-TroubleshootRDP` para comprobar y modificar diversas configuraciones que pueden afectar a las conexiones del Protocolo de escritorio remoto (RDP). Para obtener más información, consulte [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html) en la *Referencia del manual de procedimientos de Automatización de AWS Systems Manager*.


**Configuración del servicio de Escritorio remoto**  

| Configuración | Verificar | 
| --- | --- | 
| RDS se está ejecutando | Verifique que RDS se está ejecutando en la instancia. Conéctese a la instancia usando el complemento de servicios de consola de administración de Microsoft (MMC) (services.msc). En la lista de servicios, verifique que Remote Desktop Services (Servicios de Escritorio remoto) está Running (En ejecución). Si no es así, inícielo y después establezca el tipo de inicio en Automatic (Automático). Si no puede conectarse a la instancia con el complemento Services, separe el volumen raíz de la instancia, tome una instantánea del volumen o cree una AMI, adjunte el volumen original a otra instancia de la misma zona de disponibilidad como volumen secundario y modifique la clave [Start](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc959920(v=technet.10)) del registro. Cuando haya terminado, adjunte de nuevo el volumen raíz a la instancia original. | 
| RDS está habilitado. |  Aunque el servicio se haya iniciado, es posible que esté deshabilitado. Desconecte el volumen raíz de la instancia, realice una instantánea o cree una AMI del volumen, asocie el volumen original a otra instancia de la misma zona de disponibilidad como un volumen secundario y habilite el servicio modificando la clave **Terminal Server** del Registro como se describe en [Habilitación del escritorio remoto en una instancia de EC2 con el registro remoto](troubleshoot-connect-windows-instance.md#troubleshooting-windows-rdp-remote-registry). Cuando haya terminado, adjunte de nuevo el volumen raíz a la instancia original.  | 

### Uso de CPU elevado
<a name="high-cpu"></a>

Compruebe la métrica **CPUUtilization (Maximum) (Uso de la CPU (máximo))** de la instancia usando Amazon CloudWatch. Si **CPUUtilization (Maximum) (Uso de la CPU (máximo))** es un número elevado, espere a que la CPU vaya más lenta e intente volver a conectarse. Un uso elevado de la CPU puede deberse a:
+ Actualización de Windows
+ Examen de software de seguridad
+ Script de inicio personalizado
+ Programador de tareas

Para obtener más información, consulte [Obtener estadísticas de un recurso específico](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SingleMetricPerInstance.html) en la *Guía del usuario de Amazon CloudWatch*. Para obtener otras sugerencias para la solución de problemas, consulte [Elevado uso de la CPU justo después de iniciar Windows (instancias de Windows únicamente)](troubleshooting-launch.md#high-cpu-issue).

## Pantalla de recuperación de la consola
<a name="recovery-console-screen"></a>

El servicio de captura de pantalla de la consola devolvió lo siguiente.

![\[Captura de pantalla de la consola de recuperación.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ts-cs-2.png)


El sistema operativo puede arrancar en la consola de recuperación y quedar bloqueado en este estado si `bootstatuspolicy` no está configurado en `ignoreallfailures`. Use el siguiente procedimiento para cambiar la configuración `bootstatuspolicy` a `ignoreallfailures`.

De forma predeterminada, la configuración de la política para las AMI de Windows públicas que proporciona AWS se establece en `ignoreallfailures`.

1. Detenga la instancia inaccesible.

1. Cree una instantánea del volumen raíz. El volumen raíz está adjunto a la instancia como `/dev/sda1`. 

   Separe el volumen raíz de la instancia inaccesible, tome una instantánea del volumen o cree una AMI, y adjúntelo a otra instancia de la misma zona de disponibilidad como un volumen secundario.
**aviso**  
Si la instancia temporal se basa en la misma AMI que la instancia original, debe completar otros pasos o no podrá arrancar la instancia original después de restaurar el volumen raíz debido a un conflicto de firmas de disco. Si debe crear una instancia temporal basada en la misma AMI, consulte los pasos en [Colisión de firma de disco](win-ts-common-issues.md#disk-signature-collision) para evitar un conflicto de firmas de disco.  
Como alternativa, selecciones una AMI diferente para la instancia temporal. Por ejemplo, si la instancia original usa una AMI para Windows Server 2016, lance la instancia temporal usando una AMI para Windows Server 2019.

1. Inicia sesión en la instancia y ejecute el siguiente comando desde un comando del sistema para cambiar la configuración `bootstatuspolicy` por `ignoreallfailures`:

   ```
   bcdedit /store Drive Letter:\boot\bcd /set {default} bootstatuspolicy ignoreallfailures
   ```

1. Vuelva a adjuntar el volumen a la instancia inaccesible e iníciela de nuevo.

## Pantalla Windows Boot Manager
<a name="boot-manager-screen"></a>

El servicio de captura de pantalla de la consola devolvió lo siguiente.

![\[Pantalla de Administración de arranque de Windows.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ts-cs-3.png)


El sistema operativo experimentó un daño irreparable en el archivo del sistema o el Registro. Cuando la instancia se bloquea en este estado, debe recuperarla a partir de una AMI de backup reciente o lanzar una instancia de sustitución. Si necesita acceso a datos de la instancia, separe los volúmenes raíz de la instancia inaccesible, tome una instantánea de esos volúmenes o cree una AMI a partir de ellos, y adjúntelos a otra instancia de la misma zona de disponibilidad como un volumen secundario.

## Pantalla Sysprep
<a name="sysprep-screen"></a>

El servicio de captura de pantalla de la consola devolvió lo siguiente.

![\[Pantalla de Sysprep.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ts-cs-4.png)


Es posible que vea esta pantalla si no utilizó el servicio EC2Config para llamar a Sysprep o si el sistema operativo dio error al ejecutar Sysprep. Puede restablecer la contraseña con [EC2Rescue](Windows-Server-EC2Rescue.md). De lo contrario, consulte [Creación de una AMI de Amazon EC2 con Windows Sysprep](ami-create-win-sysprep.md).

## Pantalla Getting Ready
<a name="getting-ready-screen"></a>

El servicio de captura de pantalla de la consola devolvió lo siguiente.

![\[Pantalla Getting Ready (Preparando).\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ts-cs-5.png)


Actualice el servicio de captura de pantalla de consola de instancia para verificar que el aro de progreso está girando. Si el aro gira, espere hasta que se inicie el sistema operativo. También puede comprobar la métrica **CPUUtilization (Maximum) (Uso de la CPU (máximo))** de la instancia con Amazon CloudWatch para ver si el sistema operativo está activo. Si el aro de progreso no gira, es posible que la instancia se haya bloqueado en el proceso de arranque. Reinicie la instancia. Si el problema no se soluciona, recupere la instancia a partir de una AMI de backup reciente o lance una de sustitución. Si necesita acceso a los datos de la instancia, separe el volumen raíz de la instancia inaccesible, tome una instantánea del volumen o cree una AMI. Después, adjunte el volumen a otra instancia de la misma zona de disponibilidad como un volumen secundario.

## Pantalla Windows Update
<a name="windows-update-screen"></a>

El servicio de captura de pantalla de la consola devolvió lo siguiente.

![\[Pantalla de Windows Update.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ts-cs-6.png)


El proceso de Windows Update está actualizando el Registro. Espere a que finalice la actualización. No arranque ni detenga la instancia pues podrían dañarse los datos durante la actualización.

**nota**  
El proceso de Windows Update puede consumir recursos del servidor durante la actualización. Si experimenta este problema con frecuencia, considere la posibilidad de usar tipos de instancias y volúmenes de EBS más rápidos. 

## Chkdsk
<a name="Chkdsk"></a>

El servicio de captura de pantalla de la consola devolvió lo siguiente.

![\[Pantalla de Chkdsk.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/ts-cs-7.png)


Windows está ejecutando la herramienta del sistema chkdsk en la unidad para verificar la integridad del sistema de archivos y corregir errores lógicos. Espere a que el proceso finalice.

## Recuperación de instancias cuando el equipo host da error
<a name="instance-machine-failure"></a>

Si se produce un error irrecuperable en el hardware de un equipo host subyacente, AWS puede programar un evento para detener la instancia. Se le notifica dicho evento antes de que se produzca por correo electrónico.

**Recuperación de una instancia respaldada por Amazon EBS que se ejecuta en un equipo host que da error**

1. Haga una copia de seguridad de los datos importantes de los volúmenes de almacén de instancias en Amazon EBS o en Amazon S3.

1. Detenga la instancia.

1. Inicie la instancia.

1. Restaure los datos importantes.

Para obtener más información, consulte [Detención e iniciación de una instancia de Amazon EC2](Stop_Start.md).

**Recuperación de una instancia con un volumen raíz del almacén de instancias que se ejecuta en un equipo host que dio error**

1. Cree una AMI a partir de la instancia.

1. Cargue la imagen en Amazon S3.

1. Haga una copia de seguridad de los datos importantes en Amazon EBS o en Amazon S3.

1. Finalice la instancia.

1. Lance una instancia nueva desde la AMI.

1. Restaure los datos importantes en la nueva instancia.

## La instancia apareció sin conexión y se reinició inesperadamente
<a name="troubleshoot-unavailable-instance-unexpected-reboot"></a>

Si la instancia estuvo desconectada y luego se reinició de forma inesperada, es posible que haya pasado por un proceso de recuperación automática. Esto ocurre cuando AWS detecta que la instancia no está disponible debido a un problema de hardware o software subyacente y se habilita la recuperación automática simplificada o la recuperación basada en acciones de CloudWatch en la instancia.

Durante el proceso de recuperación, AWS intenta restaurar la disponibilidad de la instancia y, para ello, la migra a un hardware diferente. Para comprobar si se produjo una recuperación automática de la instancia, consulte [Compruebe si se produjo una recuperación automática de la instancia](verify-if-automatic-recovery-occurred.md).

**nota**  
Si la carga de trabajo o la aplicación no responde, comprueba si se encuentra en ejecución en la instancia. Si no es así, iníciela manualmente. Para evitar este problema en el futuro, implementa un plan de recuperación para garantizar que la carga de trabajo o la aplicación funcionen correctamente después de la recuperación de la instancia.

# Solución de problemas de conexión a la instancia de Linux de Amazon EC2
<a name="TroubleshootingInstancesConnecting"></a>

La información y errores comunes que se presentan a continuación pueden ayudarle a solucionar problemas relacionados con la conexión a la instancia de Linux. 

**Topics**
+ [Causas comunes de problemas de conexión](#TroubleshootingInstancesCommonCauses)
+ [Error connecting to your instance: Connection timed out](#TroubleshootingInstancesConnectionTimeout)
+ [Error: no se puede cargar la clave... Se espera: CUALQUIER CLAVE PRIVADA](#troubleshoot-instance-connect-key-file)
+ [Error: User key not recognized by server](#TroubleshootingInstancesServerError)
+ [Error: Permiso denegado o conexión cerrada por [instancia] puerto 22](#TroubleshootingInstancesConnectingSSH)
+ [Error: Unprotected Private Key File (Error: archivo de clave privada no protegido)](#troubleshoot-unprotected-key)
+ [Error: La clave privada debe empezar por "-----BEGIN RSA PRIVATE KEY-----" y terminar por "-----END RSA PRIVATE KEY-----"](#troubleshoot-private-key-file-format)
+ [Error: falló la verificación de la clave de host](#troubleshoot-host-key-verification-failed)
+ [Error: Server refused our key *o* No supported authentication methods available](#TroubleshootingInstancesConnectingPuTTY)
+ [Cannot Ping Instance (No se puede ejecutar Ping en la instancia)](#troubleshoot-instance-ping)
+ [Error: el servidor ha cerrado inesperadamente la conexión de red](#troubleshoot-ssh)
+ [Error: no se pudo validar la clave de host para EC2 Instance Connect](#troubleshoot-host-key-validation)
+ [No es posible conectarse a la instancia Ubuntu mediante EC2 Instance Connect](#troubleshoot-eic-ubuntu)
+ [Perdí mi clave privada. ¿Cómo puedo conectarme a mi instancia?](#replacing-lost-key-pair)

## Causas comunes de problemas de conexión
<a name="TroubleshootingInstancesCommonCauses"></a>

Le recomendamos que para solucionar los problemas de conexión a instancias compruebe que ha realizado correctamente las siguientes tareas.

**Compruebe el nombre de usuario de su instancia**  
Puede conectarse a la instancia mediante el nombre de usuario de su cuenta de usuario o el nombre de usuario predeterminado de la AMI que utilizó para lanzar la instancia.  
+ **Obtener el nombre de usuario de su cuenta de usuario.**

  Para obtener más información sobre cómo crear una cuenta de usuario, consulte [Administración de usuarios del sistema en la instancia de Amazon EC2 para Linux](managing-users.md).
+ **Obtenga el nombre de usuario predeterminado para la AMI que utilizó para iniciar la instancia.**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)

**Compruebe que las reglas del grupo de seguridad permiten tráfico**  
Asegúrese de que el grupo de seguridad asociado a la instancia permita el tráfico SSH que ingresa desde la dirección IP. El grupo de seguridad predeterminado de la VPC no permite el tráfico SSH entrante de forma predeterminada. El grupo de seguridad creado por el Launch Wizard de instancias habilita el tráfico SSH de forma predeterminada. Para ver los pasos para agregar una regla para el tráfico de SSH entrante a su instancia de Linux, consulte [Reglas para conectarse a las instancias desde un equipo](security-group-rules-reference.md#sg-rules-local-access). Para ver los pasos para realizar la comprobación, consulte [Error connecting to your instance: Connection timed out](#TroubleshootingInstancesConnectionTimeout).

**Verifique que la instancia esté lista**  
Una vez iniciada la instancia, pueden transcurrir unos minutos hasta que esté lista para aceptar solicitudes de conexión. Compruebe su instancia para asegurarse de que se está ejecutando y ha superado sus comprobaciones de estado.  

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia.

1. Compruebe lo siguiente:

   1. En la columna **Instance state (Estado de instancia)**, compruebe que la instancia esté en el estado `running`.

   1. En la columna **Verificación de estado**, confirme que la instancia haya superado todas las comprobaciones de estado.

**Compruebe que haya cumplido con todos los requisitos previos para conectarse.**  
Asegúrese de tener toda la información que necesita para conectarse. Para obtener más información, consulte [Conexión a la instancia de Linux con SSH](connect-to-linux-instance.md).  
**Conectarse desde Linux o macOS X**  
Si el sistema operativo del equipo local es Linux o macOS X, consulte los siguientes requisitos previos específicos para conectarse a la instancia de Linux:
+ [Cliente SSH](connect-linux-inst-ssh.md)
+ [Conexión de instancia EC](connect-linux-inst-eic.md)
+ [AWS Systems Manager Administrador de sesiones de](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
**Conectarse desde Windows**  
Si el sistema operativo del equipo local es Windows, compruebe los siguientes requisitos previos específicos para conectarse a la instancia de Linux:
+ [OpenSSH](connect-linux-inst-ssh.md)
+ [PuTTY](connect-linux-inst-from-windows.md)
+ [AWS Systems Manager Administrador de sesiones de](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
+ [Windows Subsystem for Linux](connect-linux-inst-ssh.md)

**Compruebe si la instancia es una instancia administrada**  
No se permiten las conexiones iniciadas por el usuario a instancias administradas. Para determinar si la instancia es administrada, busque el campo **Administrada** correspondiente a la instancia. Si el valor es **verdadero**, se trata de una instancia administrada. Para obtener más información, consulte [Instancias administradas por Amazon EC2](amazon-ec2-managed-instances.md).

## Error connecting to your instance: Connection timed out
<a name="TroubleshootingInstancesConnectionTimeout"></a>

Si intenta conectarse a la instancia y recibe el mensaje de error `Network error: Connection timed out` o `Error connecting to [instance], reason: -> Connection timed out: connect`, pruebe lo siguiente:

**Compruebe las reglas del grupo de seguridad.**  
Necesita un grupo de seguridad que permita el tráfico de entrada de la dirección IPv4 pública en el puerto adecuado.

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia.

1. En la ficha **Security (Seguridad)** de la parte inferior de la página de la consola, debajo de **Inbound rules (Reglas de entrada)**, compruebe la lista de reglas efectivas para la instancia seleccionada. Compruebe que haya una regla que permita el tráfico desde el equipo hasta el puerto 22 (SSH).

   Si su grupo de seguridad no tiene una regla que permita el tráfico entrante desde su ordenador local, agregue una regla a su grupo de seguridad. Para obtener más información, consulte [Reglas para conectarse a las instancias desde un equipo](security-group-rules-reference.md#sg-rules-local-access).

1. Para ver la regla que permite el tráfico entrante, consulte el campo **Source** (Fuente). Si el valor es una sola dirección IP y si la dirección IP no es estática, se asignará una nueva dirección IP cada vez que reinicie el equipo. Esto hará que la regla no incluya el tráfico de la dirección IP de su equipo. La dirección IP puede no ser estática si el equipo se encuentra en una red corporativa, si se conecta mediante un proveedor de servicios de Internet (ISP), o si la dirección IP de su equipo es dinámica y cambia cada vez que se reinicia el equipo. Para garantizar que la regla de grupo de seguridad permita el tráfico entrante desde el equipo local, en lugar de especificar una sola dirección IP para **Source** (Fuente), en su lugar, especifique el rango de direcciones IP que utilizan los equipos cliente.

   Si desea obtener más información acerca de las reglas del grupo de seguridad, consulte [Security group rules (Reglas del grupo de seguridad)](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) en la *Guía del usuario de Amazon VPC*.

**Compruebe la tabla de ruteo de la subred.**  
Necesita una ruta que envíe todo el tráfico destinado fuera de la VPC al gateway de Internet para la VPC.

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia.

1. En la ficha **Networking (Redes)**, tome nota de los valores del **ID de VPC** y el **ID de subred**.

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Internet Gateways (Gateways de Internet)**. Verifique que hay una gateway de Internet adjunta a la VPC. De lo contrario, elija **Create internet gateway (Crear gateway de Internet)**, escriba un nombre para la gateway de Internet y elija **Create internet gateway (Crear gateway de Internet)**. A continuación, para la gateway de Internet que creó, elija **Actions (Acciones)**, **Attach to VPC (Conectar a VPC)**, seleccione la VPC y, a continuación, elija **Attach internet gateway (Conectar gateway de Internet)** para conectarla a la VPC.

1. En el panel de navegación, elija **Subnets (Subredes)** y, a continuación, seleccione la suya.

1. En la pestaña **Route Table (Tabla de ruteo)**, verifique que haya una ruta con `0.0.0.0/0` como destino y la gateway de Internet de la VPC como destino. Si está conectando con la instancia utilizando la dirección IPv6, verifique que existe una ruta para todo el tráfico IPv6 (`::/0`) que apunte a la gateway de Internet. De lo contrario, realice lo siguiente:

   1. Elija el ID de la tabla de ruteo (rtb-*xxxxxxxx*) para navegar a la tabla de ruteo.

   1. En la pestaña **Routes (Rutas)**, elija **Edit routes (Editar rutas)**. Elija **Add route (Añadir ruta)** y utilice `0.0.0.0/0` como destino y la gateway de Internet como objetivo. Para IPv6, elija **Add route (Añadir ruta)** y utilice `::/0` como destino y la gateway de Internet como objetivo.

   1. Elija **Save routes (Guardar rutas)**.

**Compruebe la lista de control de acceso (ACL) a la red para la subred.**

Las ACL de red deben permitir el tráfico SSH de entrada de la dirección IP local en el puerto 22. También deben permitir el tráfico saliente que se dirija a los puertos efímeros (1024-65535).

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Subnets**.

1. Seleccione su subred.

1. En la pestaña **Network ACL** (ACL de red), en **Inbound rules** (Reglas de entrada), verifique que las reglas permitan el tráfico entrante desde su computadora a través del puerto requerido. Si no es así, elimine o modifique la regla que esté bloqueando el tráfico.

1. En **Outbound rules** (Reglas de salida), verifique que las reglas permitan el tráfico saliente hacia su equipo a través de los puertos efímeros. Si no es así, elimine o modifique la regla que esté bloqueando el tráfico.

**Si el equipo está en una red corporativa,**  
Pregunte al administrador de red si el firewall interno permite el tráfico de entrada y salida desde el equipo en el puerto 22.

Si tiene un firewall en el equipo, compruebe que permita el tráfico de entrada y salida desde el equipo en el puerto 22.

**Compruebe que la instancia tiene una dirección IPv4 pública.**  
Si no, asocie una dirección IP elástica a su instancia. Para obtener más información, consulte [Direcciones IP elásticas](elastic-ip-addresses-eip.md). 

**Compruebe la carga de la CPU en la instancia; el servidor puede estar sobrecargado.**  
AWS proporciona de forma automática datos como las métricas y el estado de la instancia de Amazon CloudWatch, que puede utilizar para comprobar cuánta carga de la CPU está en la instancia y, si es necesario, ajustar cómo se controlan las cargas. Para obtener más información, consulte [Monitorear las instancias con CloudWatch](using-cloudwatch.md).
+ Si la carga es variable, puede escalar automáticamente las instancias hacia arriba o hacia abajo utilizando [Auto Scaling](https://aws.amazon.com/autoscaling/) y [Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/). 
+ Si la carga crece de forma uniforme, puede pasar a un tipo de instancia mayor. Para obtener más información, consulte [Cambios de tipos de instancias de Amazon EC2](ec2-instance-resize.md). 

**Para conectarse con la instancia a través de la dirección IPv6, compruebe lo siguiente:**
+ La subred debe estar asociada a una tabla de ruteo que tenga una ruta para el tráfico IPv6 (`::/0`) a una gateway de Internet. 
+ Las reglas del grupo de seguridad deben permitir el tráfico de entrada desde la dirección IPv6 local en el puerto 22.
+ Las reglas ACL de la red deben permitir el tráfico IPv6 de entrada y salida.
+ Si lanzó la instancia desde una AMI más antigua, tal vez no esté configurada para DHCPv6 (las direcciones IPv6 no se reconocen automáticamente en la interfaz de red). Para obtener más información, consulte [Configure IPv6 on your instances](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) (Configuración de IPv6 en las instancias) en la *Guía del usuario de Amazon VPC*.
+ El equipo local debe tener una dirección IPv6 y estar configurado para usar IPv6.

## Error: no se puede cargar la clave... Se espera: CUALQUIER CLAVE PRIVADA
<a name="troubleshoot-instance-connect-key-file"></a>

Si intenta conectarse a su instancia y obtiene el mensaje de error, `unable to load key ... Expecting: ANY PRIVATE KEY`, el archivo en el que está almacenada la clave privada está configurado de forma incorrecta. Si el archivo de clave privada termina en `.pem`, es posible que siga estando configurado de forma incorrecta. Una causa posible para un archivo de clave privada configurado incorrectamente es que falte un certificado.

**Si el archivo de clave privada está configurado de forma incorrecta, siga estos pasos para resolver el error**

1. Cree un nuevo par de claves. Para obtener más información, consulte [Crear un par de claves mediante Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair).
**nota**  
Otra opción es crear un nuevo par de claves mediante una herramienta de terceros. Para obtener más información, consulte [Crear un par de claves con una herramienta de terceros e importar la clave pública a Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

1. Añade el nuevo par de claves a su instancia. Para obtener más información, consulte [Perdí mi clave privada. ¿Cómo puedo conectarme a mi instancia?](#replacing-lost-key-pair).

1. Conecte a la instancia mediante el nuevo par de claves

## Error: User key not recognized by server
<a name="TroubleshootingInstancesServerError"></a>

**Si usa SSH para conectarse con la instancia**
+ Use `ssh -vvv` para obtener información detallada de depuración triple:

  ```
  ssh -vvv -i path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
  ```

  El resultado del ejemplo siguiente muestra lo que puede ver si intenta conectar con la instancia mediante una clave que el servidor no reconoce:

  ```
  open/ANT/myusername/.ssh/known_hosts).
  debug2: bits set: 504/1024
  debug1: ssh_rsa_verify: signature correct
  debug2: kex_derive_keys
  debug2: set_newkeys: mode 1
  debug1: SSH2_MSG_NEWKEYS sent
  debug1: expecting SSH2_MSG_NEWKEYS
  debug2: set_newkeys: mode 0
  debug1: SSH2_MSG_NEWKEYS received
  debug1: Roaming not allowed by server
  debug1: SSH2_MSG_SERVICE_REQUEST sent
  debug2: service_accept: ssh-userauth
  debug1: SSH2_MSG_SERVICE_ACCEPT received
  debug2: key: boguspem.pem ((nil))
  debug1: Authentications that can continue: publickey
  debug3: start over, passed a different list publickey
  debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
  debug3: authmethod_lookup publickey
  debug3: remaining preferred: keyboard-interactive,password
  debug3: authmethod_is_enabled publickey
  debug1: Next authentication method: publickey
  debug1: Trying private key: boguspem.pem
  debug1: read PEM private key done: type RSA
  debug3: sign_and_send_pubkey: RSA 9c:4c:bc:0c:d0:5c:c7:92:6c:8e:9b:16:e4:43:d8:b2
  debug2: we sent a publickey packet, wait for reply
  debug1: Authentications that can continue: publickey
  debug2: we did not send a packet, disable method
  debug1: No more authentication methods to try.
  Permission denied (publickey).
  ```

**Si usa PuTTY para conectarse con la instancia**
+ Verifique que el archivo de clave privada (.pem) se ha convertido en el formato que reconoce PuTTY (.ppk). Para obtener más información acerca de la conversión de claves privadas, consulte [Conectarse a la instancia de Linux mediante PuTTY](connect-linux-inst-from-windows.md).
**nota**  
En PuTTYgen, cargue el archivo de clave privada y seleccione **Guardar clave privada** en lugar de **Generar**. 
+ Verifique que se está conectando con el nombre de usuario adecuado para la AMI. Escriba el nombre de usuario en el cuadro **Nombre de host** de la ventana **PuTTY Configuration**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)
+ Verifique que tiene una regla en el grupo de seguridad de entrada para permitir el tráfico de entrada en el puerto adecuado. Para obtener más información, consulte [Reglas para conectarse a las instancias desde un equipo](security-group-rules-reference.md#sg-rules-local-access). 

## Error: Permiso denegado o conexión cerrada por [instancia] puerto 22
<a name="TroubleshootingInstancesConnectingSSH"></a>

Si se conecta a la instancia mediante SSH y recibe alguno de los errores (`Host key not found in [directory]`, `Permission denied (publickey)`, `Authentication failed, permission denied` o `Connection closed by [instance] port 22`), verifique que se está conectando con el nombre de usuario adecuado para la AMI *y* que ha especificado el archivo de clave privada adecuado (`.pem)`) para la instancia.

Los nombres de usuario correctos son como se muestra a continuación:


| AMI utilizada para iniciar la instancia. | Nombre de usuario predeterminado | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos o ec2-user | 
| Debian | admin | 
| Fedora  | fedora o ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user o root | 
| SUSE  | ec2-user o root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Rocky Linux  | rocky | 
| Otro | Comprobación con el proveedor de AMI | 

Por ejemplo, para utilizar un cliente SSH para conectarse a una instancia de Amazon Linux, utilice el siguiente comando:

```
ssh -i /path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
```

Confirme que está usando el archivo de clave privada que corresponde al par de claves que ha seleccionado cuando lanzó la instancia.

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (Instancias)** y, luego, seleccione la instancia.

1. En la ficha **Details (Detalles)**, debajo de **Instance details (Detalles de la instancia)**, compruebe el valor del **Nombre del par de claves**.

1. Si no ha especificado un par de claves cuando lanzó la instancia, puede terminarla y lanzar otra nueva, asegurando que especifica un par de claves. Si se trata de una instancia que ha estado usando pero que ya no tiene el archivo `.pem` para el par de claves, puede remplazarlo por uno nuevo. Para obtener más información, consulte [Perdí mi clave privada. ¿Cómo puedo conectarme a mi instancia?](#replacing-lost-key-pair).

Si generó un par de claves propias, asegúrese de que el generador de claves está configurado para crear claves RSA. Las claves DSA no se aceptan.

Si obtiene un error `Permission denied (publickey)` y nada de lo anterior se cumple (por ejemplo, previamente pudo conectarse), es posible que los permisos del directorio principal de la instancia hayan cambiado. Los permisos de `/home/instance-user-name/.ssh/authorized_keys` deben limitarse al propietario únicamente.

**Para verificar los permisos de la instancia**

1. Detenga la instancia y sepárela del volumen raíz. Para obtener más información, consulte [Detención e iniciación de una instancia de Amazon EC2](Stop_Start.md).

1. Lance una instancia temporal en la misma zona de disponibilidad que la instancia actual (use la misma AMI o una similar a la que usó para la instancia actual) y adjunte el volumen raíz a la instancia temporal.

1. Conéctese a la instancia temporal, cree un punto de montaje y monte el volumen que ha adjuntado.

1. Para la instancia temporal, compruebe los permisos del directorio `/home/instance-user-name/` del volumen adjunto. Si es necesario, ajuste los permisos como sigue:

   ```
   [ec2-user ~]$ chmod 600 mount_point/home/instance-user-name/.ssh/authorized_keys
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name/.ssh
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name
   ```

1. Desmonte el volumen, sepárelo de la instancia temporal y vuelva a adjuntarlo a la instancia original. Asegúrese de que especifica el nombre de dispositivo correcto para el volumen raíz, por ejemplo, `/dev/xvda`.

1. Inicie la instancia. Si ya no necesita la instancia temporal, puede terminarla.

## Error: Unprotected Private Key File (Error: archivo de clave privada no protegido)
<a name="troubleshoot-unprotected-key"></a>

El archivo de clave privada debe estar protegido frente a operaciones de lectura y escritura de otros usuarios. Si otra persona además de usted puede leer o escribir la clave privada, entonces SSH omite la clave y verá el siguiente mensaje de advertencia.

```
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0777 for '.ssh/my_private_key.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: .ssh/my_private_key.pem
Permission denied (publickey).
```

Si ve un mensaje similar cuando intenta iniciar sesión en la instancia, examine la primera línea del mensaje de error para verificar que está usando la clave pública correcta para la instancia. En el ejemplo anterior se usa la clave privada `.ssh/my_private_key.pem` con los permisos de archivo `0777`, que permite a cualquiera leer o escribir en este archivo. Este nivel de permiso es muy inseguro, de forma que SSH omite esta clave. 

Si se conecta desde macOS o Linux, ejecute el siguiente comando para corregir el error y sustituya la ruta del archivo de clave privada.

```
[ec2-user ~]$ chmod 0400 .ssh/my_private_key.pem
```

Si se conecta a una instancia de Linux desde Windows, siga los pasos a continuación en su equipo local.

1. Vaya hasta el archivo .pem.

1. Haga clic con el botón derecho en el archivo .pem y seleccione **Properties** (Propiedades).

1. Elija la pestaña **Seguridad**.

1. Seleccione **Advanced** (Avanzado).

1. Compruebe que es el propietario del archivo. Si no es así, cambie el propietario a su nombre de usuario.

1. Seleccione **Disable inheritance** (Desactivar la herencia) y **Remove all inherited permissions from this object** (Eliminar todos los permisos heredados de este objeto).

1. Seleccione **Add** (Agregar), **seleccione una entidad principal**, ingrese su nombre de usuario y seleccione **OK** (Aceptar).

1. Desde la ventana **Permission Entry** (Entrada de permisos), conceda permisos de **lectura** y seleccione **OK** (Aceptar).

1. Haga clic en **Apply** (Aplicar) para asegurarse de que se guarde toda la configuración.

1. Seleccione **OK** (Aceptar) para cerrar la ventana **Advanced Security Settings** (Configuración de seguridad avanzada).

1. Seleccione **OK** (Aceptar) para cerrar la ventana **Properties** (Propiedades).

1. Debería poder conectarse a la instancia de Linux desde Windows mediante SSH.

En el símbolo del sistema de Windows, ejecute los siguientes comandos.

1. En el símbolo del sistema, vayas hasta la ubicación de ruta de acceso del archivo .pem.

1. Ejecute el siguiente comando para restablecer y eliminar los permisos explícitos:

   ```
   icacls.exe $path /reset
   ```

1. Ejecute el siguiente comando para conceder permisos de lectura al usuario actual:

   ```
   icacls.exe $path /GRANT:R "$($env:USERNAME):(R)"
   ```

1. Ejecute el siguiente comando para desactivar la herencia y eliminar los permisos heredados.

   ```
   icacls.exe $path /inheritance:r
   ```

1. Debería poder conectarse a la instancia de Linux desde Windows mediante SSH.

## Error: La clave privada debe empezar por "-----BEGIN RSA PRIVATE KEY-----" y terminar por "-----END RSA PRIVATE KEY-----"
<a name="troubleshoot-private-key-file-format"></a>

Si utiliza una herramienta externa, como **ssh-keygen**, para crear un par de claves de RSA, la clave privada se genera con el formato de clave OpenSSH. Cuando se conecte a la instancia, si utiliza la clave privada con el formato OpenSSH para descifrar la contraseña, aparecerá el error `Private key must begin with "-----BEGIN RSA PRIVATE KEY-----" and end with "-----END RSA PRIVATE KEY-----"`.

Para resolver el error, la clave privada debe tener el formato PEM. Utilice el siguiente comando para crear la clave privada con el formato PEM:

```
ssh-keygen -m PEM
```

## Error: falló la verificación de la clave de host
<a name="troubleshoot-host-key-verification-failed"></a>

Este error se produce si hay una discrepancia entre la clave de host almacenada en la instancia en el archivo `known_hosts` y en el cliente. Por ejemplo, puede producirse un desajuste si se conecta a una instancia utilizando una dirección IP pública y, a continuación, intenta conectarse a ella de nuevo utilizando una dirección IP pública diferente. Esto puede ocurrir después de agregar o eliminar una dirección IP elástica, ya que al hacerlo se cambia la dirección IP pública de una instancia.

Para resolver este error, comience por confirmar que se produjo un cambio previsto en la clave del host o en la configuración de red de la instancia. Antes de conectarse a la instancia, es posible que también desee [verificar la huella digital del host](connection-prereqs-general.md#connection-prereqs-fingerprint). Después de conectarse a la instancia, puede eliminar la antigua clave de host del archivo `known_hosts`. Para obtener instrucciones, consulte la documentación de la distribución de Linux que se utiliza en su instancia.

## Error: Server refused our key *o* No supported authentication methods available
<a name="TroubleshootingInstancesConnectingPuTTY"></a>

Si usa PuTTY para conectarse a la instancia y obtiene alguno de los errores siguientes (Error: Server refused our key o Error: No supported authentication methods available), verifique que se está conectando con el nombre de usuario adecuado para la AMI. Escriba el nombre de usuario en el cuadro **Nombre de usuario** de la ventana **PuTTY Configuration**.

Los nombres de usuario correctos son como se muestra a continuación:


| AMI utilizada para iniciar la instancia. | Nombre de usuario predeterminado | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos o ec2-user | 
| Debian | admin | 
| Fedora  | fedora o ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user o root | 
| SUSE  | ec2-user o root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Rocky Linux  | rocky | 
| Otro | Comprobación con el proveedor de AMI | 

También debe comprobar que:
+ Está utilizando la última versión de PuTTY. Para obtener más información, consulte la [Página web de PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/).
+ Verifique que el archivo de clave privada (.pem) se ha convertido en el formato que reconoce PuTTY (.ppk). Para obtener más información acerca de la conversión de claves privadas, consulte [Conectarse a la instancia de Linux mediante PuTTY](connect-linux-inst-from-windows.md).

## Cannot Ping Instance (No se puede ejecutar Ping en la instancia)
<a name="troubleshoot-instance-ping"></a>

El comando `ping` es un tipo de tráfico ICMP — si no logra enviar un comando ping a la instancia, asegúrese de que las reglas de entrada del grupo de seguridad permiten el tráfico ICMP para el mensaje `Echo Request` desde todos los orígenes, o desde el equipo o la instancia desde la que ejecuta el comando.

Si no logra enviar un comando `ping` desde la instancia, asegúrese de que las reglas de salida del grupo de seguridad permiten el tráfico ICMP para el mensaje `Echo Request` a todos los destinos, o al host al que intenta mandar el comando.

`Ping`Los comandos también los puede bloquear un firewall o el tiempo de espera debido a problemas de latencia de red o hardware. Debe consultar a su administrador del sistema o red local para obtener ayuda para solución de problemas.

## Error: el servidor ha cerrado inesperadamente la conexión de red
<a name="troubleshoot-ssh"></a>

Si está conectando la instancia con PuTTY y recibe el error "El servidor ha cerrado inesperadamente la conexión de red", verifique que ha habilitado parámetros keepalives en la página Conexión de la Configuración de PuTTY para evitar la desconexión. Algunos servidores desconectan clientes cuando no reciben ningún dato dentro de un período de tiempo especificado. Defina el valor de segundos entre keepalives en 59 segundos. 

Si sigue experimentando problemas después de habilitar los keepalives, pruebe a deshabilitar el algoritmo de Nagle en la página Conexión de la Configuración de PuTTY. 

## Error: no se pudo validar la clave de host para EC2 Instance Connect
<a name="troubleshoot-host-key-validation"></a>

Si rota las claves de host de instancia, las nuevas claves de host no se cargan de forma automática en la base de datos de claves de host de confianza de AWS. Esto provoca un error en la validación de la clave de host cuando intenta conectarse a la instancia mediante el cliente EC2 Instance Connect basado en explorador y no puede conectarse a la instancia.

Para resolver el error, debe ejecutar el script `eic_harvest_hostkeys` en la instancia, que carga la nueva clave de host en EC2 Instance Connect. El script se encuentra en `/opt/aws/bin/` en las instancias Amazon Linux 2 y en `/usr/share/ec2-instance-connect/` en las instancias de Ubuntu.

------
#### [ Amazon Linux 2 ]

**Para resolver el error de validación de la clave de host en una instancia Amazon Linux 2, haga lo siguiente:**

1. Conéctese a la instancia mediante SSH.

   Puede conectarse mediante la CLI de EC2 Instance Connect o con el par de claves SSH que se asignó a su instancia cuando la inició y el nombre de usuario predeterminado de la AMI que utilizó para iniciar la instancia. Para Amazon Linux 2, el nombre de usuario predeterminado es `ec2-user`.

   Por ejemplo, si su instancia se lanzó usando Amazon Linux 2, el DNS público de la instancia es `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` y el par de claves es `my_ec2_private_key.pem`. Use el siguiente comando para SSH en su instancia:

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Para obtener más información sobre cómo conectarse a la instancia, consulte [Conexión a la instancia de Linux mediante un cliente SSH](connect-linux-inst-ssh.md).

1. Desplácese a la siguiente carpeta.

   ```
   [ec2-user ~]$ cd /opt/aws/bin/
   ```

1. Ejecute el siguiente comando en la instancia. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Tenga en cuenta que una llamada exitosa no da como resultado ninguna salida.

   Ahora puede utilizar el cliente EC2 Instance Connect basado en explorador para conectarse a la instancia.

------
#### [ Ubuntu ]

**Para resolver el error de validación de clave de host en una instancia de Ubuntu, haga lo siguiente:**

1. Conéctese a la instancia mediante SSH.

   Puede conectarse mediante la CLI de EC2 Instance Connect o con el par de claves SSH que se asignó a su instancia cuando la inició y el nombre de usuario predeterminado de la AMI que utilizó para iniciar la instancia. Para Ubuntu, el nombre de usuario predeterminado es `ubuntu`.

   Por ejemplo, si su instancia se lanzó con Ubuntu, el nombre de DNS público de la instancia es `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` y el par de claves es `my_ec2_private_key.pem`. Use el siguiente comando para SSH en la instancia:

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Para obtener más información sobre cómo conectarse a la instancia, consulte [Conexión a la instancia de Linux mediante un cliente SSH](connect-linux-inst-ssh.md).

1. Desplácese a la siguiente carpeta.

   ```
   [ec2-user ~]$ cd /usr/share/ec2-instance-connect/
   ```

1. Ejecute el siguiente comando en la instancia. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Tenga en cuenta que una llamada exitosa no da como resultado ninguna salida.

   Ahora puede utilizar el cliente EC2 Instance Connect basado en explorador para conectarse a la instancia.

------

## No es posible conectarse a la instancia Ubuntu mediante EC2 Instance Connect
<a name="troubleshoot-eic-ubuntu"></a>

Si aparece un error al intentar conectarse a su instancia de Ubuntu mediante EC2 Instance Connect, puede utilizar la siguiente información para intentar solucionar el problema.

**Causa posible**

El paquete `ec2-instance-connect` de la instancia no es la última versión.

**Solución**

Actualice el paquete `ec2-instance-connect` de la instancia a la última versión, de la siguiente manera:

1. [Conéctese](connect-to-linux-instance.md) a la instancia mediante un método que no sea EC2 Instance Connect.

1. Ejecute el siguiente comando en la instancia para actualizar el paquete `ec2-instance-connect` a la versión más reciente.

   ```
   apt update && apt upgrade
   ```

## Perdí mi clave privada. ¿Cómo puedo conectarme a mi instancia?
<a name="replacing-lost-key-pair"></a>

Si pierde la clave privada para una instancia respaldada por EBS, puede volver a obtener acceso a la instancia. Para ello, debe detener la instancia, desconectar su volumen raíz y asociarlo a otra instancia como volumen de datos, modificar el archivo `authorized_keys` con una nueva clave pública, trasladar el volumen de nuevo a la instancia original y reiniciar la instancia. Para obtener más información acerca de cómo lanzar, conectar y detener instancias, consulte [Cambios de estado de una instancia de Amazon EC2](ec2-instance-lifecycle.md).

Este procedimiento solo se admite para instancias con volúmenes raíz de EBS. Si la instancia tiene un volumen raíz del almacén de instancias, no puede utilizar este procedimiento para recuperar el acceso a la instancia; debe tener la clave privada para conectarse a la instancia. Para determinar el tipo de volumen raíz de la instancia, abra la consola de Amazon EC2, elija **Instancias**, seleccione la instancia, elija la pestaña **Almacenamiento** y, en la sección **Detalles del dispositivo raíz**, compruebe el valor de **Tipo de dispositivo raíz**. 

El valor es `EBS` o `INSTANCE-STORE`.

Además de los siguientes pasos, hay otras formas de conectarse a la instancia de Linux si extravía la clave privada. Para obtener más información, consulte [¿Cómo puedo conectarme a mi instancia de Amazon EC2 si he extraviado mi par de claves SSH después del lanzamiento inicial?](https://repost.aws/knowledge-center/user-data-replace-key-pair-ec2)

**Topics**
+ [Paso 1: Crear un nuevo par de claves](#step-1-create-new-key-pair)
+ [Paso 2: Obtener información sobre la instancia original y su volumen raíz](#step-2-get-info-about-original-instance)
+ [Paso 3: Detener la instancia original](#step-3-stop-original-instance)
+ [Paso 4: Lanzar una instancia temporal](#step-4-launch-temp-instance)
+ [Paso 5: Desconectar el volumen raíz de la instancia original y asociarlo a la instancia temporal](#step-5-detach-root-volume-and-attach-to-temp-instance)
+ [Paso 6: Agregar la nueva clave pública a `authorized_keys` en el volumen original montado en la instancia temporal](#step-6-add-new-public-key-to-authorized_keys)
+ [Paso 7: Desmontar y desconectar el volumen original de la instancia temporal y volver a asociarlo a la instancia original](#step-7-unmount-detach-volume-and-reattach-to-original-instance)
+ [Paso 8: Conectarse a la instancia original utilizando el nuevo par de claves](#step-8-connect-to-original-instance)
+ [Paso 9: Limpieza](#step-9-clean-up)

### Paso 1: Crear un nuevo par de claves
<a name="step-1-create-new-key-pair"></a>

Cree un nuevo par de claves mediante la consola de Amazon EC2 o una herramienta de terceros. Si desea dar al nuevo par de claves el mismo nombre que tenía la clave privada que perdió, primero debe eliminar el par de claves existente. Para obtener información sobre cómo crear un par de claves, consulte [Crear un par de claves mediante Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair) o [Crear un par de claves con una herramienta de terceros e importar la clave pública a Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

### Paso 2: Obtener información sobre la instancia original y su volumen raíz
<a name="step-2-get-info-about-original-instance"></a>

Tome nota de la siguiente información porque la necesitará para completar este procedimiento.

**Para obtener información sobre la instancia original**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Elija **Instances (Instancias)** en el panel de navegación y, a continuación, seleccione la instancia a la que desee conectarse. (Nos referiremos a ella como la instancia *original*).

1. En la pestaña **Details (Detalles)**, tome nota del ID de la instancia y del ID de la AMI.

1. En la pestaña **Networking (Redes)**, tome nota de la zona de disponibilidad.

1. En la pestaña **Storage (Almacenamiento)**, en **Root device name (Nombre del dispositivo raíz)**, tome nota del nombre del dispositivo para el volumen raíz (por ejemplo, `/dev/xvda`). A continuación, en **Block devices (Dispositivos de bloqueo)**, busque el nombre de este dispositivo y tome nota del ID del volumen (por ejemplo, vol-0a1234b5678c910de).

### Paso 3: Detener la instancia original
<a name="step-3-stop-original-instance"></a>

Elija **Instance state (Estado de la instancia)** y **Stop instance (Detener instancia)**. Si esta opción está desactivada, la instancia ya está detenida o bien su volumen raíz es un volumen del almacén de instancias.

**aviso**  
Cuando detiene una instancia, se pierden los datos contenidos en los volúmenes de almacén de instancias. Para conservar estos datos, realice una copia de seguridad de ellos en un almacenamiento persistente.

### Paso 4: Lanzar una instancia temporal
<a name="step-4-launch-temp-instance"></a>

**Para iniciar una instancia temporal**

1. En el panel de navegación, elija **Instances** (Instancias) y, a continuación, **Launch Instances** (Lanzar instancias).

1. En la sección **Name and tags** (Nobre y etiquetas), para **Name** (Nombre), ingrese **Temporary** (Provisorio).

1. En la sección **Application and OS Images** (Imágenes de aplicaciones y SO), seleccione la misma AMI que utilizó para lanzar la instancia original. Si esta AMI no está disponible, puede crear una AMI que puede utilizar a partir de la instancia detenida. Para obtener más información, consulte [Creación de una AMI basada en Amazon EBS](creating-an-ami-ebs.md).

1. En la sección **Instance type** (Tipo de instancia), mantenga el tipo de instancia predeterminado.

1. En la sección **Key pair** (Par de claves), para **Key pair name** (Nombre del par de claves), seleccione el par de claves existente para utilizar o crear uno nuevo.

1. En la sección **Network settings** (Configuración de red), elija **Edit** (Editar) y, a continuación, para **Subnet** (Subred), seleccione una subred en la misma zona de disponibilidad que la instancia original.

1. En el panel **Summary** (Resumen), elija **Launch** (Lanzar).

### Paso 5: Desconectar el volumen raíz de la instancia original y asociarlo a la instancia temporal
<a name="step-5-detach-root-volume-and-attach-to-temp-instance"></a>

1. En el panel de navegación, elija **Volúmenes** y seleccione el volumen raíz para la instancia original (tomó nota del ID de su volumen en uno paso previo). Elija **Actions** (Acciones), **Detach volume** (Desconectar volumen) y, luego, **Detach** (Desconectar). Espere a que el estado del volumen cambie a `available`. (Es posible que necesite seleccionar el icono Actualizar).

1. Con el volumen todavía seleccionado, elija **Actions** (Acciones) y, a continuación, elija **Attach Volume** (Adjuntar volumen). Seleccione el ID de la instancia temporal, tome nota del nombre del dispositivo especificado en **Device name** (Nombre del dispositivo) (por ejemplo, `/dev/sdf`) y, a continuación, elija **Attach volume** (Adjuntar volumen).
**nota**  
Si lanzó la instancia original a partir de una AMI de AWS Marketplace y el volumen contiene códigos de AWS Marketplace, primero debe detener la instancia temporal antes de poder adjuntar el volumen.

### Paso 6: Agregar la nueva clave pública a `authorized_keys` en el volumen original montado en la instancia temporal
<a name="step-6-add-new-public-key-to-authorized_keys"></a>

1. Conéctese a la instancia temporal.

1. Desde la instancia temporal, monte el volumen que adjuntó a la instancia para que pueda obtener acceso a su sistema de archivos. Por ejemplo, si el nombre de dispositivo es `/dev/sdf`, utilice los siguientes comandos para montar el volumen como `/mnt/tempvol`.<a name="device-name"></a>
**nota**  
El nombre de dispositivo podría aparecer de forma diferente en la instancia. Por ejemplo, los dispositivos montados como `/dev/sdf` podrían mostrarse como `/dev/xvdf` en la instancia. Algunas versiones de Red Hat (o sus variantes como CentOS), incluso pueden aumentar la letra final en cuatro caracteres, donde `/dev/sdf` se convierte en `/dev/xvdk`.

   1. Utilice el comando **lsblk** para determinar si el volumen está particionado.

      ```
      [ec2-user ~]$ lsblk
      NAME    MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
      xvda    202:0    0    8G  0 disk
      └─xvda1 202:1    0    8G  0 part /
      xvdf    202:80   0  101G  0 disk
      └─xvdf1 202:81   0  101G  0 part
      xvdg    202:96   0   30G  0 disk
      ```

      En el ejemplo anterior, `/dev/xvda` y `/dev/xvdf` son volúmenes particionados, mientras que `/dev/xvdg` no lo es. Si el volumen está particionado, monte la partición (`/dev/xvdf1)` en lugar del dispositivo tal cual (`/dev/xvdf`) en los siguientes pasos.

   1. Cree un directorio temporal para montar el volumen.

      ```
      [ec2-user ~]$ sudo mkdir /mnt/tempvol
      ```

   1. Monte el volumen (o la partición) en el punto de montaje temporal utilizando el nombre del volumen o el nombre de dispositivo que identificó anteriormente. El comando requerido depende del sistema de archivos de su sistema operativo. Tenga en cuenta que el nombre de dispositivo puede aparecer de forma diferente en la instancia. Consulte [note](#device-name) en el paso 6 para más información.
      + Amazon Linux, Ubuntu y Debian

        ```
        [ec2-user ~]$ sudo mount /dev/xvdf1 /mnt/tempvol
        ```
      + Amazon Linux 2, CentOS, SUSE Linux 12 y RHEL 7.x

        ```
        [ec2-user ~]$ sudo mount -o nouuid /dev/xvdf1 /mnt/tempvol
        ```
**nota**  
Si recibe un error que indica que el sistema de archivos está corrupto, ejecute el comando siguiente para usar la utilidad **fsck** para comprobar el sistema de archivos y reparar cualquier problema:  

   ```
   [ec2-user ~]$ sudo fsck /dev/xvdf1
   ```

1. Desde la instancia temporal, utilice el siguiente comando para actualizar `authorized_keys` en el volumen montado con la nueva clave pública de `authorized_keys` para la instancia temporal.
**importante**  
Los ejemplos siguientes utilizan el nombre de usuario de Amazon Linux `ec2-user`. Es posible que necesite sustituirlo por un nombre de usuario diferente, como `ubuntu` para las instancias de Ubuntu.

   ```
   [ec2-user ~]$ cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Si esta copia funciona correctamente, puede proceder al paso siguiente.

   (Opcional) De lo contrario, si no tiene permiso para editar archivos en `/mnt/tempvol`, debe actualizar el archivo mediante el comando **sudo** y, a continuación, comprobar los permisos del archivo para asegurarse de que podrá iniciar sesión en la instancia original. Use el siguiente comando para comprobar los permisos del archivo.

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   total 4
   -rw------- 1 222 500 398 Sep 13 22:54 authorized_keys
   ```

   En el resultado de este ejemplo, *222* es el ID de usuario y *500* es el ID de grupo. A continuación, utilice el comando **sudo** para volver a ejecutar el comando de copia que produjo un error.

   ```
   [ec2-user ~]$ sudo cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Ejecute el siguiente comando de nuevo para determinar si los permisos han cambiado.

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   ```

   Si el ID de usuario y el ID de grupo han cambiado, use el siguiente comando para restaurarlos.

   ```
   [ec2-user ~]$ sudo chown 222:500 /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

### Paso 7: Desmontar y desconectar el volumen original de la instancia temporal y volver a asociarlo a la instancia original
<a name="step-7-unmount-detach-volume-and-reattach-to-original-instance"></a>

1. Desde la instancia temporal, desmonte el volumen que adjuntó para que pueda volver a adjuntarlo a la instancia original. Por ejemplo, utilice el siguiente comando para desmontar el volumen en `/mnt/tempvol`.

   ```
   [ec2-user ~]$ sudo umount /mnt/tempvol
   ```

1. Desconecte el volumen de la instancia temporal (lo desmontó en el paso anterior): en la consola de Amazon EC2 elija **Volúmenes** en el panel de navegación, seleccione el volumen raíz de la instancia original (tomó nota del ID del volumen en un paso anterior), elija **Acciones**, **Desconectar volumen** y, luego, **Desconectar**. Espere a que el estado del volumen cambie a `available`. (Es posible que necesite seleccionar el icono Refresh (Actualizar)).

1. Vuelva a conectar el volumen a la instancia original: con el volumen seleccionado, elija **Actions** (Acciones), **Attach Volume** (Adjuntar volumen). Seleccione el ID de la instancia original, especifique el nombre de dispositivo que anotó anteriormente en el [paso 2](#step-2-get-info-about-original-instance) para el adjunto del volumen raíz original (`/dev/sda1` o `/dev/xvda`) y, a continuación, elija **Adjuntar volumen**.
**importante**  
Si no especifica el mismo nombre de dispositivo que el de la asociación original, no podrá comenzar la instancia original. Amazon EC2 espera que el volumen raíz sea `sda1` o `/dev/xvda`.

### Paso 8: Conectarse a la instancia original utilizando el nuevo par de claves
<a name="step-8-connect-to-original-instance"></a>

Seleccione la instancia original y elija **Instance state (Estado de la instancia)** y **Start instance (Iniciar instancia)**. Cuando la instancia pase a estado `running`, puede conectarse a ella utilizando el archivo de clave privada para su nuevo par de claves.

**nota**  
Si el nombre de su nuevo par de claves y del archivo de clave privada correspondiente es diferente al del par de claves original, asegúrese de especificar el nombre del nuevo archivo de clave privada al conectarse a la instancia.

### Paso 9: Limpieza
<a name="step-9-clean-up"></a>

(Opcional) Puede terminar la instancia temporal cuando no vaya a utilizarla más. Seleccione la instancia temporal y elija **Estado de la instancia** y **Terminar (eliminar) instancia**.

# Solución de problemas de las instancias de Amazon EC2 para Linux con comprobaciones de estado no superadas
<a name="TroubleshootingInstances"></a>

La siguiente información puede ayudarlo a solucionar problemas si la instancia de Linux no supera una comprobación de estado. Determine en primer lugar si las aplicaciones muestran algún problema. Si descubre que la instancia no ejecuta sus aplicaciones según lo previsto, revise la información de comprobación de estado y los registros del sistema.

Para ver ejemplos de problemas que pueden provocar errores en las comprobaciones de estado, consulte [Comprobaciones de estado de las instancias de Amazon EC2](monitoring-system-instance-status-check.md).

**Topics**
+ [Revisar información de comprobación de estado](#InitialSteps)
+ [Recuperación de los registros del sistema](#troubleshooting-retrieve-system-logs)
+ [Solucionar errores del registro del sistema en instancias de Linux](#system-log-errors-linux)
+ [Out of memory: kill process](#MemoryOOM)
+ [ERROR: mmu\$1update failed (Memory management update failed)](#MemoryMMU)
+ [Error de E/S (error del dispositivo de bloques)](#DeviceBlock)
+ [I/O ERROR: neither local nor remote disk (Broken distributed block device)](#DeviceDistributed)
+ [request\$1module: runaway loop modprobe (Looping legacy kernel modprobe on older Linux versions)](#KernelLoop)
+ ["FATAL: kernel too old" and "fsck: No such file or directory while trying to open /dev" (Kernel and AMI mismatch)](#KernelOld)
+ ["FATAL: Could not load /lib/modules" o "BusyBox" (Missing kernel modules)](#KernelMissing)
+ [ERROR Invalid kernel (EC2 incompatible kernel)](#KernelInvalid)
+ [fsck: No such file or directory while trying to open... (File system not found)](#FilesystemFschk)
+ [General error mounting filesystems (Failed mount) (Error general al montar los sistemas de archivos (no se pudieron montar))](#FilesystemGeneral)
+ [VFS: Unable to mount root fs on unknown-block (Root filesystem mismatch)](#FilesystemKernel)
+ [Error: Unable to determine major/minor number of root device... (Root file system/device mismatch)](#FilesystemError)
+ [XENBUS: Device with no driver...](#FilesystemXenbus)
+ [... days without being checked, check forced (File system check required)](#FilesystemCheck)
+ [fsck died with exit status... (Missing device)](#FilesystemFschkDied)
+ [Símbolo de sistema GRUB (grubdom>)](#OpSystemGrub)
+ [Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (dirección MAC no modificable)](#OpSystemBringing)
+ [Unable to load SELinux Policy. Machine is in enforcing mode. Halting now. (SELinux misconfiguration)](#OpSystemUnable)
+ [XENBUS: Timeout connecting to devices (Xenbus timeout)](#OpSystemXenbus)

## Revisar información de comprobación de estado
<a name="InitialSteps"></a>

**Para investigar las instancias en mal estado con la consola de Amazon EC2**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instancias** y seleccione la instancia.

1. Seleccione la pestaña **Estado y alarmas** para ver los resultados individuales de todas las **comprobaciones de estado del sistema**, las **comprobaciones de estado de las instancias** y las **comprobaciones de estado del EBS adjunto**.

Si se produce un error al comprobar un estado, intente con alguna de las siguientes opciones:
+ Cree una alarma para recuperar la instancia en respuesta a la comprobación de estado fallida. Para obtener más información, consulte [Crear alarmas que detienen, terminan, reinician o recuperan una instancia](UsingAlarmActions.md).
+ (Comprobaciones de estado de las instancias) Si ha cambiado el tipo de instancia a una [instancia basada en Nitro](instance-types.md#instance-hypervisor-type), no se superan las comprobaciones de estado si ha migrado desde una instancia que no tiene los controladores ENA y NVMe necesarios. Para obtener más información, consulte [Compatibilidad para cambiar el tipo de instancia](resize-limitations.md).
+ En el caso de una instancia con un volumen raíz de EBS, deténgala y reiníciela. Para obtener más información, consulte [Detención e iniciación de una instancia de Amazon EC2](Stop_Start.md).
+ En el caso de una instancia con un volumen raíz del almacén de instancias, finalice la instancia e inicie una instancia de sustitución. Para obtener más información, consulte [Terminación de las instancias de Amazon EC2](terminating-instances.md).
+ Espere a que Amazon EC2 resuelva el problema.
+ Póngase en contacto con Soporte o publique su problema en [AWS Re:Post](https://repost.aws/).
+ Si su instancia se encuentra en un grupo de escalado automático:
  + (Comprobaciones del estado del sistema y comprobaciones del estado de las instancias) De forma predeterminada, Amazon EC2 Auto Scaling lanza automáticamente una instancia de sustitución. Para obtener más información, consulte [Comprobaciones de estado para instancias en un grupo de escalado automático](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-health-checks.html) en la *Guía del usuario de Amazon EC2 Auto Scaling*.
  + (Comprobaciones de estado del EBS adjunto) Debe configurar Amazon EC2 Auto Scaling para lanzar automáticamente una instancia de sustitución. Para obtener más información, consulte [Monitor and replace Auto Scaling instances with impaired Amazon EBS volumes](https://docs.aws.amazon.com/autoscaling/ec2/userguide/monitor-and-replace-instances-with-impaired-ebs-volumes.html) en la *Guía del usuario de Amazon EC2 Auto Scaling*.
+ Recupere el registro del sistema y busque errores. Para obtener más información, consulte [Recuperación de los registros del sistema](#troubleshooting-retrieve-system-logs).

## Recuperación de los registros del sistema
<a name="troubleshooting-retrieve-system-logs"></a>

Si la comprobación de estado de la instancia da error, puede reiniciar la instancia y recuperar los registros del sistema. Los registros pueden revelar un error que puede ayudarlo a solucionar el problema. La reinicialización elimina la información innecesaria de los registros.

**Para reiniciar una instancia y recuperar el registro del sistema**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances (instancias)** y seleccione la instancia.

1. Elija **Instance state (Estado de la instancia)** y **Reboot intance (Reiniciar instancia)**. Se puede tardar unos minutos en reiniciar la instancia.

1. Verifique que el problema persiste, ya que en algunos casos, el reinicio puede solucionarlo.

1. Cuando la instancia esté en el estado `running`, elija **Actions (Acciones)**, **Monitor and troubleshoot (Monitoreo y solución de problemas)**, **Get system log (Obtener registro del sistema)**.

1. Revise el registro que aparece en la pantalla y use la lista enunciados de errores conocidos del registro del sistema para solventar el problema.

1. Si el problema persiste, puede publicarlo en [AWS re:Post](https://repost.aws/).

## Solucionar errores del registro del sistema en instancias de Linux
<a name="system-log-errors-linux"></a>

En las instancias de Linux que han dado error en la comprobación de estado, como la prueba accesibilidad de la instancia, compruebe que ha seguido los pasos anteriores para recuperar el registro del sistema. La lista siguiente incluye algunos errores habituales del sistema y sugiere acciones que se pueden tomar para solucionarlos.

**Errores de memoria**
+ [Out of memory: kill process](#MemoryOOM)
+ [ERROR: mmu\$1update failed (Memory management update failed)](#MemoryMMU)

**Errores de dispositivo**
+ [Error de E/S (error del dispositivo de bloques)](#DeviceBlock)
+ [I/O ERROR: neither local nor remote disk (Broken distributed block device)](#DeviceDistributed)

**Errores del Kernel**
+ [request\$1module: runaway loop modprobe (Looping legacy kernel modprobe on older Linux versions)](#KernelLoop)
+ ["FATAL: kernel too old" and "fsck: No such file or directory while trying to open /dev" (Kernel and AMI mismatch)](#KernelOld)
+ ["FATAL: Could not load /lib/modules" o "BusyBox" (Missing kernel modules)](#KernelMissing)
+ [ERROR Invalid kernel (EC2 incompatible kernel)](#KernelInvalid)

**Errores del sistema de archivos**
+ [fsck: No such file or directory while trying to open... (File system not found)](#FilesystemFschk)
+ [General error mounting filesystems (Failed mount) (Error general al montar los sistemas de archivos (no se pudieron montar))](#FilesystemGeneral)
+ [VFS: Unable to mount root fs on unknown-block (Root filesystem mismatch)](#FilesystemKernel)
+ [Error: Unable to determine major/minor number of root device... (Root file system/device mismatch)](#FilesystemError)
+ [XENBUS: Device with no driver...](#FilesystemXenbus)
+ [... days without being checked, check forced (File system check required)](#FilesystemCheck)
+ [fsck died with exit status... (Missing device)](#FilesystemFschkDied)

**Errores del sistema operativo**
+ [Símbolo de sistema GRUB (grubdom>)](#OpSystemGrub)
+ [Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (dirección MAC no modificable)](#OpSystemBringing)
+ [Unable to load SELinux Policy. Machine is in enforcing mode. Halting now. (SELinux misconfiguration)](#OpSystemUnable)
+ [XENBUS: Timeout connecting to devices (Xenbus timeout)](#OpSystemXenbus)

## Out of memory: kill process
<a name="MemoryOOM"></a>

Un error de falta de memoria viene indicado en una entrada del registro del sistema similar a la siguiente.

```
[115879.769795] Out of memory: kill process 20273 (httpd) score 1285879
or a child 
[115879.769795] Killed process 1917 (php-cgi) vsz:467184kB, anon-
rss:101196kB, file-rss:204kB
```

### Causa posible
<a name="MemoryOOM-potential-cause"></a>

Memoria agotada

### Acciones sugeridas
<a name="MemoryOOM-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Aplique alguna de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Aplique alguna de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ERROR: mmu\$1update failed (Memory management update failed)
<a name="MemoryMMU"></a>

Los errores de actualización de administración de memoria se indican con una entrada de registro similar a la siguiente:

```
...
Press `ESC' to enter the menu... 0   [H[J  Booting 'Amazon Linux 2011.09 (2.6.35.14-95.38.amzn1.i686)'


root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /boot/vmlinuz-2.6.35.14-95.38.amzn1.i686 root=LABEL=/ console=hvc0 LANG=

en_US.UTF-8 KEYTABLE=us

initrd /boot/initramfs-2.6.35.14-95.38.amzn1.i686.img

ERROR: mmu_update failed with rc=-22
```

### Causa posible
<a name="MemoryMMU-potential-cause"></a>

Problema con Amazon Linux

### Acción sugerida
<a name="MemoryMMU-suggested-actions"></a>

Publique la incidencia en [AWS re:Post](https://repost.aws/) o contacte [Soporte](https://aws.amazon.com/premiumsupport/).

## Error de E/S (error del dispositivo de bloques)
<a name="DeviceBlock"></a>

Un error de entrada/salida viene indicado en una entrada del registro del sistema similar al ejemplo siguiente:

```
[9943662.053217] end_request: I/O error, dev sde, sector 52428288
[9943664.191262] end_request: I/O error, dev sde, sector 52428168
[9943664.191285] Buffer I/O error on device md0, logical block 209713024
[9943664.191297] Buffer I/O error on device md0, logical block 209713025
[9943664.191304] Buffer I/O error on device md0, logical block 209713026
[9943664.191310] Buffer I/O error on device md0, logical block 209713027
[9943664.191317] Buffer I/O error on device md0, logical block 209713028
[9943664.191324] Buffer I/O error on device md0, logical block 209713029
[9943664.191332] Buffer I/O error on device md0, logical block 209713030
[9943664.191339] Buffer I/O error on device md0, logical block 209713031
[9943664.191581] end_request: I/O error, dev sde, sector 52428280
[9943664.191590] Buffer I/O error on device md0, logical block 209713136
[9943664.191597] Buffer I/O error on device md0, logical block 209713137
[9943664.191767] end_request: I/O error, dev sde, sector 52428288
[9943664.191970] end_request: I/O error, dev sde, sector 52428288
[9943664.192143] end_request: I/O error, dev sde, sector 52428288
[9943664.192949] end_request: I/O error, dev sde, sector 52428288
[9943664.193112] end_request: I/O error, dev sde, sector 52428288
[9943664.193266] end_request: I/O error, dev sde, sector 52428288
...
```

### Causas posibles
<a name="DeviceBlock-potential-cause"></a>


| Tipo de instancia  | Causa posible | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Un volumen de Amazon EBS con errores   | 
|  Con respaldo en el almacén de instancias  |  Una unidad física fallida   | 

### Acciones sugeridas
<a name="DeviceBlock-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |   Finalice la instancia y lance una nueva.  No se pueden recuperar los datos. Recupere a partir de las copias de seguridad.   Es una práctica recomendada usar Amazon S3 o Amazon EBS para crear copias de seguridad. Los volúmenes con almacén de instancias se vinculan directamente con errores de host único y de disco único.   | 

## I/O ERROR: neither local nor remote disk (Broken distributed block device)
<a name="DeviceDistributed"></a>

Un error de entrada/salida en el dispositivo viene indicado en una entrada del registro del sistema similar al ejemplo siguiente:

```
...
block drbd1: Local IO failed in request_timer_fn. Detaching...

Aborting journal on device drbd1-8.

block drbd1: IO ERROR: neither local nor remote disk

Buffer I/O error on device drbd1, logical block 557056

lost page write due to I/O error on drbd1

JBD2: I/O error detected when updating journal superblock for drbd1-8.
```

### Causas posibles
<a name="DeviceDistributed-potential-cause"></a>


| Tipo de instancia  | Causa posible | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Un volumen de Amazon EBS con errores   | 
|  Con respaldo en el almacén de instancias  |  Una unidad física fallida   | 

### Acción sugerida
<a name="DeviceDistributed-suggested-actions"></a>

Finalice la instancia y lance una nueva. 

En el caso de una instancia respaldada por Amazon EBS, puede recuperar los datos desde una instantánea reciente creando una imagen de esta. Cualquier dato agregado después de tomar la instantánea no se recuperará.

## request\$1module: runaway loop modprobe (Looping legacy kernel modprobe on older Linux versions)
<a name="KernelLoop"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente. El uso de un kernel de Linux antiguo o inestable (por ejemplo, 2.6.16-xenU) puede provocar un problema de bucle infinito en el inicio.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007

BIOS-provided physical RAM map:

 Xen: 0000000000000000 - 0000000026700000 (usable)

0MB HIGHMEM available.
...

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c
```

### Acciones sugeridas
<a name="KernelLoop-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use un kernel más reciente, bien basado en GRUB o estático, con una de las opciones siguientes: Opción 1: finalice la instancia y lance una nueva especificando los parámetros `-kernel` y `-ramdisk`. Opción 2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Finalice la instancia y lance una nueva especificando los parámetros `-kernel` y `-ramdisk`.   | 

## "FATAL: kernel too old" and "fsck: No such file or directory while trying to open /dev" (Kernel and AMI mismatch)
<a name="KernelOld"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
Linux version 2.6.16.33-xenU (root@dom0-0-50-45-1-a4-ee.z-2.aes0.internal) 
(gcc version 4.1.1 20070105 (Red Hat 4.1.1-52)) #2 SMP Wed Aug 15 17:27:36 SAST 2007
...
FATAL: kernel too old
Kernel panic - not syncing: Attempted to kill init!
```

### Causas posibles
<a name="KernelOld-potential-cause"></a>

Kernel y espacio de usuario incompatibles

### Acciones sugeridas
<a name="KernelOld-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## "FATAL: Could not load /lib/modules" o "BusyBox" (Missing kernel modules)
<a name="KernelMissing"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
[    0.370415] Freeing unused kernel memory: 1716k freed 
Loading, please wait...
WARNING: Couldn't open directory /lib/modules/2.6.34-4-virtual: No such file or directory
FATAL: Could not open /lib/modules/2.6.34-4-virtual/modules.dep.temp for writing: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Couldn't get a file descriptor referring to the console
Begin: Loading essential drivers... ...
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Done.
Begin: Running /scripts/init-premount ...
Done.
Begin: Mounting root file system... ...
Begin: Running /scripts/local-top ...
Done.
Begin: Waiting for root file system... ...
Done.
Gave up waiting for root device.  Common problems:
 - Boot args (cat /proc/cmdline)
   - Check rootdelay= (did the system wait long enough?)
   - Check root= (did the system wait for the right device?)
 - Missing modules (cat /proc/modules; ls /dev)
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
ALERT! /dev/sda1 does not exist. Dropping to a shell!


BusyBox v1.13.3 (Ubuntu 1:1.13.3-1ubuntu5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

(initramfs)
```

### Causas posibles
<a name="KernelMissing-potential-cause"></a>

Este problema puede deberse a una o varias de las siguientes causas:
+ Falta ramdisk 
+ Faltan los módulos correctos de ramdisk
+ El volumen raíz de Amazon EBS no está correctamente adjuntado como `/dev/sda1`

### Acciones sugeridas
<a name="KernelMissing-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ERROR Invalid kernel (EC2 incompatible kernel)
<a name="KernelInvalid"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
...
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz root=/dev/sda1 ro

initrd /initrd.img

ERROR Invalid kernel: elf_xen_note_check: ERROR: Will only load images 
built for the generic loader or Linux images
xc_dom_parse_image returned -1

Error 9: Unknown boot failure

  Booting 'Fallback'
  
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz.old root=/dev/sda1 ro

Error 15: File not found
```

### Causas posibles
<a name="KernelInvalid-potential-cause"></a>

Esto puede deberse a uno o a ambos de los problemas siguientes:
+ El kernel proporcionado no es compatible con GRUB 
+ No existe kernel alternativo 

### Acciones sugeridas
<a name="KernelInvalid-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## fsck: No such file or directory while trying to open... (File system not found)
<a name="FilesystemFschk"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
		Welcome to Fedora 
		Press 'I' to enter interactive startup.
Setting clock : Wed Oct 26 05:52:05 EDT 2011 [  OK  ]

Starting udev: [  OK  ]

Setting hostname localhost:  [  OK  ]

No devices found
Setting up Logical Volume Management: File descriptor 7 left open
  No volume groups found
[  OK  ]

Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1: clean, 82081/1310720 files, 2141116/2621440 blocks
[/sbin/fsck.ext3 (1) -- /mnt/dbbackups] fsck.ext3 -a /dev/sdh 
fsck.ext3: No such file or directory while trying to open /dev/sdh

/dev/sdh: 
The superblock could not be read or does not describe a correct ext2
filesystem.  If the device is valid and it really contains an ext2
filesystem (and not swap or ufs or something else), then the superblock
is corrupt, and you might try running e2fsck with an alternate superblock:
    e2fsck -b 8193 <device>

[FAILED]


*** An error occurred during the file system check.
*** Dropping you to a shell; the system will reboot
*** when you leave the shell.
Give root password for maintenance
(or type Control-D to continue):
```

### Causas posibles
<a name="FilesystemFschk-potential-cause"></a>
+ Hay un error en las definiciones del sistema de archivos de ramdisk /etc/fstab
+ Definiciones del sistema de archivos mal configuradas en /etc/fstab
+ Falta la unidad o da error

### Acciones sugeridas
<a name="FilesystemFschk-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) El sexto campo de fstab define los requisitos de disponibilidad del montaje: un valor distinto de cero implica que se hará un fsck en dicho volumen y *debe* ser correcto. El uso de este campo puede ser problemático en Amazon EC2 porque un error genera, por lo general, una pregunta interactiva en la consola que no está disponible actualmente en Amazon EC2. Tenga precaución con esta característica y lea la página de Linux man sobre fstab.  | 
|  Con respaldo en el almacén de instancias  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## General error mounting filesystems (Failed mount) (Error general al montar los sistemas de archivos (no se pudieron montar))
<a name="FilesystemGeneral"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
Loading xenblk.ko module 
xen-vbd: registered block device major 8

Loading ehci-hcd.ko module
Loading ohci-hcd.ko module
Loading uhci-hcd.ko module
USB Universal Host Controller Interface driver v3.0

Loading mbcache.ko module
Loading jbd.ko module
Loading ext3.ko module
Creating root device.
Mounting root filesystem.
kjournald starting.  Commit interval 5 seconds

EXT3-fs: mounted filesystem with ordered data mode.

Setting up other filesystems.
Setting up new root fs
no fstab.sys, mounting internal defaults
Switching to new root and running init.
unmounting old /dev
unmounting old /proc
unmounting old /sys
mountall:/proc: unable to mount: Device or resource busy
mountall:/proc/self/mountinfo: No such file or directory
mountall: root filesystem isn't mounted
init: mountall main process (221) terminated with status 1

General error mounting filesystems.
A maintenance shell will now be started.
CONTROL-D will terminate this shell and re-try.
Press enter for maintenance
(or type Control-D to continue):
```

### Causas posibles
<a name="FilesystemGeneral-potential-cause"></a>


| Tipo de instancia  | Causa posible | 
| --- | --- | 
|  Respaldada por Amazon EBS  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Acciones sugeridas
<a name="FilesystemGeneral-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Pruebe con una de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## VFS: Unable to mount root fs on unknown-block (Root filesystem mismatch)
<a name="FilesystemKernel"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
 20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
Kernel command line:  root=/dev/sda1 ro 4
...
Registering block device major 8
...
Kernel panic - not syncing: VFS: Unable to mount root fs on unknown-block(8,1)
```

### Causas posibles
<a name="FilesystemKernel-potential-cause"></a>


| Tipo de instancia  | Causa posible | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Error del dispositivo de hardware.  | 

### Acciones sugeridas
<a name="FilesystemKernel-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Aplique alguna de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Finalice la instancia y lance una nueva usando con un kernel actual.   | 

## Error: Unable to determine major/minor number of root device... (Root file system/device mismatch)
<a name="FilesystemError"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
...
XENBUS: Device with no driver: device/vif/0
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Causas posibles
<a name="FilesystemError-potential-cause"></a>
+ Falta la unidad de dispositivo de bloques virtual o está incorrectamente configurada
+ Discrepancia en la enumeración del dispositivo (sda versus xvda o sda en lugar de sda1)
+ Elección incorrecta del kernel de la instancia

### Acciones sugeridas
<a name="FilesystemError-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Device with no driver...
<a name="FilesystemXenbus"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Causas posibles
<a name="FilesystemXenbus-potential-cause"></a>
+ Falta la unidad de dispositivo de bloques virtual o está incorrectamente configurada
+ Discrepancia en la enumeración del dispositivo (sda frente a xvda)
+ Elección incorrecta del kernel de la instancia

### Acciones sugeridas
<a name="FilesystemXenbus-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ... days without being checked, check forced (File system check required)
<a name="FilesystemCheck"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
...
Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1 has gone 361 days without being checked, check forced
```

### Causas posibles
<a name="FilesystemCheck-potential-cause"></a>

Terminado el tiempo de comprobación del sistema de archivos; se fuerza una comprobación del sistema de archivos.

### Acciones sugeridas
<a name="FilesystemCheck-suggested-actions"></a>
+ Espere hasta que finalice la comprobación del sistema de archivos. La comprobación puede llevar mucho tiempo en función del tamaño del sistema de archivos raíz. 
+  Modifique los sistemas de archivos para quitar el cumplimiento de la comprobación del sistema de archivos (fsck) usando tune2fs o las herramientas adecuadas para el sistema de archivos. 

## fsck died with exit status... (Missing device)
<a name="FilesystemFschkDied"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
Cleaning up ifupdown....
Loading kernel modules...done.
...
Activating lvm and md swap...done.
Checking file systems...fsck from util-linux-ng 2.16.2
/sbin/fsck.xfs: /dev/sdh does not exist
fsck died with exit status 8
[31mfailed (code 8).[39;49m
```

### Causas posibles
<a name="FilesystemFschkDied-potential-cause"></a>
+ Ramdisk busca la unidad que falta
+ Forzada la comprobación de la coherencia del sistema de archivos
+ Error en la unidad o unidad separada

### Acciones sugeridas
<a name="FilesystemFschkDied-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Pruebe una o varias de las siguientes opciones para corregir el problema: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Pruebe una o varias de las siguientes opciones para corregir el problema: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Símbolo de sistema GRUB (grubdom>)
<a name="OpSystemGrub"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente. 

```
    GNU GRUB  version 0.97  (629760K lower / 0K upper memory)

       [ Minimal BASH-like line editing is supported.   For

         the   first   word,  TAB  lists  possible  command

         completions.  Anywhere else TAB lists the possible

         completions of a device/filename. ]

grubdom>
```

### Causas posibles
<a name="OpSystem-potential-cause"></a>


| Tipo de instancia  | Causas posibles | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Acciones sugeridas
<a name="OpSystem-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Opción 1: Modifique la AMI y vuelva a iniciar la instancia: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Opción 2: Corrija la instancia existente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Opción 1: Modifique la AMI y vuelva a iniciar la instancia: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Opción 2: finalice la instancia y lance una nueva especificando el kernel correcto.  Para recuperar los datos de la instancia existente, contáctese con [Soporte](https://aws.amazon.com/premiumsupport/).   | 

## Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (dirección MAC no modificable)
<a name="OpSystemBringing"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
... 
Bringing up loopback interface:  [  OK  ]

Bringing up interface eth0:  Device eth0 has different MAC address than expected, ignoring.
[FAILED]

Starting auditd: [  OK  ]
```

### Causas posibles
<a name="OpSystemBringing-potential-cause"></a>

Hay una MAC de interfaz codificada de forma rígida en la configuración de la AMI.

### Acciones sugeridas
<a name="OpSystemBringing-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Aplique alguna de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) O BIEN Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Aplique alguna de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Unable to load SELinux Policy. Machine is in enforcing mode. Halting now. (SELinux misconfiguration)
<a name="OpSystemUnable"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
audit(1313445102.626:2): enforcing=1 old_enforcing=0 auid=4294967295
Unable to load SELinux Policy. Machine is in enforcing mode. Halting now.
Kernel panic - not syncing: Attempted to kill init!
```

### Causas posibles
<a name="OpSystemUnable-potential-cause"></a>

SELinux se ha habilitado con error:
+ El kernel proporcionado no es compatible con GRUB
+ No existe kernel alternativo

### Acciones sugeridas
<a name="OpSystemUnable-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Use el procedimiento siguiente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Timeout connecting to devices (Xenbus timeout)
<a name="OpSystemXenbus"></a>

Este problema viene indicado por una entrada de registro del sistema similar a la siguiente.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
XENBUS: Timeout connecting to devices!
...
Kernel panic - not syncing: No init found.  Try passing init= option to kernel.
```

### Causas posibles
<a name="OpSystemXenbus-potential-cause"></a>
+ El dispositivo de bloques no está conectado a la instancia
+ Esta instancia usa un kernel de instancias antiguo

### Acciones sugeridas
<a name="OpSystemXenbus-suggested-actions"></a>


| Para cada tipo de instancia  | Haga lo siguiente | 
| --- | --- | 
|  Respaldada por Amazon EBS  |  Aplique alguna de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Con respaldo en el almacén de instancias  |  Aplique alguna de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

# Solución de los problemas de arranque de una instancia de Amazon EC2 para Linux desde un volumen incorrecto
<a name="instance-booting-from-wrong-volume"></a>

En algunas situaciones, un volumen que no es el volumen adjunto a `/dev/xvda` o `/dev/sda` se convierte en el volumen raíz de la instancia de Linux. Esto puede suceder cuando se ha adjuntado el volumen raíz de otra instancia o un volumen creado a partir de una instantánea de un volumen raíz, a una instancia que ya tiene un volumen raíz.

Esto sucede por el funcionamiento de ramdisk inicial en Linux. Elige el volumen definido como `/` en `/etc/fstab` y, en algunas distribuciones, esto lo determina la etiqueta adjuntada a la partición del volumen. En concreto, `/etc/fstab` tiene un aspecto como el siguiente: 

```
LABEL=/ / ext4 defaults,noatime 1 1 
tmpfs /dev/shm tmpfs defaults 0 0 
devpts /dev/pts devpts gid=5,mode=620 0 0 
sysfs /sys sysfs defaults 0 0 
proc /proc proc defaults 0 0
```

Si comprobara las etiquetas de ambos volúmenes, vería que ambos contienen la etiqueta `/`: 

```
[ec2-user ~]$ sudo e2label /dev/xvda1 
/ 
[ec2-user ~]$ sudo e2label /dev/xvdf1 
/
```

En este ejemplo, acabaría con `/dev/xvdf1` convirtiéndose en el volumen raíz en que la instancia se inicia después de ejecutar ramdisk inicial, en lugar del volumen `/dev/xvda1` desde el que pretendía iniciarla. Para resolverlo, utilice el mismo comando **e2label** para cambiar la etiqueta del volumen adjunto desde el que no quiere arrancar.

En algunos casos, se resuelve si especifica un UUID en `/etc/fstab`. Sin embargo, si ambos volúmenes proceden de la misma instantánea o si el secundario se crea a partir de una instantánea del volumen principal, ambos comparten el UUID.

```
[ec2-user ~]$ sudo blkid 
/dev/xvda1: LABEL="/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334 
/dev/xvdf1: LABEL="old/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334
```

**Para cambiar la etiqueta de un volumen ext4 adjunto**

1. Utilice el comando **e2label** para cambiar la etiqueta del volumen por algo distinto de `/`.

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 old/ 
   ```

1. Verifique que el volumen tiene la nueva etiqueta

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 
   old/
   ```

**Para cambiar la etiqueta de un volumen xfs adjunto**
+ Utilice el comando **xfs\$1admin** para cambiar la etiqueta del volumen por algo distinto de `/`.

  ```
  [ec2-user ~]$ sudo xfs_admin -L old/ /dev/xvdf1
  writing all SBs
  new label = "old/"
  ```

Después de cambiar la etiqueta del volumen de la forma indicada, debería poder reiniciar la instancia y conseguir que el ramdisk inicial seleccione el volumen correcto cuando la instancia se inicia.

**importante**  
Si pretende separar el volumen con la nueva etiqueta y devolverlo a otra instancia para que se use como volumen raíz, debe repetir el procedimiento anterior y cambiar la etiqueta del volumen a su valor original. Si no, la otra instancia no arranca porque ramdisk no encuentra el volumen con la etiqueta `/`.

# Solución de problemas con la conexión a la instancia de Windows de Amazon EC2
<a name="troubleshoot-connect-windows-instance"></a>

La información y los errores comunes que se presentan a continuación pueden ayudarlo a solucionar problemas relacionados con la conexión a la instancia de Windows.

**Topics**
+ [El escritorio remoto no puede conectarse al equipo remoto](#rdp-issues)
+ [Error al usar el cliente RDP de macOS](#troubleshoot-instance-connect-mac-rdp)
+ [RDP muestra una pantalla negra en lugar del escritorio](#rdp-black-screen)
+ [No se puede iniciar sesión de manera remota en una instancia con un usuario que no sea un administrador](#remote-failure)
+ [Solución de problemas escritorio remoto mediante AWS Systems Manager](#Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager)
+ [Habilitación del escritorio remoto en una instancia de EC2 con el registro remoto](#troubleshooting-windows-rdp-remote-registry)
+ [Perdí mi clave privada. ¿Cómo puedo conectarme a mi instancia de Windows?](#replacing-lost-key-pair-windows)

## El escritorio remoto no puede conectarse al equipo remoto
<a name="rdp-issues"></a>

Pruebe lo siguiente para solucionar los problemas de conexión con la instancia:
+ Verifique que está usando el nombre de host DNS público correcto. (En la consola de Amazon EC2, seleccione la instancia y compruebe **Public DNS (IPv4) (DNS público (IPv4))** en el panel de detalles). Si la instancia está en una VPC y no ve un nombre DNS público, debe habilitar los nombres de host DNS. Para obtener más información, consulte [Atributos de DNS para su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) en la *Guía del usuario de Amazon VPC*.
+ Verifique que la instancia tiene una dirección IPv4 pública. Si no, asocie una dirección IP elástica a su instancia. Para obtener más información, consulte [Direcciones IP elásticas](elastic-ip-addresses-eip.md). 
+ Para conectar con la instancia usando una dirección IPv6 pública, compruebe que el equipo local tiene una dirección IPv6 y que está configurada para usar IPv6. Para obtener más información, consulte [Configure IPv6 on your instances](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) (Configuración de IPv6 en las instancias) en la *Guía del usuario de Amazon VPC*.
+ Verifique que el grupo de seguridad tiene una regla que permite el acceso RDP en el puerto 3389.
+ Si ha copiado la contraseña pero recibe el error `Your credentials did not work`, intente escribirla manualmente cuando se indique. Es posible que faltara un carácter o que hubiera un espacio en blanco extra cuando copió la contraseña.
+ Verifique que la instancia ha pasado las comprobaciones de estado. Para obtener más información, consulte [Comprobaciones de estado de las instancias de Amazon EC2](monitoring-system-instance-status-check.md) y [Solución de problemas de las instancias de Amazon EC2 para Linux con comprobaciones de estado no superadas](TroubleshootingInstances.md).
+ Verifique que la tabla de ruteo de la subred tiene una ruta que envía todo el tráfico destinado fuera de la VPC al gateway de Internet de la VPC. Para obtener más información, consulta [Crear una tabla de enrutamiento personalizada](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) (Gateways de Internet) en la *Guía del usuario de Amazon VPC*.
+ Verifique que Windows Firewall, u otro software de firewall, no está bloqueando el tráfico RDP a la instancia. Recomendamos que deshabilite Windows Firewall y controle el acceso a la instancia usando las reglas del grupo de seguridad. Pruebe una de las siguientes opciones:
  + Utilice [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) para [disable the Windows Firewall profiles using SSM Agent](#disable-firewall). Esta opción requiere que la instancia esté configurada para AWS Systems Manager.
  + Utilice [AWSSupport-ExecuteEC2Rescue](#AWSSupport-ExecuteEC2Rescue).
  + Detenga la instancia, separe el volumen raíz y adjunte el volumen a una instancia temporal como volumen de datos. Conéctese a la instancia temporal y ponga el volumen en línea. Cargue el subárbol del registro desde el volumen de datos. En `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicyStandardProfile`, establezca `EnableFirewall` en 0. Descargue el subárbol del registro y luego ponga el volumen fuera de línea. Separe el volumen de la instancia temporal y adjúntelo a la instancia original como volumen raíz. Inicie la instancia original.
+  Compruebe que la autenticación de red está deshabilitada en las instancias que no formen parte de un dominio de Active Directory (use [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) para [disable NLA](#disable-nla)). 
+ Compruebe que el tipo de inicio del servicio de escritorio remoto (TermService) sea Automático y que el servicio esté iniciado (utilice [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) para [enable and start the RDP service](#rdp-auto)). 
+ Compruebe que se efectúe la conexión al puerto correcto del protocolo de escritorio remoto, que es el 3389 de forma predeterminada (utilice [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) para [read the current RDP port](#check-rdp) y [change it back to 3389](#restore-3389)).
+  Compruebe que se permitan conexiones al escritorio remoto en la instancia (utilice [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) para [enable Remote Desktop connections](#allow-rdp)).
+ Verifique que la contraseña no ha caducado. Si la contraseña ha caducado, puede restablecerla. Para obtener más información, consulte [Restablecer la contraseña del administrador de Windows para una instancia de Windows de Amazon EC2](ResettingAdminPassword.md).
+ Si intenta conectarse mediante un usuario que creó en la instancia y recibe el error `The user cannot connect to the server due to insufficient access privileges`, compruebe que le concedió permiso para iniciar sesión de manera local. Para obtener más información, consulte [Concesión de un permiso para iniciar sesión de manera local a un miembro](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/ee957044(v%3dws.10)).
+ Si intenta más sesiones RDP simultáneas del máximo permitido, la sesión termina con el mensaje `Your Remote Desktop Services session has ended. Another user connected to the remote computer, so your connection was lost.` De manera predeterminada, solo se permiten dos sesiones RDP simultáneas en la instancia.

## Error al usar el cliente RDP de macOS
<a name="troubleshoot-instance-connect-mac-rdp"></a>

Si se conecta con una instancia de Windows Server mediante el cliente de Conexión de escritorio remoto en el sitio web de Microsoft, es posible que aparezca el siguiente error:

```
Remote Desktop Connection cannot verify the identity of the computer that you want to connect to.
```

Descargue la aplicación Escritorio remoto de Microsoft desde la Mac App Store y úsela para conectar con su instancia.

## RDP muestra una pantalla negra en lugar del escritorio
<a name="rdp-black-screen"></a>

Pruebe lo siguiente para resolver este problema:
+ Consulte el resultado de la consola si desea información adicional. Para obtener la salida de la consola de la instancia utilizando la consola Amazon EC2, selecciona la instancia, luego selecciona **Acciones**, luego selecciona **Supervisar y solucionar problemas** y a continuación selecciona **Obtener registro del sistema**.
+ Verifique que está ejecutando la última versión del cliente RDP.
+ Pruebe la configuración predeterminada para el cliente RDP.
+ Si usa Conexión de Escritorio Remoto, intente iniciarla con la opción `/admin` como sigue.

  ```
  mstsc /v:instance /admin
  ```
+ Si el servidor ejecuta una aplicación a pantalla completa, es posible que haya dejado de responder. Use Ctrl\$1Shift\$1Esc para iniciar el Administrador de tareas de Windows y, después, cierre la aplicación.
+ Si el servidor está siendo utilizado en exceso, es posible que haya dejado de responder. Para monitorizar la instancia usando la consola de Amazon EC2, seleccione la instancia y, a continuación, seleccione la pestaña **Monitoring (Monitorización)**. Si necesita cambiar el tipo de instancia por una de mayor tamaño, consulte [Cambios de tipos de instancias de Amazon EC2](ec2-instance-resize.md).

## No se puede iniciar sesión de manera remota en una instancia con un usuario que no sea un administrador
<a name="remote-failure"></a>

Si no puede iniciar sesión de manera remota en una instancia de Windows con un usuario que no sea una cuenta de administrador, asegúrese de que le ha concedido permiso para iniciar sesión de manera local. Consulte [Grant a user or group the right to log on locally to the domain controllers in the domain](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee957044(v=ws.10)#grant-a-user-or-group-the-right-to-log-on-locally-to-the-domain-controllers-in-the-domain). 

## Solución de problemas escritorio remoto mediante AWS Systems Manager
<a name="Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager"></a>

Puede utilizar AWS Systems Manager para solucionar problemas de conexión a su instancia de Windows mediante RDP.

### AWSSupport-TroubleshootRDP
<a name="AWSSupport-TroubleshootRDP"></a>

El documento de automatización AWSSupport-TroubleshootRDP permite al usuario comprobar o modificar los ajustes comunes de la instancia de destino que pueden afectar a las conexiones del protocolo de escritorio remoto (RDP), tales como los perfiles de **Puerto RDP**, **Autenticación en el nivel de red (NLA)** y **Firewall de Windows**. De forma predeterminada, el documento lee los valores de estos ajustes y los incluye en la salida.

El documento de automatización AWSSupport-TroubleshootrDP se puede utilizar con instancias EC2, instancias locales y máquinas virtuales (VM) habilitadas para su uso con AWS Systems Manager (instancias administradas). Además, también se puede usar con instancias EC2 para Windows Server que *no* estén habilitadas para su uso con Systems Manager. Para obtener más información sobre la habilitación de instancias para su uso con AWS Systems Manager, consulte [Managed nodes](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-managed-nodes.html) (Nodos administrados) en la *Guía del usuario de AWS Systems Manager*.

**Para solucionar problemas con el documento AWSSupport-TroubleshootRDP**

1. Iniciar sesión en la [Consola de Systems Manager](https://console.aws.amazon.com/systems-manager/).

1.  Compruebe que se encuentra en la misma región que la instancia deteriorada.

1. En el panel de navegación izquierdo, elija **Documents** (Documentos). 

1. En la pestaña **Owned by Amazon** (Propiedad de Amazon), ingrese `AWSSupport-TroubleshootRDP` en el campo de búsqueda. Cuando aparezca el documento `AWSSupport-TroubleshootRDP`, selecciónelo.

1. Elija **Ejecutar automatización**.

1. En **Execution Mode (Modo de ejecución)**, elija **Simple execution (Ejecución sencilla)**.

1. En **Input parameters (Parámetros de entrada)**, **InstanceId**, active **Show interactive instance picker (Mostrar selector de instancias interactivo)**.

1. Seleccione la instancia Amazon EC2.

1. Revise los [ejemplos](#AWSSupport-TroubleshootRDP-Examples) y elija **Execute (Ejecutar)**.

1. Para monitorear el progreso de la ejecución, observe **Execution status (Estado de ejecución)** y espere a que cambie de **Pending (Pendiente)** a **Success (Correcta)**. Expanda **Outputs (Resultados)** para ver los resultados. Para ver la salida de los pasos individuales, en **Executed Steps (Pasos ejecutados)**, elija un elemento en **Step ID (ID de paso)**.

#### Ejemplos de AWSSupport-TroubleshootRDP
<a name="AWSSupport-TroubleshootRDP-Examples"></a>

En los ejemplos siguientes se muestra cómo llevar a cabo tareas de solución de problemas habituales con AWSSupport-TroubleshootRDP. Puede utilizar el comando [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html) de ejemplo de la AWS CLI o el enlace proporcionado en la Consola de administración de AWS.

**Example Ejemplo: Comprobar el estado de RDP actual**  <a name="check-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom" --region region_code
```
AWS Systems ManagerConsola de :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region#documentVersion=$LATEST
```

**Example Ejemplo: Deshabilitación del Firewall de Windows**  <a name="disable-firewall"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, Firewall=Disable" --region region_code
```
AWS Systems ManagerConsola de :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&Firewall=Disable
```

**Example Ejemplo: Deshabilitación de autenticación a nivel de red**  <a name="disable-nla"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, NLASettingAction=Disable" --region region_code
```
AWS Systems ManagerConsola de :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion
```

**Example Ejemplo: Establecimiento del tipo de inicio del servicio de RDP en automático e inicio del servicio RDP**  <a name="rdp-auto"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPServiceStartupType=Auto, RDPServiceAction=Start" --region region_code
```
AWS Systems ManagerConsola de :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPServiceStartupType=Auto&RDPServiceAction=Start
```

**Example Ejemplo: Restauración del puerto de RDP predeterminado (3389)**  <a name="restore-3389"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPPortAction=Modify" --region region_code
```
AWS Systems ManagerConsola de :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPPortAction=Modify
```

**Example Ejemplo: Autorización de conexiones remotas**  <a name="allow-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RemoteConnections=Enable" --region region_code
```
AWS Systems ManagerConsola de :  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RemoteConnections=Enable
```

### AWSSupport-ExecuteEC2Rescue
<a name="AWSSupport-ExecuteEC2Rescue"></a>

El documento de automatización AWSSupport-ExecuteEC2Rescue utiliza EC2Rescue for Windows Server para realizar automáticamente las tareas de solución de problemas y restauración de la conectividad de la instancia EC2 y de RDP. Para obtener más información, consulte [Ejecutar la herramienta EC2Rescue en instancias inaccesibles](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html).

El documento de automatización AWSSupport-ExecuteEC2Rescue requiere detener y volver a iniciar la instancia. La automatización de Systems Manager detiene la instancia y crea una Amazon Machine Image (AMI). Los datos guardados en los volúmenes de almacén de instancias se pierden. La dirección IP pública cambia si no se utiliza una dirección IP elástica. Para obtener más información, consulte [Ejecutar la herramienta EC2Rescue en instancias inaccesibles](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html) en la *Guía del usuario de AWS Systems Manager*.

**Para solucionar problemas con el documento AWSSupport-ExecuteEC2Rescue**

1. Abra la [consola de Systems Manager](https://console.aws.amazon.com/systems-manager/).

1. Compruebe que se encuentra en la misma región que la instancia Amazon EC2 deteriorada.

1. En el panel de navegación, elija **Documentos**.

1. Busque y seleccione el documento `AWSSupport-ExecuteEC2Rescue` y, a continuación, elija **Ejecutar automatización**.

1. En **Execution Mode (Modo de ejecución)**, elija **Simple execution (Ejecución sencilla)**.

1.  En la sección **Input parameters (Parámetros de entrada)**, en **UnreachableInstanceId**, especifique el ID de instancia de Amazon EC2 de la instancia inaccesible.

1.  (Opcional) En **LogDestination**, especifique el nombre del bucket de Amazon Simple Storage Service (Amazon S3) si desea recopilar los logs del sistema operativo para usarlos en la solución de problemas de la instancia de Amazon EC2. Los registros se cargan automáticamente en el bucket especificado.

1. Elija **Execute (Ejecutar)**.

1.  Para monitorizar el progreso de la ejecución, observe **Execution status (Estado de ejecución)** y espere a que cambie de **Pending (Pendiente)** a **Success (Correcta)**. Expanda **Outputs (Resultados)** para ver los resultados. Para ver la salida de los pasos individuales, en **Executed Steps (Pasos ejecutados)**, elija el **Step ID (ID de paso)**.

## Habilitación del escritorio remoto en una instancia de EC2 con el registro remoto
<a name="troubleshooting-windows-rdp-remote-registry"></a>

Si el administrador de sesiones de AWS Systems Manager no administra la instancia a la que no se puede obtener acceso, puede utilizar el Registro remoto para habilitar Escritorio remoto. 

1. Desde la consola de EC2, detenga la instancia a la que no se puede tener acceso.

1. Desasocie el volumen raíz de la instancia que no es accesible y asócielo a otra instancia accesible en la misma zona de disponibilidad que el volumen de almacenamiento. Si no dispone de una instancia accesible en la misma zona de disponibilidad, lance una. Anote el nombre del dispositivo del volumen raíz de la instancia que no es accesible.

1. En la instancia con acceso, abra Administración de discos. Para ello, ejecute el siguiente comando en una ventana de símbolo del sistema.

   ```
   diskmgmt.msc
   ```

1. Haga clic con el botón derecho en el volumen recién asociado que proviene de la instancia que no es accesible y, a continuación, seleccione **En línea**.

1. Abra el Editor del Registro de Windows. Para ello, ejecute el siguiente comando en una ventana de símbolo del sistema.

   ```
   regedit
   ```

1. En el Editor del Registro, elija **HKEY\$1LOCAL\$1MACHINE** y, a continuación, seleccione **Archivo**, **Cargar Hive**.

1. Seleccione la unidad del volumen asociado, desplácese hasta `\Windows\System32\config\`, seleccione `SYSTEM` y, a continuación, elija **Abrir**.

1. En **Nombre de clave**, escriba un nombre único para el hive y elija **Aceptar**.

1. Realice una copia de seguridad del hive del Registro antes de realizar cambios en el Registro. 

   1. En el Editor del Registro, seleccione el hive que haya cargado: **HKEY\$1LOCAL\$1MACHINE**\$1*your-key-name*.

   1. Elija **Archivo**>**Exportar**.

   1. En el cuadro de diálogo Exportar archivo del Registro, elija la ubicación en la que desea guardar la copia de seguridad y, a continuación, escriba un nombre para el archivo de copia de seguridad en el campo **Nombre de archivo**.

   1. Seleccione **Save**.

1. En el Editor del Registro, vaya a `HKEY_LOCAL_MACHINE\your key name\ControlSet001\Control\Terminal Server` y, a continuación, en el panel de detalles, haga doble clic en **fDenyTSConnections**.

1. En el cuadro **Editar valor DWORD** escriba `0` en el campo **Información del valor**. 

1. Seleccione **OK**.
**nota**  
Si el valor del campo **Información del valor** es `1`, la instancia denegará las conexiones de Escritorio remoto. Un valor de `0` permite conexiones de Escritorio remoto.

1. En el Editor del Registro, elija **HKEY\$1LOCAL\$1MACHINE**\$1*your-key-name* y, a continuación, seleccione **Archivo**, **Descargar Hive**.

1. Cierre el Editor del Registro y la Administración de discos.

1. Desde la consola de EC2, desasocie el volumen de la instancia accesible y, a continuación, vuelva a asociarlo a la instancia que no es accesible. Al asociar el volumen a la instancia que no es accesible, escriba el nombre el dispositivo que guardó anteriormente en el campo **device**.

1. Detenga la instancia sin acceso. 

## Perdí mi clave privada. ¿Cómo puedo conectarme a mi instancia de Windows?
<a name="replacing-lost-key-pair-windows"></a>

Cuando se conecta a una instancia de Windows recién lanzada, la contraseña de la cuenta de administrador se descifra mediante la clave privada del par de claves que se especificó al lanzar la instancia.

Si pierde la contraseña del administrador y ya no tiene la clave privada, debe restablecer la contraseña o crear una nueva instancia. Para obtener más información, consulte [Restablecer la contraseña del administrador de Windows para una instancia de Windows de Amazon EC2](ResettingAdminPassword.md). Para ver los pasos para restablecer la contraseña mediante un documento de Systems Manager, consulte [Restablecer contraseñas y claves de SSH en instancias EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) en la *Guía del usuario de AWS Systems Manager*.

# Solución de problemas de inicio de la instancia de Windows de Amazon EC2
<a name="common-messages"></a>

A continuación, se ofrecen algunas sugerencias para solucionar problemas con la contraseña y de activación con instancias de Windows de Amazon EC2.

**Topics**
+ ["Password is not available"](#password-not-available)
+ ["Password not available yet"](#password-not-ready)
+ ["Cannot retrieve Windows password"](#cannot-retrieve-password)
+ ["Waiting for the metadata service"](#metadata-unavailable)
+ ["Unable to activate Windows"](#activate-windows)
+ ["Windows is not genuine (0x80070005)"](#windows-not-genuine)
+ ["No Terminal Server License Servers available to provide a license"](#no-license-servers)
+ [”Tu organización administra algunas opciones de configuración”](#some-settings-managed-by-org)

## "Password is not available"
<a name="password-not-available"></a>

Para conectarse a una instancia de Windows mediante el Escritorio remoto, debe especificar una cuenta y una contraseña. Las cuentas y las contraseñas proporcionadas se basan en la AMI que usó al lanzar la instancia. Puede recuperar la contraseña autogenerada para la cuenta de administrador o usar la cuenta y la contraseña que se usaron en la instancia original en la que se creó la AMI.

Puede generar una contraseña para la cuenta de administrador para las instancias lanzadas con una AMI de Windows personalizada. Para generar la contraseña, tendrá que configurar algunos ajustes en el sistema operativo antes de crear la AMI. Para obtener más información, consulte [Creación de una AMI basada en Amazon EBS](creating-an-ami-ebs.md).

Si la instancia de Windows no está configurada para generar una contraseña aleatoria, recibirá el mensaje siguiente cuando recupere la contraseña autogenerada usando la consola:

```
Password is not available.
The instance was launched from a custom AMI, or the default password has changed. A
password cannot be retrieved for this instance. If you have forgotten your password, you can
reset it using the Amazon EC2 configuration service. For more information, see Passwords for a
Windows Server instance.
```

Compruebe el resultado de la consola para la instancia para ver si la AMI que usó para lanzarla se creó con la generación de contraseñas deshabilitada. Si la generación de contraseñas está deshabilitada, el resultado de la consola contiene lo siguiente:

```
Ec2SetPassword: Disabled
```

Si la generación de contraseñas está deshabilitada y no recuerda la contraseña de la instancia original, puede restablecerla para esta instancia. Para obtener más información, consulte [Restablecer la contraseña del administrador de Windows para una instancia de Windows de Amazon EC2](ResettingAdminPassword.md).

## "Password not available yet"
<a name="password-not-ready"></a>

Para conectarse a una instancia de Windows mediante el Escritorio remoto, debe especificar una cuenta y una contraseña. Las cuentas y las contraseñas proporcionadas se basan en la AMI que usó al lanzar la instancia. Puede recuperar la contraseña autogenerada para la cuenta de administrador o usar la cuenta y la contraseña que se usaron en la instancia original en la que se creó la AMI.

La contraseña debería estar disponible en unos minutos. Si la contraseña no está disponible, recibirá el mensaje siguiente cuando recupere la contraseña autogenerada usando la consola:

```
Password not available yet.
Please wait at least 4 minutes after launching an instance before trying to retrieve the 
auto-generated password.
```

Si han pasado más de cuatro minutos y sigue sin obtener la contraseña, es posible que el agente de lanzamiento de la instancia no esté configurado para generar una contraseña. Verifíquelo comprobando si el resultado de la consola está vacío. Para obtener más información, consulte [No se puede obtener el resultado de la consola](win-ts-common-issues.md#no-console-output).

Compruebe también que la cuenta de AWS Identity and Access Management (IAM) utilizada para acceder al Portal de administración permita la acción `ec2:GetPasswordData`. Para obtener más información sobre los permisos de IAM, consulte [What is IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)

## "Cannot retrieve Windows password"
<a name="cannot-retrieve-password"></a>

Para recuperar la contraseña autogenerada de la cuenta de administrador, debe usar la clave privada del par de claves que especificó cuando lanzó la instancia. Si no especificó un par de claves al lanzar la instancia, recibirá el mensaje siguiente.

```
Cannot retrieve Windows password
```

Puede terminar la instancia y lanzar una nueva usando la misma AMI y asegurándose de que especifica un par de claves.

## "Waiting for the metadata service"
<a name="metadata-unavailable"></a>

Una instancia de Windows debe obtener información de los metadatos de la instancia para poder activarse. De manera predeterminada, el valor `WaitForMetaDataAvailable` asegura que el servicio EC2Config espera a que los metadatos de la instancia sean accesibles antes de continuar con el proceso de arranque. Para obtener más información, consulte [Uso de los metadatos de la instancia para administrar su instancia de EC2](ec2-instance-metadata.md).

Si la instancia no supera la prueba de accesibilidad, intente lo siguiente para solucionar el problema.
+ Compruebe el bloque de CIDR de la VPC. Las instancias de Windows no se podrán iniciar correctamente si se lanzan en una VPC con un rango de direcciones IP de `224.0.0.0` a `255.255.255.255` (rangos de direcciones IP de clase D y clase E). Estos rangos de direcciones IP están reservados y no deberían asignarse a los dispositivos host. Recomendamos que cree una VPC con un bloque de CIDR de los rangos de direcciones IP privadas (no enrutables públicamente) como se especifica en [RFC 1918](http://www.faqs.org/rfcs/rfc1918.html).
+ Es posible que el sistema se haya configurado con una dirección IP estática. Pruebe a [crear una interfaz de red](create-network-interface.md) y a [asociarla a la instancia](network-interface-attachments.md#attach_eni).
+ 

**Para habilitar DHCP en una instancia de Windows con la que no se puede conectar**

  1. Detenga la instancia afectada y sepárela del volumen raíz.

  1. Lance una instancia temporal en la misma zona de disponibilidad que la instancia afectada.
**aviso**  
Si la instancia temporal se basa en la misma AMI que la instancia original, debe completar otros pasos o no podrá arrancar la instancia original después de restaurar el volumen raíz debido a un conflicto de firmas de disco. Como alternativa, selecciones una AMI diferente para la instancia temporal. Por ejemplo, si la instancia original utiliza una AMI de Windows de AWS para Windows Server 2016, lance la instancia temporal mediante el uso de una AMI de Windows de AWS para Windows Server 2019.

  1. Adjunte el volumen raíz de la instancia afectada a esta instancia temporal. Conéctese a la instancia temporal, abra la utilidad **Administración de discos** y ponga la unidad online.

  1. En la instancia temporal, abra **Regedit** y seleccione **HKEY\$1LOCAL\$1MACHINE**. En el menú **Archivo**, elija **Cargar Hive**. Seleccione la unidad, abra el archivo `Windows\System32\config\SYSTEM` y especifique un nombre de clave cuando se solicite (puede usar cualquier nombre).

  1. Seleccione la clave que acaba de cargar y desplácese hasta `ControlSet001\Services\Tcpip\Parameters\Interfaces`. Cada interfaz de red la enumera un GUID. Seleccione la interfaz de red correcta. Si DHCP está deshabilitado y hay una dirección IP estática asignada, `EnableDHCP` se establece en 0. Para habilitar DHCP, establezca `EnableDHCP` en 1 y elimine las siguientes claves si existen: `NameServer`, `SubnetMask`, `IPAddress` y `DefaultGateway`. Seleccione la clave de nuevo y en el menú **Archivo**, elija **Descargar Hive**.
**nota**  
Si tiene varias interfaces de red, tendrá que identificar la correcta para habilitar DHCP. Para identificar la interfaz de red correcta, revise los siguientes valores `NameServer`, `SubnetMask`, `IPAddress` y `DefaultGateway`. Estos valores muestran la configuración estática de la instancia previa. 

  1. (Opcional) Si DHCP ya está habilitado, es posible que no tenga una ruta al servicio de metadatos. Actualizar EC2Config puede resolver este problema.

     1. [Descargue](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) e instale la última versión del servicio EC2Config. Para obtener más información sobre cómo instalar este servicio, consulte [Instalar la versión más reciente de EC2Config](UsingConfig_Install.md).

     1. Extraiga los archivos del archivo `.zip` en el directorio `Temp` de la unidad que ha adjuntado.

     1. Abra **Regedit** y seleccione **HKEY\$1LOCAL\$1MACHINE**. En el menú **Archivo**, elija **Cargar Hive**. Seleccione la unidad, abra el archivo `Windows\System32\config\SOFTWARE` y especifique un nombre de clave cuando se solicite (puede usar cualquier nombre).

     1. Seleccione la clave que acaba de cargar y desplácese hasta `Microsoft\Windows\CurrentVersion`. Seleccione la clave `RunOnce`. (Si esta clave no existe, haga clic con el botón derecho en `CurrentVersion`, seleccione **Nuevo**, **Clave** y asigne a la clave el nombre `RunOnce`). Haga clic con el botón derecho, seleccione **Nuevo** y elija **Valor de cadena**. Escriba `Ec2Install` como nombre y `C:\Temp\Ec2Install.exe -q` como dato.

     1. Seleccione la clave de nuevo y en el menú **Archivo**, elija **Descargar Hive**.

  1. (Opcional) Si la instancia temporal se basa en la misma AMI que la instancia original, debe completar los siguientes pasos o no podrá arrancar la instancia original después de restaurar el volumen raíz debido a un conflicto de firmas de disco.
**aviso**  
En el siguiente procedimiento se describe cómo editar el Registro de Windows mediante el Editor del Registro. Si no está familiarizado con el Registro de Windows o cómo realizar cambios de forma segura mediante el Editor del Registro, consulte [Configuración del Registro](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

     1. Abra un símbolo del sistema, escriba **regedit.exe** y, a continuación, presione Enter (Intro).

     1. En el navegador **Registry Editor** (Editor del Registro), elija **HKEY\$1LOCAL\$1MACHINE** desde el menú contextual (haga clic con el botón derecho) y, luego, elija **Find** (Buscar).

     1. Escriba **Windows Boot Manager** y, luego, elija **Find Next** (Buscar siguiente).

     1. Elija la clave denominada `11000001`. Esta clave es un elemento secundario de la clave que encontró en el paso anterior.

     1. En el panel derecho, elija `Element` y, a continuación, elija **Modify** (Modificar) desde el menú contextual (haga clic con el botón derecho).

     1. Localice la firma del disco de cuatro bytes en el desplazamiento 0x38 en los datos. Invierta los bytes para crear la firma del disco y escríbalo. Por ejemplo, la firma de disco que se representa con los siguientes datos es `E9EB3AA5`:

        ```
        ...
        0030  00 00 00 00 01 00 00 00
        0038  A5 3A EB E9 00 00 00 00
        0040  00 00 00 00 00 00 00 00
        ...
        ```

     1. En una ventana del símbolo del sistema, ejecute el siguiente comando para iniciar Microsoft DiskPart.

        ```
        diskpart
        ```

     1. Ejecute el siguiente comando “DiskPart” para seleccionar el volumen. (Puede verificar que el número de disco es 1 mediante la utilidad **Administración de discos**).

        ```
        DISKPART> select disk 1
        
        Disk 1 is now the selected disk.
        ```

     1. Ejecute el siguiente comando “DiskPart” para obtener la firma del disco.

        ```
        DISKPART>  uniqueid disk
        
        Disk ID: 0C764FA8
        ```

     1. Si la firma de disco que se muestra en el paso anterior no coincide con la del disco de BCD que escribió anteriormente, utilice el siguiente comando “DiskPart” para cambiar la firma de disco de manera que coincida:

        ```
        DISKPART> uniqueid disk id=E9EB3AA5
        ```

  1. Use la utilidad **Administración de discos** para desconectar la unidad.
**nota**  
La unidad queda automáticamente sin conexión si la instancia temporal ejecuta el mismo sistema operativo que la instancia afectada, por lo que no tendrá que desconectarla manualmente.

  1. Separe el volumen de la instancia temporal. Puede terminar la instancia temporal si no va a utilizarla más.

  1. Restaure el volumen raíz de la instancia afectada adjuntando el volumen como `/dev/sda1`.

  1. Inicie la instancia afectada.

Si se ha conectado a la instancia, abra un explorador de Internet desde la instancia y escriba la siguiente URL del servidor de metadatos:

```
http://169.254.169.254/latest/meta-data/
```

Si no puede contactar con el servidor de metadatos, intente lo siguiente para resolver el problema:
+ [Descargue](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) e instale la última versión del servicio EC2Config. Para obtener más información sobre cómo instalar este servicio, consulte [Instalar la versión más reciente de EC2Config](UsingConfig_Install.md).
+ Compruebe si la instancia de Windows ejecuta los controladores PV de Red Hat. Si es así, actualice a los controladores PV de Citrix. Para obtener más información, consulte [Actualizar controladores PV en instancias de Windows de EC2](Upgrading_PV_drivers.md).
+ Verifique que las configuraciones de firewall, IPSec y proxy no bloquean el tráfico saliente al servicio de metadatos (`169.254.169.254`) o a los servidores AWS KMS (las direcciones se especifican en los elementos de `TargetKMSServer` en `C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml`).
+ Verifique que tiene la ruta al servicio de metadatos (`169.254.169.254`) con el comando siguiente.

  ```
  route print
  ```
+ Compruebe los problemas de red que puedan afectar a la zona de disponibilidad de la instancia. Vaya a [http://status.aws.amazon.com/](https://status.aws.amazon.com/).

## "Unable to activate Windows"
<a name="activate-windows"></a>

Las instancias de Windows usan la activación de AWS KMS de Windows. Puede recibir este mensaje: `A problem occurred when Windows tried to activate. Error Code 0xC004F074` si la instancia no puede alcanzar el servidor AWS KMS. Windows debe activarse cada 180 días. EC2Config intenta contactar con el servidor AWS KMS antes de que termine el periodo de activación para asegurar que Windows se mantiene activado.

Si se produce un problema de activación de Windows, use el procedimiento siguiente para resolverlo.

**Para EC2Config (AMI de Windows Server 2012 R2 y anteriores)**

1. [Descargue](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) e instale la última versión del servicio EC2Config. Para obtener más información sobre cómo instalar este servicio, consulte [Instalar la versión más reciente de EC2Config](UsingConfig_Install.md).

1. Inicie sesión en la instancia y abra el archivo siguiente: `C:\Program Files\Amazon\Ec2ConfigService\Settings\config.xml`.

1. Localice el complemento **Ec2WindowsActivate** en el archivo `config.xml`. Cambie el estado a **Enabled (Habilitado)** y guarde los cambios.

1. En el complemento Windows Services, reinicie el servicio EC2Config o reinicie la instancia.

Si no se resuelve el problema de activación, siga estos otros pasos adicionales.

1. Establezca el AWS KMS de destino: **C:\$1> slmgr.vbs /skms 169.254.169.250:1688**

1. Active Windows: **C:\$1> slmgr.vbs /ato**

**Para EC2Launch (AMI de Windows Server 2016 y anteriores)**

1. Desde un símbolo de PowerShell con derechos administrativos, importa el módulo EC2Launch:

   ```
   PS C:\> Import-Module "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1"
   ```

1. Llama la función Add-Routes para ver la lista de rutas nuevas:

   ```
   PS C:\> Add-Routes
   ```

1. Llame a la función Set-ActivationSettings:

   ```
   PS C:\> Set-Activationsettings
   ```

1. A continuación, ejecute el script siguiente para activar Windows:

   ```
   PS C:\> cscript "${env:SYSTEMROOT}\system32\slmgr.vbs" /ato
   ```

 Tanto para EC2Config como EC2Launch, si continúa recibiendo un error de activación, verifique la información siguiente.
+ Verifique que tiene rutas a los servidores AWS KMS. Abra `C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml` y localice los elementos `TargetKMSServer`. Ejecute el comando siguiente y compruebe si aparecen las direcciones de estos servidores AWS KMS.

  ```
  route print
  ```
+ Compruebe que la clave del cliente de AWS KMS está establecida. Ejecute el siguiente comando y compruebe el resultado.

  ```
  C:\Windows\System32\slmgr.vbs /dlv
  ```

  Si el resultado contiene Error: product key not found, la clave del cliente de AWS KMS no está establecida. Si la clave de cliente de AWS KMS no está configurada, busque la clave de cliente como se describe en este artículo de Microsoft: [Activación de cliente y claves de producto de AWS KMS](https://learn.microsoft.com/en-us/windows-server/get-started/kms-client-activation-keys) y, a continuación, ejecute el siguiente comando para configurar la clave de cliente de AWS KMS.

  ```
  C:\Windows\System32\slmgr.vbs /ipk client_key
  ```
+ Verifique que el sistema tiene la hora y la zona horaria correctas. Si utiliza una zona horaria distinta de UTC, agregue la siguiente clave de registro y configúrela en `1` para asegurarse de que la hora es correcta: `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation\RealTimeIsUniversal`.
+ Si Windows Firewall está habilitado, deshabilítelo temporalmente con el comando siguiente.

  ```
  netsh advfirewall set allprofiles state off
  ```

## "Windows is not genuine (0x80070005)"
<a name="windows-not-genuine"></a>

Las instancias de Windows usan la activación de AWS KMS de Windows. Si una instancia no puede completar el proceso de activación, informa de que la copia de Windows no es auténtica.

Intente las sugerencias de ["Unable to activate Windows"](#activate-windows).

## "No Terminal Server License Servers available to provide a license"
<a name="no-license-servers"></a>

De manera predeterminada, Windows Server tiene licencia para dos usuarios simultáneos a través de Escritorio remoto. Si necesita proporcionar acceso simultáneo a más de dos usuarios a la instancia de Windows a través de Escritorio remoto, puede comprar una licencia de acceso de cliente (CAL) para los servicios de Escritorio remoto e instalar los roles de servidor de licencias de Escritorio remoto y host de sesión de Escritorio remoto.

Compruebe los problemas siguientes:
+ Ha superado el número máximo de sesiones RDP simultáneas.
+ Ha instalado el rol de servicio Escritorio remoto de Windows.
+ La licencia ha caducado. Si la licencia ha caducado, no puede conectar con la instancia de Windows como usuario. Puede intentar lo siguiente: 
  + Conéctese a la instancia desde la línea de comandos usando un parámetro `/admin`, por ejemplo: 

    ```
    mstsc /v:instance /admin
    ```

    Para obtener más información, consulte el siguiente artículo de Microsoft: [Access Remote Desktop Via Command Line](https://learn.microsoft.com/en-us/archive/technet-wiki/4487.access-remote-desktop-via-commandline).
  + Detenga la instancia, separe sus volúmenes de Amazon EBS y adjúntelos a otra instancia de la misma zona de disponibilidad para recuperar los datos.

## ”Tu organización administra algunas opciones de configuración”
<a name="some-settings-managed-by-org"></a>

En las instancias lanzadas desde las AMI de Windows Server más recientes, podría aparecer el siguiente mensaje de Windows Update: "Tu organización administra algunas opciones de configuración". Este mensaje aparece por algunos cambios realizados en Windows Server y no afecta al comportamiento de Windows Update o a su capacidad de administrar la configuración de la actualización.

**Para eliminar esta advertencia**

1. Abra `gpedit.msc` y acceda a **Computer Configuration (Configuración del equipo)**, **Administrative Templates (Plantillas administrativas)**, **Windows Components (Componentes de Windows)** y **Windows updates (Actualizaciones de Windows)**. Edite **Configure Automatic Update (Configurar actualización automática)** y establezca esta opción en **enabled (habilitada)**.

1. En una ventana del símbolo del sistema, actualice la política de grupo mediante **gpupdate /force**.

1. Cierre y vuelva a abrir la Configuración de actualizaciones de Windows. Verá el mensaje anterior acerca de que su organización administra la configuración, seguido de «Descargaremos las actualizaciones automáticamente, excepto en conexiones de uso medido (donde se podrían aplicar cargos). En tal caso, descargaremos automáticamente estas actualizaciones requeridas para que Windows siga funcionando sin problemas”.

1. Vuelva a `gpedit.msc` y establezca de nuevo la directiva de grupo en **not configured (no configurada)**. Vuelva a ejecutar **gpupdate /force**.

1. Cierre el símbolo del sistema y espere unos minutos.

1. Vuelva a abrir la Configuración de actualizaciones de Windows. No debería aparecer el mensaje ”Tu organización administra algunas opciones de configuración”.

# Solucione problemas con las instancias de Windows de Amazon EC2
<a name="win-ts-common-issues"></a>

A continuación, se ofrecen algunas sugerencias para solucionar problemas comunes con instancias de Windows de Amazon EC2.

**Topics**
+ [No se puede conectar el Administrador de sesiones de AWS Systems Manager a una instancia de Windows Server 2025](#connect-sysmgr-win2025)
+ [Los volúmenes de EBS no se inicializan en Windows Server 2016 y 2019](#init-disks-win2k16)
+ [Arranque una instancia EC2 de Windows en modo DSRM (Directory Services Restore Mode)](#boot-dsrm)
+ [La instancia pierde la conexión de red o las tareas programadas no se ejecutan como se espera](#instance-loses-network-connectivity)
+ [No se puede obtener el resultado de la consola](#no-console-output)
+ [Windows Server 2012 R2 no está disponible en la red](#server-2012-network-loss)
+ [Colisión de firma de disco](#disk-signature-collision)

## No se puede conectar el Administrador de sesiones de AWS Systems Manager a una instancia de Windows Server 2025
<a name="connect-sysmgr-win2025"></a>

Es posible que se produzca un problema al conectar el Administrador de sesiones de AWS Systems Manager a una instancia de Windows Server 2025. Para solucionar este problema, inicie sesión en la instancia y, a continuación, vaya a `Settings > Apps > Optional Features` y agregue `WMIC`. Reinicie el servicio de SSM Agent o reinicie la instancia y Sessions Manager debería conectarse.

También puede utilizar el siguiente comando de PowerShell para realizar la misma acción:

```
Start-Process -FilePath "$env:SystemRoot\system32\Dism.exe" -ArgumentList @('/Online', '/Add-Capability', '/CapabilityName:WMIC~~~~') -Wait; Restart-Service -Name AmazonSSMAgent
```

## Los volúmenes de EBS no se inicializan en Windows Server 2016 y 2019
<a name="init-disks-win2k16"></a>

Las instancias creadas a partir de imágenes de máquina de Amazon (AMI) para Windows Server 2016 y 2019 utilizan el agente EC2Launch versión 1 para una serie de tareas de inicio, entre ellas la inicialización de volúmenes de EBS. De forma predeterminada, EC2Launch versión 1 no inicia volúmenes secundarios. Sin embargo, puede configurar EC2Launch versión 1 para inicializar estos discos automáticamente, de la siguiente manera.

**Asignar las letras de unidad con los volúmenes**

1. Conéctese a la instancia que desea configurar y abra el archivo `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\DriveLetterMappingConfig.json` en un editor de texto.

1. Especifique la configuración de volumen de la siguiente manera:

   ```
   {
   "driveLetterMapping": [
   	{
   	  "volumeName": "sample volume",
   	  "driveLetter": "H"
   	}]
   }
   ```

1. Guarde los cambios y cierre el archivo.

1. Abra Windows PowerShell y utilice el siguiente comando para ejecutar el script de EC2Launch versión 1 que inicializa los discos:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1
   ```

   Para inicializar los discos cada vez que se arranca la instancia, añada la marca `-Schedule` de la siguiente manera:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1 -Schedule
   ```

   El agente EC2Launch versión 1 puede ejecutar scripts de inicialización de instancias como `initializeDisks.ps1` en paralelo con el script `InitializeInstance.ps1`. Si el script `InitializeInstance.ps1` reinicia la instancia, ya que puede interrumpir otras tareas programadas que se ejecutan al iniciar la instancia. Para evitar posibles conflictos, le recomendamos que agregue lógica a su script `initializeDisks.ps1` para garantizar que la inicialización de la instancia haya finalizado primero.
**nota**  
Si el script de EC2Launch no lanza los volúmenes, asegúrese de que estén en línea. Si los volúmenes no están en línea, ejecute el siguiente comando para conectar todos los discos.  

   ```
   PS C:\> Get-Disk | Where-Object IsOffline -Eq $True | Set-Disk -IsOffline $False
   ```

## Arranque una instancia EC2 de Windows en modo DSRM (Directory Services Restore Mode)
<a name="boot-dsrm"></a>

Si una instancia que ejecuta Microsoft Active Directory experimenta un error del sistema u otro problema crítico, puede solucionarlo arrancando la instancia en una versión especial del modo seguro denominada *Directory Services Restore Mode* (DSRM). En modo DSRM, puede reparar o recuperar Active Directory.

### Soporte de los controladores para DSRM
<a name="boot-dsrm-driver"></a>

El modo de habilitar DSRM y arrancar en la instancia depende de los controladores que ejecute la instancia. En la consola de EC2, puede ver los detalles de las versiones de los controladores de una instancia del registro del sistema. En la tabla siguiente se muestran los controladores admitidos para DSRM.


| Versiones de controlador | ¿Admite DSRM? | Pasos siguientes | 
| --- | --- | --- | 
| Citrix PV 5.9 | No | Restaure la instancia desde un backup. No puede habilitar DSRM. | 
| AWS PV 7.2.0 | No | Si bien DSRM no se admite con este controlador, puede separar el volumen raíz de la instancia, tomar una instantánea del volumen o crear una AMI, y adjuntarlo a otra instancia de la misma zona de disponibilidad como un volumen secundario. Después, puede habilitar DSRM (como se describe en esta sección). | 
| AWS PV 7.2.2 y posterior | Sí | Separe el volumen raíz, adjúntelo a otra instancia y habilite DSRM (como se describe en esta sección). | 
| Redes mejoradas | Sí | Separe el volumen raíz, adjúntelo a otra instancia y habilite DSRM (como se describe en esta sección). | 

Para obtener información acerca de cómo habilitar redes mejoradas, consulte [Habilitar redes mejoradas con ENA en las instancias de EC2](enhanced-networking-ena.md). Para obtener información sobre la actualización de los controladores PV de AWS, consulte [Actualizar los controladores PV en instancias de Windows](Upgrading_PV_drivers.md).

### Configuración de una instancia para arrancar en modo DSRM
<a name="configure-boot-dsrm"></a>

Las instancias de Windows de EC2 no tienen conexión de red hasta que el sistema operativo está en ejecución. Por esta razón, no puede presionar la tecla F8 del teclado para seleccionar una opción de arranque. Debe seguir uno de estos procedimientos para arrancar una instancia de Windows Server de EC2 en modo DSRM.

Si sospecha que Active Directory se ha dañado y que la instancia sigue ejecutándose, puede configurar la instancia para que arranque en modo DSRM usando el cuadro de diálogo de configuración del sistema o el símbolo del sistema.

**Para arrancar una instancia online en DSRM usando el cuadro de diálogo de configuración del sistema**

1. En el cuadro de diálogo **Ejecutar**, escriba `msconfig` y pulse Intro.

1. Elija la pestaña **Arranque**.

1. En **Opciones de arranque** elija **Arranque seguro**.

1. Elija **Reparar Active Directory** y, a continuación, elija **Aceptar**. El sistema le solicita que reinicie el servidor.

**Para reiniciar una instancia online en modo DSRM con la línea de comandos**  
En una ventana del símbolo del sistema, ejecute el siguiente comando:

```
bcdedit /set safeboot dsrepair
```

Si la instancia no está en línea y es inaccesible, debe separar el volumen raíz y adjuntarlo a otra instancia para habilitar el modo DSRM.

**Para arrancar una instancia que no está en línea en modo DSRM**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Localice y seleccione la instancia afectada. Elija **Instance state (Estado de la instancia)** y **Stop instance (Detener instancia)**.

1. Elija **Launch instances (Lanzar instancias)** y cree una instancia temporal en la misma zona de disponibilidad que la instancia afectada. Elija un tipo de instancia que use una versión de Windows diferente. Por ejemplo, si la instancia es Windows Server 2016, elija una instancia de Windows Server 2019.
**importante**  
Si no crea la instancia en la misma zona de disponibilidad que la instancia afectada, no podrá adjuntar el volumen raíz de la instancia afectada a la nueva instancia.

1. En el panel de navegación, elija **Volumes (Volúmenes)**.

1. Localice el volumen raíz de la instancia afectada. [Separe](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) el volumen y [adjúntelo](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) a la instancia temporal que creó anteriormente. Adjúntelo con el nombre de dispositivo predeterminado (xvdf).

1. Utilice el Escritorio remoto para conectarse a la instancia temporal y, a continuación, utilice la utilidad de Administración de discos para [hacer que el volumen esté disponible para su uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Abra el símbolo del sistema y ejecute el siguiente comando. Sustituya *D* por la letra de la unidad del volumen secundario que acaba de adjuntar:

   ```
   bcdedit /store D:\Boot\BCD /set {default} safeboot dsrepair
   ```

1. En la utilidad de Administración de discos, elija la unidad que adjuntó anteriormente, abra el menú contextual (clic con el botón derecho) y elija **Sin conexión**.

1. En la consola de EC2, separe el volumen afectado de la instancia temporal y vuelva a adjuntarlo a la instancia original con el nombre de dispositivo `/dev/sda1`. Debe especificar este nombre de dispositivo para designar el volumen como volumen raíz.

1. [Inicie](Stop_Start.md) la instancia.

1. Una vez que la instancia pase las comprobaciones de estado en la consola de EC2, conéctese a la instancia mediante el Escritorio remoto y compruebe si arranca en modo DSRM.

1. (Opcional) Elimine o detenga la instancia temporal que creó en este procedimiento.

## La instancia pierde la conexión de red o las tareas programadas no se ejecutan como se espera
<a name="instance-loses-network-connectivity"></a>

Si reinicia la instancia y pierde la conexión de red, es posible que la instancia tenga la hora incorrecta.

De manera predeterminada, las instancias de Windows usan la hora universal coordinada (UTC). Si establece la hora de la instancia en una zona horaria diferente y después la reinicia, la hora se desplaza y la instancia pierde temporalmente la dirección IP. La instancia recupera la conexión de red finalmente, pero puede llevar varias horas. La cantidad de tiempo que tarda la instancia en recuperar la conexión de red depende de la diferencia entre la hora UTC y la otra zona horaria.

Este mismo problema horario puede dar como resultado que las tareas programadas no se ejecuten cuando se espera. En este caso, las tareas programadas no se ejecutan como se espera porque la instancia tiene la hora incorrecta.

Para usar siempre una zona horaria distinta de UTC, debe establecer la clave del registro **RealTimeIsUniversal**. Sin esta clave, una instancia usa UTC después de reiniciarla.

**Para solucionar los problemas de hora que provocan la pérdida de la conexión de red**

1. Asegúrese de que está ejecutando los controladores PV recomendados. Para obtener más información, consulte [Actualizar controladores PV en instancias de Windows de EC2](Upgrading_PV_drivers.md).

1. Compruebe que la siguiente clave del registro existe y que está establecida en `1`: **HKEY\$1LOCAL\$1MACHINE\$1SYSTEM\$1CurrentControlSet\$1Control\$1TimeZoneInformation\$1RealTimeIsUniversal**

## No se puede obtener el resultado de la consola
<a name="no-console-output"></a>

Con las instancias de Windows, la consola de la instancia muestra el resultado de las tareas realizadas durante el proceso de arranque de Windows. Si Windows arranca correctamente, el último mensaje que se registra es `Windows is Ready to use`. También puede mostrar mensajes de registro de eventos en la consola, pero es posible que esta característica no esté habilitada de manera predeterminada, según la versión de Windows. Para obtener más información, consulte [Agentes de inicialización en instancias de Windows de Amazon EC2](configure-launch-agents.md).

Para obtener la salida de la consola de la instancia utilizando la consola Amazon EC2, selecciona la instancia, luego selecciona **Acciones**, luego selecciona **Supervisar y solucionar problemas** y a continuación selecciona **Obtener registro del sistema**. Para obtener el resultado de la consola usando la línea de comandos, use uno de los comandos siguientes: [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html) (AWS CLI) o [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html) (AWS Tools for Windows PowerShell).

En instancias que se ejecutan en Windows Server 2012 R2 y versiones anteriores, si el resultado de la consola está vacío, podría indicar un problema con el servicio EC2Config, como un archivo de configuración mal configurado o que Windows no arrancó correctamente. Para corregir este problema, descargue e instale la última versión de EC2Config. Para obtener más información, consulte [Instalar la versión más reciente de EC2Config](UsingConfig_Install.md).

## Windows Server 2012 R2 no está disponible en la red
<a name="server-2012-network-loss"></a>

Para obtener información acerca de la solución de problemas de una instancia de Windows Server 2012 R2 que no está disponible en la red, consulte [Windows Server 2012 R2 pierde la conexión de red y almacenamiento después de volver a arrancar la instancia](pvdrivers-troubleshooting.md#server2012R2-instance-unavailable).

## Colisión de firma de disco
<a name="disk-signature-collision"></a>

Puede comprobar y resolver colisiones de firmas de disco mediante [EC2Rescue for Windows Server](Windows-Server-EC2Rescue.md). O bien, puede resolver manualmente los problemas de firma de disco si realiza los siguientes pasos:
**aviso**  
En el siguiente procedimiento se describe cómo editar el Registro de Windows mediante el Editor del Registro. Si no está familiarizado con el Registro de Windows o cómo realizar cambios de forma segura mediante el Editor del Registro, consulte [Configuración del Registro](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

1. Abra un símbolo del sistema, escriba **regedit.exe** y, a continuación, presione Enter (Intro).

1. En el navegador **Registry Editor** (Editor del Registro), elija **HKEY\$1LOCAL\$1MACHINE** desde el menú contextual (haga clic con el botón derecho) y, luego, elija **Find** (Buscar).

1. Escriba **Windows Boot Manager** y, luego, elija **Find Next** (Buscar siguiente).

1. Elija la clave denominada `11000001`. Esta clave es un elemento secundario de la clave que encontró en el paso anterior.

1. En el panel derecho, elija `Element` y, a continuación, elija **Modify** (Modificar) desde el menú contextual (haga clic con el botón derecho).

1. Localice la firma del disco de cuatro bytes en el desplazamiento 0x38 en los datos. Esta es la firma de la base de datos de configuración de arranque (BCD). Invierta los bytes para crear la firma del disco y escríbalo. Por ejemplo, la firma de disco que se representa con los siguientes datos es `E9EB3AA5`:

   ```
   ...
   0030  00 00 00 00 01 00 00 00
   0038  A5 3A EB E9 00 00 00 00
   0040  00 00 00 00 00 00 00 00
   ...
   ```

1. En una ventana del símbolo del sistema, ejecute el siguiente comando para iniciar Microsoft DiskPart.

   ```
   diskpart
   ```

1. Ejecute el comando `select disk` DiskPart y especifique el número de disco para el volumen con la colisión de la firma del disco.
**sugerencia**  
Para comprobar el número de disco del volumen con la colisión de firmas de disco, utilice la utilidad **Administración de discos**. Abra un símbolo del sistema, escriba `compmgmt.msc` y, a continuación, presione **Enter**. En el panel de navegación de la izquierda, haga doble clic en **Administración de discos**. En la utilidad **Administración de discos**, verifique el número de disco para el volumen fuera de línea con la colisión de la firma del disco.

   ```
   DISKPART> select disk 1
   Disk 1 is now the selected disk.
   ```

1. Ejecute el siguiente comando “DiskPart” para obtener la firma del disco.

   ```
   DISKPART>  uniqueid disk
   Disk ID: 0C764FA8
   ```

1. Si la firma del disco que se muestra en el paso anterior no coincide con la firma del disco que anotó anteriormente, use el siguiente comando DiskPart para cambiar la firma del disco para que coincida:

   ```
   DISKPART> uniqueid disk id=E9EB3AA5
   ```

# Restablecer la contraseña del administrador de Windows para una instancia de Windows de Amazon EC2
<a name="ResettingAdminPassword"></a>

Si ya no puede acceder a su instancia de Windows de Amazon EC2 porque ha perdido o ha caducado la contraseña del administrador de Windows, puede restablecer la contraseña.

**nota**  
Existe un documento de automatización de AWS Systems Manager que aplica de manera automática los pasos manuales necesarios para restablecer la contraseña del administrador local. Para obtener más información, consulte [Restablecimiento de contraseñas y claves de SSH en instancias de EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) en la *Guía del usuario de AWS Systems Manager*.

Los métodos manuales para restablecer la contraseña de administrador utilizan EC2Launch v2, EC2Config o EC2Launch.
+ Para todas las AMI de Windows compatibles que incluyen el agente EC2Launch v2, use EC2Launch v2.
+ En el caso de las AMI de Windows anteriores a Windows Server 2016, utilice el servicio EC2Config.
+ En cuanto a las AMI de Windows Server 2016 y versiones posteriores, utilice el servicio EC2Launch.

Asimismo, estos procedimientos describen el modo en que puede conectarse a una instancia si pierde el par de claves que utilizó para crearla. En Amazon EC2, se utiliza una clave pública para cifrar determinados datos, como, por ejemplo, una contraseña y una clave privada para descifrarlos. El conjunto de clave pública y clave privada se denomina *par de claves*. Con instancias de Windows, se usa un par de claves para obtener la contraseña de administrador y después iniciar sesión mediante RDP.

**nota**  
Si ha deshabilitado la cuenta de administrador local en la instancia y esta está configurada para Systems Manager, también puede volver a habilitar y restablecer la contraseña de administrador local por medio de EC2Rescue y Run Command. Para obtener más información, consulte [Uso de EC2Rescue para Windows Server con Systems Manager Run Command](ec2rw-ssm.md).

**Topics**
+ [Restablecer la contraseña de administrador de Windows para la instancia de EC2 mediante EC2Launch v2](ResettingAdminPassword_EC2Launchv2.md)
+ [Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Launch](ResettingAdminPassword_EC2Launch.md)
+ [Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Config](ResettingAdminPassword_EC2Config.md)

# Restablecer la contraseña de administrador de Windows para la instancia de EC2 mediante EC2Launch v2
<a name="ResettingAdminPassword_EC2Launchv2"></a>

Si perdió la contraseña de administrador de Windows y utiliza una AMI de Windows compatible que incluye el agente EC2Launch v2, puede utilizar EC2Launch v2 para generar una nueva contraseña.

Si utiliza una AMI de Windows Server 2016 o una versión posterior que no incluye el agente EC2Launch v2, consulte [Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Launch](ResettingAdminPassword_EC2Launch.md).

Si utiliza una AMI de Windows Server anterior a Windows Server 2016 que no incluye el agente EC2Launch v2, consulte [Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Config](ResettingAdminPassword_EC2Config.md).

**nota**  
Si ha deshabilitado la cuenta de administrador local en la instancia y esta está configurada para Systems Manager, también puede volver a habilitar y restablecer la contraseña de administrador local por medio de EC2Rescue y Run Command. Para obtener más información, consulte [Uso de EC2Rescue para Windows Server con Systems Manager Run Command](ec2rw-ssm.md).

**nota**  
Existe un documento de automatización de AWS Systems Manager que aplica de manera automática los pasos manuales necesarios para restablecer la contraseña del administrador local. Para obtener más información, consulte [Restablecimiento de contraseñas y claves de SSH en instancias de EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) en la *Guía del usuario de AWS Systems Manager*.

Para restablecer la contraseña de administrador de Windows mediante EC2Launch v2, tiene que hacer lo siguiente:
+ [Paso 1: Comprobar que el agente EC2Launch v2 está en ejecución](#resetting-password-ec2launchv2-step1)
+ [Paso 2: Separar el volumen raíz de la instancia](#resetting-password-ec2launchv2-step2)
+ [Paso 3: Adjuntar el volumen a una instancia temporal](#resetting-password-ec2launchv2-step3)
+ [Paso 4: Eliminar el archivo .run-once](#resetting-password-ec2launchv2-step4)
+ [Paso 5: Reiniciar la instancia original](#resetting-password-ec2launchv2-step5)

## Paso 1: Comprobar que el agente EC2Launch v2 está en ejecución
<a name="resetting-password-ec2launchv2-step1"></a>

Antes de intentar restablecer la contraseña de administrador, compruebe que el agente EC2Launch v2 está instalado y en ejecución. Utilizará el agente EC2Launch v2 para restablecer la contraseña de administrador más adelante en esta sección.

**Para comprobar que el agente EC2Launch v2 está en ejecución**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)** y luego, la instancia que necesita restablecer la contraseña. Esta instancia se denomina instancia *original* en este procedimiento.

1. Elija **Actions (Acciones)**, **Monitor and troubleshoot (Monitoreo y solución de problemas)**, **Get system log (Obtener registro del sistema)**.

1. Localice la entrada de lanzamiento de EC2, por ejemplo, **Launch: EC2Launch v2 service v2.0.124 (Lanzar: servicio EC2Launch v2 v2.0.124)**. Si ve esta entrada, el servicio EC2Launch v2 está en ejecución.

   Si el resultado del registro del sistema está vacío o si el agente EC2Launch v2 no está en ejecución, solucione los problemas de la instancia con el servicio de capturas de pantalla de consola de instancias. Para obtener más información, consulte [Captura de pantalla de una instancia inaccesible](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Paso 2: Separar el volumen raíz de la instancia
<a name="resetting-password-ec2launchv2-step2"></a>

No puede utilizar EC2Launch v2 para restablecer una contraseña de administrador si el volumen donde se almacena la contraseña está asociado a una instancia como volumen raíz. Debe separar el volumen de la instancia original para que pueda adjuntarlo a una instancia temporal como volumen secundario.

**Desconectar el volumen raíz de la instancia**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Seleccione la instancia que requiere el restablecimiento de la contraseña y elija **Estado de instancia**, **Detener instancia**. Después de que el estado de la instancia cambie a **Stopped** (Detenido), proceda con el siguiente paso.

1. (Opcional) Si dispone de la clave privada que especificó cuando lanzó esta instancia, proceda con el siguiente paso. De lo contrario, siga los pasos siguientes para reemplazar la instancia por una nueva que se lance con un nuevo par de claves.

   1. Cree un nuevo par de claves mediante la consola de Amazon EC2. Si desea dar al nuevo par de claves el mismo nombre que tenía la clave privada que perdió, primero debe eliminar el par de claves existente.

   1. Seleccione la instancia que desea reemplazar. Tenga en cuenta el tipo de instancia, la VPC, la subred, el grupo de seguridad y el rol de IAM de la instancia.

   1. Seleccione la instancia y elija **Acciones** **Imagen y plantillas** **Crear imagen**. Escriba un nombre y una descripción para la imagen y, luego, elija **Create image** (Crear imagen).

   1. En el panel de navegación, elija **AMIs**. Aguarde a que el estado de la imagen cambie a **disponible**. Luego, elija **Inicialización de instancias desde la AMI**.

   1. Complete los campos para inicializar una instancia, asegurándose de seleccionar el mismo tipo de instancia, VPC, subred, grupo de seguridad y rol de IAM que la instancia que se desea reemplazar y, a continuación, seleccione **Inicializar instancia**.

   1. Cuando se solicite, elija la clave que creó para la nueva instancia y, a continuación, elija **Inicializar instancia**.

   1. (Opcional) Si la instancia original tenía una dirección IP elástica asociada, transfiérala a la nueva instancia. Si la instancia original tiene volúmenes de EBS además del volumen raíz, transfiéralos a la nueva instancia.

1. Desconecte el volumen raíz de la instancia original de la siguiente manera:

   1. Seleccione la instancia original y elija la pestaña **Almacenamiento**. Anote el nombre del dispositivo raíz en **Nombre del dispositivo raíz**. Busque el volumen con el nombre de este dispositivo en **Dispositivos de bloques** y anote el ID del volumen.

   1. En el panel de navegación, elija **Volumes (Volúmenes)**.

   1. En la lista de volúmenes, seleccione el volumen que anotó como dispositivo raíz y elija **Acciones**, **Separar volumen**. Una vez que el estado del volumen cambie a **available (disponible)**, siga con el paso siguiente.

1. Si creó una instancia nueva para reemplazar la instancia original, puede terminar la original ahora. Ya no se necesita. Para el resto del procedimiento, todas las referencias a la instancia original se aplican a la que acaba de crear.

## Paso 3: Adjuntar el volumen a una instancia temporal
<a name="resetting-password-ec2launchv2-step3"></a>

A continuación, lance una instancia temporal y adjúntele el volumen como volumen secundario. Esta es la instancia que debe utilizar para modificar el archivo de configuración.

**Para lanzar una instancia temporal y adjuntar el volumen**

1. Lance la instancia temporal de la siguiente manera:

   1. En el panel de navegación, elija **Instances** (Instancias), luego elija **Launch instances** (Lanzar instancias) y por último, seleccione una AMI.
**importante**  
Es necesario seleccionar una AMI para una versión diferente de Windows a fin de impedir que se produzcan conflictos de firmas de disco. Por ejemplo, si la instancia original ejecuta Windows Server 2019, lance la instancia temporal mediante el uso de una AMI para Windows Server 2016.

   1. Mantenga el tipo de instancia predeterminada y, a continuación, seleccione **Next: Configure Instance Details** (Siguiente: Configurar detalles de la instancia).

   1. En la página **Configure Instance Details** (Configurar detalles de la instancia), para **Subred**, seleccione la misma zona de disponibilidad que la de la instancia original y elija **Review and Launch** (Revisar y lanzar).
**importante**  
La instancia temporal debe estar en la misma zona de disponibilidad que la instancia original. Si su instancia temporal se encuentra en una zona de disponibilidad diferente, no podrá adjuntar a ella el volumen raíz de la instancia original.

   1. En la página **Review Instance Launch**, elija **Launch**.

   1. Cuando lo solicite, cree un nuevo par de claves, descárguelas en un lugar seguro de su computadora y, a continuación, elija **Launch Instances** (Lanzar instancias).

1. Adjuntar el volumen a la instancia temporal como volumen secundario de la siguiente manera:

   1. En el panel de navegación, elija **Volumes** (Volúmenes), seleccione el volumen que desconectó de la instancia original y, luego, elija **Actions** (Acciones), **Detach Volume** (Adjuntar volumen).

   1. En el cuadro de diálogo, **Attach Volume** (Adjuntar volumen), para **Instances** (Instancias), comience a escribir el nombre o el ID de la instancia temporal y, a continuación, seleccione la instancia de la lista.

   1. Para **Device** (Dispositivo), escriba **xvdf** (si aún no está allí) y, luego, elija **Attach** (Adjuntar).

## Paso 4: Eliminar el archivo .run-once
<a name="resetting-password-ec2launchv2-step4"></a>

Ahora debe eliminar el archivo `.run-once` del volumen sin conexión adjunto a la instancia. Esto indica a EC2Launch v2 que ejecute todas las tareas con una frecuencia de `once`, lo que incluye establecer la contraseña de administrador. La ruta del archivo en el volumen secundario que adjuntó será similar a `D:\ProgramData\Amazon\EC2Launch\state\.run-once`.

**Para eliminar el archivo .run-once**

1. Abra la utilidad **Administración de discos** y lleve el disco online con las siguientes instrucciones: [Hacer que un volumen de Amazon EBS esté disponible para su uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Localice el archivo `.run-once` en el disco que puso en línea.

1. Elimine el archivo .run-once.

**importante**  
Esta acción desencadenará cualquier script configurado para ejecutarse una vez.

## Paso 5: Reiniciar la instancia original
<a name="resetting-password-ec2launchv2-step5"></a>

Después de haber eliminado el archivo `.run-once`, vuelva a asociar el volumen a la instancia original como volumen raíz y conéctese a la instancia utilizando su par de claves para recuperar la contraseña de administrador.

1. Vuelva a adjuntar el volumen a la instancia original de la siguiente manera:

   1. En el panel de navegación, elija **Volumes** (Volúmenes), seleccione el volumen que desconectó de la instancia original y, luego, elija **Actions** (Acciones), **Detach Volume** (Adjuntar volumen).

   1. En el cuadro de diálogo, **Attach Volume** (Adjuntar volumen), para **Instances** (Instancias), comience a escribir el nombre o el ID de la instancia temporal y, a continuación, seleccione la instancia de la lista.

   1. Para **Device** (Dispositivo), escriba **/dev/sda1**.

   1. Elija **Attach (Adjuntar)**. Una vez que el estado del volumen cambie a `in-use`, proceda con el siguiente paso.

1. En el panel de navegación, seleccione **Instances (Instancias)**. Seleccione la instancia original y elija **Instance state** (Estado de la instancia) y, luego, **Start instance** (Iniciar instancia). Una vez que el estado de la instancia cambie a `Running`, proceda con el siguiente paso.

1. Recupere su nueva contraseña de administrador de Windows mediante la clave privada del nuevo par de claves y conéctese a la instancia. Para obtener más información, consulte [Conexión a una instancia de Windows de mediante RDP](connecting_to_windows_instance.md).
**importante**  
La instancia recibe una dirección IP pública nueva cuando la para y la comienza. Asegúrese de conectar la instancia utilizando su nombre de DNS público actual. Para obtener más información, consulte [Cambios de estado de una instancia de Amazon EC2](ec2-instance-lifecycle.md).

1. (Opcional) Puede terminar la instancia temporal cuando no vaya a utilizarla más. Seleccione la instancia temporal y elija **Instance state** (Estado de la instancia) y **Terminate instance** (Terminar instancia).

# Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Launch
<a name="ResettingAdminPassword_EC2Launch"></a>

Si perdió su contraseña de administrador de Windows y utiliza una AMI de Windows Server 2016 o una versión posterior, puede utilizar la [herramienta EC2Rescue](Windows-Server-EC2Rescue.md), que emplea el servicio EC2Launch para generar una nueva contraseña.

Si usa una AMI de Windows Server 2016 o posterior que no incluye el agente EC2Launch v2, puede usar EC2Launch v2 para generar una contraseña nueva.

Si está utilizando una AMI de Windows Server anterior a Windows Server 2016, consulte [Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Config](ResettingAdminPassword_EC2Config.md).

**aviso**  
Cuando detiene una instancia, se pierden los datos contenidos en los volúmenes de almacén de instancias. Para conservar estos datos, realice una copia de seguridad de ellos en un almacenamiento persistente.

**nota**  
Si ha deshabilitado la cuenta de administrador local en la instancia y esta está configurada para Systems Manager, también puede volver a habilitar y restablecer la contraseña de administrador local por medio de EC2Rescue y Run Command. Para obtener más información, consulte [Uso de EC2Rescue para Windows Server con Systems Manager Run Command](ec2rw-ssm.md).

**nota**  
Existe un documento de automatización de AWS Systems Manager que aplica de manera automática los pasos manuales necesarios para restablecer la contraseña del administrador local. Para obtener más información, consulte [Restablecimiento de contraseñas y claves de SSH en instancias de EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) en la *Guía del usuario de AWS Systems Manager*.

Para restablecer la contraseña de administrador de Windows utilizando EC2Launch, debe hacer lo siguiente:
+ [Paso 1: Separar el volumen raíz de la instancia](#resetting-password-ec2launch-step1)
+ [Paso 2: Adjuntar el volumen a una instancia temporal](#resetting-password-ec2launch-step2)
+ [Paso 3: Restablecer la contraseña de administrador](#resetting-password-ec2launch-step3)
+ [Paso 4: Reiniciar la instancia original](#resetting-password-ec2launch-step4)

## Paso 1: Separar el volumen raíz de la instancia
<a name="resetting-password-ec2launch-step1"></a>

No puede utilizar el servicio EC2Launch para restablecer una contraseña de administrador si el volumen donde se almacena la contraseña está vinculado a una instancia como volumen raíz. Debe separar el volumen de la instancia original para que pueda adjuntarlo a una instancia temporal como volumen secundario.

**Desconectar el volumen raíz de la instancia**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Seleccione la instancia que requiere el restablecimiento de la contraseña y elija **Estado de instancia**, **Detener instancia**. Después de que el estado de la instancia cambie a **Stopped** (Detenido), proceda con el siguiente paso.

1. (Opcional) Si dispone de la clave privada que especificó cuando lanzó esta instancia, proceda con el siguiente paso. De lo contrario, siga los pasos siguientes para reemplazar la instancia por una nueva que se lance con un nuevo par de claves.

   1. Cree un nuevo par de claves mediante la consola de Amazon EC2. Si desea dar al nuevo par de claves el mismo nombre que tenía la clave privada que perdió, primero debe eliminar el par de claves existente.

   1. Seleccione la instancia que desea reemplazar. Tenga en cuenta el tipo de instancia, la VPC, la subred, el grupo de seguridad y el rol de IAM de la instancia.

   1. Seleccione la instancia y elija **Acciones** **Imagen y plantillas** **Crear imagen**. Escriba un nombre y una descripción para la imagen y, luego, elija **Create image** (Crear imagen).

   1. En el panel de navegación, elija **AMIs**. Aguarde a que el estado de la imagen cambie a **disponible**. Luego, elija **Inicialización de instancias desde la AMI**.

   1. Complete los campos para inicializar una instancia, asegurándose de seleccionar el mismo tipo de instancia, VPC, subred, grupo de seguridad y rol de IAM que la instancia que se desea reemplazar y, a continuación, seleccione **Inicializar instancia**.

   1. Cuando se solicite, elija la clave que creó para la nueva instancia y, a continuación, elija **Inicializar instancia**.

   1. (Opcional) Si la instancia original tenía una dirección IP elástica asociada, transfiérala a la nueva instancia. Si la instancia original tiene volúmenes de EBS además del volumen raíz, transfiéralos a la nueva instancia.

1. Desconecte el volumen raíz de la instancia original de la siguiente manera:

   1. Seleccione la instancia original y elija la pestaña **Almacenamiento**. Anote el nombre del dispositivo raíz en **Nombre del dispositivo raíz**. Busque el volumen con el nombre de este dispositivo en **Dispositivos de bloques** y anote el ID del volumen.

   1. En el panel de navegación, elija **Volumes (Volúmenes)**.

   1. En la lista de volúmenes, seleccione el volumen que anotó como dispositivo raíz y elija **Acciones**, **Separar volumen**. Una vez que el estado del volumen cambie a **available (disponible)**, siga con el paso siguiente.

1. Si creó una instancia nueva para reemplazar la instancia original, puede terminar la original ahora. Ya no se necesita. Para el resto del procedimiento, todas las referencias a la instancia original se aplican a la que acaba de crear.

## Paso 2: Adjuntar el volumen a una instancia temporal
<a name="resetting-password-ec2launch-step2"></a>

A continuación, lance una instancia temporal y adjúntele el volumen como volumen secundario. Es la instancia que utiliza para ejecutar EC2Launch.

**Para lanzar una instancia temporal y adjuntar el volumen**

1. Lance la instancia temporal de la siguiente manera:

   1. En el panel de navegación, elija **Instances** (Instancias), luego elija **Launch instances** (Lanzar instancias) y por último, seleccione una AMI.
**importante**  
Es necesario seleccionar una AMI para una versión diferente de Windows a fin de impedir que se produzcan conflictos de firmas de disco. Por ejemplo, si la instancia original ejecuta Windows Server 2019, lance la instancia temporal mediante el uso de una AMI para Windows Server 2016.

   1. Mantenga el tipo de instancia predeterminada y, a continuación, seleccione **Next: Configure Instance Details** (Siguiente: Configurar detalles de la instancia).

   1. En la página **Configure Instance Details** (Configurar detalles de la instancia), para **Subred**, seleccione la misma zona de disponibilidad que la de la instancia original y elija **Review and Launch** (Revisar y lanzar).
**importante**  
La instancia temporal debe estar en la misma zona de disponibilidad que la instancia original. Si su instancia temporal se encuentra en una zona de disponibilidad diferente, no podrá adjuntar a ella el volumen raíz de la instancia original.

   1. En la página **Review Instance Launch**, elija **Launch**.

   1. Cuando lo solicite, cree un nuevo par de claves, descárguelas en un lugar seguro de su computadora y, a continuación, elija **Launch Instances** (Lanzar instancias).

1. Adjuntar el volumen a la instancia temporal como volumen secundario de la siguiente manera:

   1. En el panel de navegación, elija **Volumes** (Volúmenes), seleccione el volumen que desconectó de la instancia original y, luego, elija **Actions** (Acciones), **Detach Volume** (Adjuntar volumen).

   1. En el cuadro de diálogo, **Attach Volume** (Adjuntar volumen), para **Instances** (Instancias), comience a escribir el nombre o el ID de la instancia temporal y, a continuación, seleccione la instancia de la lista.

   1. Para **Device** (Dispositivo), escriba **xvdf** (si aún no está allí) y, luego, elija **Attach** (Adjuntar).

## Paso 3: Restablecer la contraseña de administrador
<a name="resetting-password-ec2launch-step3"></a>

A continuación, conéctese a la instancia temporal y utilice EC2Launch para restablecer la contraseña de administrador.

**Para restablecer la contraseña del administrador**

1. Establezca conexión con la instancia temporal y use la herramienta EC2Rescue for Windows Server de la instancia para restablecer la contraseña de administrador tal y como se indica a continuación:

   1. Descargue el archivo zip [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip), extraiga su contenido y ejecute **EC2Rescue.exe**.

   1. En la pantalla **License Agreement (Contrato de licencia)**, lea el contrato de licencia y, si acepta los términos, marque **I Agree (Acepto)**.

   1. En la pantalla **Welcome to EC2Rescue for Windows Server(Bienvenido a EC2Rescue for Windows Server)**, elija **Next (Siguiente)**.

   1. En la pantalla **Select mode (Seleccionar modo)**, elija **Offline instance (Instancia sin conexión)**.

   1. En la pantalla **Select a disk (Seleccionar un disco)**, seleccione el dispositivo **xvdf** y elija **Next (Siguiente)**.

   1. Confirme la selección del disco y elija **Yes (Sí)**.

   1. Una vez cargado el volumen, elija **OK (Aceptar)**.

   1. En la pantalla **Select Offline Instance Option (Seleccionar opción de instancia sin conexión)**, elija **Diagnose and Rescue (Diagnosticar y rescatar)**.

   1. En la pantalla **Summary (Resumen)**, compruebe la información y elija **Next (Siguiente)**.

   1. En la pantalla **Detected possible issues (Posibles problemas detectados)**, seleccione **Reset Administrator Password (Restablecer contraseña de administrador)** y elija **Next (Siguiente)**.

   1. En la pantalla **Confirm (Confirmar)**, elija **Rescue (Rescatar)**, **OK (Aceptar)**.

   1. En la pantalla **Done (Listo)**, elija **Finish (Finalizar)**.

   1. Cierre la herramienta EC2Rescue for Windows Server, desconéctese de la instancia temporal y luego vuelva a la consola de Amazon EC2.

1. Separe el volumen (`xvdf`) secundario de la instancia temporal como sigue:

   1. En el panel de navegación, elija **Instances (Instancias)** y seleccione la instancia temporal.

   1. En la pestaña **Storage (Almacenamiento)** de la instancia temporal, observe el ID del volumen EBS que aparece como **xvdf**.

   1. En el panel de navegación, elija **Volumes (Volúmenes)**.

   1. En la lista de volúmenes, seleccione el volumen indicado en el paso anterior y elija **Actions (Acciones)**, **Detach Volume (Separar volumen)**. Una vez que el estado del volumen cambie a **available (disponible)**, siga con el paso siguiente.

## Paso 4: Reiniciar la instancia original
<a name="resetting-password-ec2launch-step4"></a>

Después de restablecer la contraseña de administrador mediante EC2Launch, adjunte el volumen de nuevo a la instancia original como volumen raíz y conéctese a la instancia utilizando su par de claves para recuperar la contraseña de administrador.

**Para reiniciar la instancia original**

1. Vuelva a adjuntar el volumen a la instancia original de la siguiente manera:

   1. En el panel de navegación, elija **Volumes** (Volúmenes), seleccione el volumen que desconectó de la instancia original y, luego, elija **Actions** (Acciones), **Detach Volume** (Adjuntar volumen).

   1. En el cuadro de diálogo, **Attach Volume** (Adjuntar volumen), para **Instances** (Instancias), comience a escribir el nombre o el ID de la instancia temporal y, a continuación, seleccione la instancia de la lista.

   1. Para **Device** (Dispositivo), escriba **/dev/sda1**.

   1. Elija **Attach (Adjuntar)**. Una vez que el estado del volumen cambie a `in-use`, proceda con el siguiente paso.

1. En el panel de navegación, seleccione **Instances (Instancias)**. Seleccione la instancia original y elija **Instance state** (Estado de la instancia) y, luego, **Start instance** (Iniciar instancia). Una vez que el estado de la instancia cambie a `Running`, proceda con el siguiente paso.

1. Recupere su nueva contraseña de administrador de Windows mediante la clave privada del nuevo par de claves y conéctese a la instancia. Para obtener más información, consulte [Conexión a una instancia de Windows de mediante RDP](connecting_to_windows_instance.md).

1. (Opcional) Puede terminar la instancia temporal cuando no vaya a utilizarla más. Seleccione la instancia temporal y elija **Instance state** (Estado de la instancia) y **Terminate instance** (Terminar instancia).

# Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Config
<a name="ResettingAdminPassword_EC2Config"></a>

Si perdió su contraseña de administrador de Windows y utiliza una AMI de Windows anterior a Windows Server 2016, puede utilizar el agente EC2Config para generar una contraseña nueva.

Si utiliza una AMI de Windows Server 2016 o una versión posterior, consulte [Restablecer la contraseña del administrador de Windows para la instancia de EC2 mediante EC2Launch](ResettingAdminPassword_EC2Launch.md) o bien, puede utilizar la [herramienta EC2Rescue](Windows-Server-EC2Rescue.md), que emplea el servicio EC2Launch para generar una nueva contraseña.

**nota**  
Si ha deshabilitado la cuenta de administrador local en la instancia y esta está configurada para Systems Manager, también puede volver a habilitar y restablecer la contraseña de administrador local por medio de EC2Rescue y Run Command. Para obtener más información, consulte [Uso de EC2Rescue para Windows Server con Systems Manager Run Command](ec2rw-ssm.md).

**nota**  
Existe un documento de automatización de AWS Systems Manager que aplica de manera automática los pasos manuales necesarios para restablecer la contraseña del administrador local. Para obtener más información, consulte [Restablecimiento de contraseñas y claves de SSH en instancias de EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) en la *Guía del usuario de AWS Systems Manager*.

Para restablecer la contraseña de administrador de Windows utilizando EC2Config, debe hacer lo siguiente:
+ [Paso 1: Comprobar que el servicio EC2Config se está ejecutando](#resetting-password-ec2config-step1)
+ [Paso 2: Separar el volumen raíz de la instancia](#resetting-password-ec2config-step2)
+ [Paso 3: Adjuntar el volumen a una instancia temporal](#resetting-password-ec2config-step3)
+ [Paso 4: Modificar el archivo de configuración](#resetting-password-ec2config-step4)
+ [Paso 5: Reiniciar la instancia original](#resetting-password-ec2config-step5)

## Paso 1: Comprobar que el servicio EC2Config se está ejecutando
<a name="resetting-password-ec2config-step1"></a>

Antes de intentar restablecer la contraseña de administrador, verifique que el servicio EC2Config está instalado y en ejecución. Utilizará el servicio EC2Config para restablecer la contraseña de administrador más adelante en esta sección.

**Para comprobar que el servicio EC2Config se está ejecutando**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)** y luego, la instancia que necesita restablecer la contraseña. Esta instancia se denomina instancia *original* en este procedimiento.

1. Elija **Actions (Acciones)**, **Monitor and troubleshoot (Monitoreo y solución de problemas)**, **Get system log (Obtener registro del sistema)**.

1. Localice la entrada de EC2 Agent, por ejemplo, **EC2 Agent: Ec2Config service v3.18.1118**. Si ve esta entrada, el servicio EC2Config está ejecutándose.

   Si el resultado del registro del sistema está vacío o si el servicio EC2Config no se está ejecutando, solucione los problemas de la instancia usando el servicio de capturas de pantalla de consola de instancia. Para obtener más información, consulte [Captura de pantalla de una instancia inaccesible](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Paso 2: Separar el volumen raíz de la instancia
<a name="resetting-password-ec2config-step2"></a>

No puede utilizar el servicio EC2Config para restablecer una contraseña de administrador si el volumen donde se almacena la contraseña está vinculado a una instancia como volumen raíz. Debe separar el volumen de la instancia original para que pueda adjuntarlo a una instancia temporal como volumen secundario.

**Desconectar el volumen raíz de la instancia**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Seleccione la instancia que requiere el restablecimiento de la contraseña y elija **Estado de instancia**, **Detener instancia**. Después de que el estado de la instancia cambie a **Stopped** (Detenido), proceda con el siguiente paso.

1. (Opcional) Si dispone de la clave privada que especificó cuando lanzó esta instancia, proceda con el siguiente paso. De lo contrario, siga los pasos siguientes para reemplazar la instancia por una nueva que se lance con un nuevo par de claves.

   1. Cree un nuevo par de claves mediante la consola de Amazon EC2. Si desea dar al nuevo par de claves el mismo nombre que tenía la clave privada que perdió, primero debe eliminar el par de claves existente.

   1. Seleccione la instancia que desea reemplazar. Tenga en cuenta el tipo de instancia, la VPC, la subred, el grupo de seguridad y el rol de IAM de la instancia.

   1. Seleccione la instancia y elija **Acciones** **Imagen y plantillas** **Crear imagen**. Escriba un nombre y una descripción para la imagen y, luego, elija **Create image** (Crear imagen).

   1. En el panel de navegación, elija **AMIs**. Aguarde a que el estado de la imagen cambie a **disponible**. Luego, elija **Inicialización de instancias desde la AMI**.

   1. Complete los campos para inicializar una instancia, asegurándose de seleccionar el mismo tipo de instancia, VPC, subred, grupo de seguridad y rol de IAM que la instancia que se desea reemplazar y, a continuación, seleccione **Inicializar instancia**.

   1. Cuando se solicite, elija la clave que creó para la nueva instancia y, a continuación, elija **Inicializar instancia**.

   1. (Opcional) Si la instancia original tenía una dirección IP elástica asociada, transfiérala a la nueva instancia. Si la instancia original tiene volúmenes de EBS además del volumen raíz, transfiéralos a la nueva instancia.

1. Desconecte el volumen raíz de la instancia original de la siguiente manera:

   1. Seleccione la instancia original y elija la pestaña **Almacenamiento**. Anote el nombre del dispositivo raíz en **Nombre del dispositivo raíz**. Busque el volumen con el nombre de este dispositivo en **Dispositivos de bloques** y anote el ID del volumen.

   1. En el panel de navegación, elija **Volumes (Volúmenes)**.

   1. En la lista de volúmenes, seleccione el volumen que anotó como dispositivo raíz y elija **Acciones**, **Separar volumen**. Una vez que el estado del volumen cambie a **available (disponible)**, siga con el paso siguiente.

1. Si creó una instancia nueva para reemplazar la instancia original, puede terminar la original ahora. Ya no se necesita. Para el resto del procedimiento, todas las referencias a la instancia original se aplican a la que acaba de crear.

## Paso 3: Adjuntar el volumen a una instancia temporal
<a name="resetting-password-ec2config-step3"></a>

A continuación, lance una instancia temporal y adjúntele el volumen como volumen secundario. Esta es la instancia que debe utilizar para modificar el archivo de configuración.

**Para lanzar una instancia temporal y adjuntar el volumen**

1. Lance la instancia temporal de la siguiente manera:

   1. En el panel de navegación, elija **Instances** (Instancias), luego elija **Launch instances** (Lanzar instancias) y por último, seleccione una AMI.
**importante**  
Es necesario seleccionar una AMI para una versión diferente de Windows a fin de impedir que se produzcan conflictos de firmas de disco. Por ejemplo, si la instancia original ejecuta Windows Server 2019, lance la instancia temporal mediante el uso de una AMI para Windows Server 2016.

   1. Mantenga el tipo de instancia predeterminada y, a continuación, seleccione **Next: Configure Instance Details** (Siguiente: Configurar detalles de la instancia).

   1. En la página **Configure Instance Details** (Configurar detalles de la instancia), para **Subred**, seleccione la misma zona de disponibilidad que la de la instancia original y elija **Review and Launch** (Revisar y lanzar).
**importante**  
La instancia temporal debe estar en la misma zona de disponibilidad que la instancia original. Si su instancia temporal se encuentra en una zona de disponibilidad diferente, no podrá adjuntar a ella el volumen raíz de la instancia original.

   1. En la página **Review Instance Launch**, elija **Launch**.

   1. Cuando lo solicite, cree un nuevo par de claves, descárguelas en un lugar seguro de su computadora y, a continuación, elija **Launch Instances** (Lanzar instancias).

1. Adjuntar el volumen a la instancia temporal como volumen secundario de la siguiente manera:

   1. En el panel de navegación, elija **Volumes** (Volúmenes), seleccione el volumen que desconectó de la instancia original y, luego, elija **Actions** (Acciones), **Detach Volume** (Adjuntar volumen).

   1. En el cuadro de diálogo, **Attach Volume** (Adjuntar volumen), para **Instances** (Instancias), comience a escribir el nombre o el ID de la instancia temporal y, a continuación, seleccione la instancia de la lista.

   1. Para **Device** (Dispositivo), escriba **xvdf** (si aún no está allí) y, luego, elija **Attach** (Adjuntar).

## Paso 4: Modificar el archivo de configuración
<a name="resetting-password-ec2config-step4"></a>

Después de adjuntar el volumen a una instancia temporal como volumen secundario, modifique el complemento `Ec2SetPassword` en el archivo de configuración.

**Para modificar el archivo de configuración**

1. En la instancia temporal, modifique el archivo de configuración en el volumen secundario del modo siguiente:

   1. Lance y conéctese a la instancia temporal.

   1. Siga las instrucciones a continuación para poner la unidad en línea: [Ponga un volumen de Amazon EBS a disposición para su uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

   1. Desplácese hasta el volumen secundario y abra `\Program Files\Amazon\Ec2ConfigService\Settings\config.xml` con un editor de texto, como el Bloc de notas.

   1. En la parte superior del archivo, busque el complemento con el nombre `Ec2SetPassword`, tal como se muestra en la captura de pantalla. Cambie el estado de `Disabled` a `Enabled` y guarde el archivo.  
![\[El área del archivo Config.xml que se va a cambiar\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/pwreset_config.png)

1. Después de modificar el archivo de configuración, separe el volumen secundario de la instancia temporal del modo siguiente:

   1. Mediante la utilidad **Disk Management (Administración de discos)**, desconecte el volumen.

   1. Desconéctese de la instancia temporal y vuelva a la consola de Amazon EC2.

   1. En el panel de navegación, elija **Volumes (Volúmenes)**, seleccione el volumen y luego elija **Actions (Acciones)**, **Detach Volume (Separar volumen)**. Una vez que el estado del volumen cambie a **available (disponible)**, siga con el paso siguiente.

## Paso 5: Reiniciar la instancia original
<a name="resetting-password-ec2config-step5"></a>

Después de modificar el archivo de configuración, adjunte el volumen de nuevo a la instancia original como volumen raíz y conéctese a la instancia utilizando su par de claves para recuperar la contraseña de administrador.

1. Vuelva a adjuntar el volumen a la instancia original de la siguiente manera:

   1. En el panel de navegación, elija **Volumes** (Volúmenes), seleccione el volumen que desconectó de la instancia original y, luego, elija **Actions** (Acciones), **Detach Volume** (Adjuntar volumen).

   1. En el cuadro de diálogo, **Attach Volume** (Adjuntar volumen), para **Instances** (Instancias), comience a escribir el nombre o el ID de la instancia temporal y, a continuación, seleccione la instancia de la lista.

   1. Para **Device** (Dispositivo), escriba **/dev/sda1**.

   1. Elija **Attach (Adjuntar)**. Una vez que el estado del volumen cambie a `in-use`, proceda con el siguiente paso.

1. En el panel de navegación, seleccione **Instances (Instancias)**. Seleccione la instancia original y elija **Instance state** (Estado de la instancia) y, luego, **Start instance** (Iniciar instancia). Una vez que el estado de la instancia cambie a `Running`, proceda con el siguiente paso.

1. Recupere su nueva contraseña de administrador de Windows mediante la clave privada del nuevo par de claves y conéctese a la instancia. Para obtener más información, consulte [Conexión a una instancia de Windows de mediante RDP](connecting_to_windows_instance.md).
**importante**  
La instancia recibe una dirección IP pública nueva cuando la para y la comienza. Asegúrese de conectar la instancia utilizando su nombre de DNS público actual. Para obtener más información, consulte [Cambios de estado de una instancia de Amazon EC2](ec2-instance-lifecycle.md).

1. (Opcional) Puede terminar la instancia temporal cuando no vaya a utilizarla más. Seleccione la instancia temporal y elija **Instance state** (Estado de la instancia) y **Terminate instance** (Terminar instancia).

# Solución de problemas de Sysprep con instancias de Amazon EC2 para Windows
<a name="sysprep-troubleshoot"></a>

Si tiene problemas o recibe mensajes de error durante la preparación de la imagen, revise los siguientes registros. La ubicación del registro varía en función de si se está ejecutando EC2Config, EC2Launch v1 o EC2Launch v2 con Sysprep.
+ `%WINDIR%\Panther\Unattendgc` (EC2Config, EC2Launch v1 y EC2Launch v2)
+ `%WINDIR%\System32\Sysprep\Panther` (EC2Config, EC2Launch v1 y EC2Launch v2)
+ `C:\Program Files\Amazon\Ec2ConfigService\Logs\Ec2ConfigLog.txt` (únicamente EC2Config)
+ `C:\ProgramData\Amazon\Ec2Config\Logs` (únicamente EC2Config)
+ `C:\ProgramData\Amazon\EC2-Windows\Launch\Log\EC2Launch.log` (únicamente EC2Launch v1)
+ `%ProgramData%\Amazon\EC2Launch\log\agent.log` (únicamente EC2Launch v2)

Si recibe un mensaje de error durante la preparación de la imagen con Sysprep, el sistema operativo podría no estar disponible. Para revisar los archivos de registro, debe parar la instancia, adjuntar su volumen a otra instancia en buen estado como volumen secundario y, a continuación, revisar los registros mencionados en dicho volumen secundario. Para obtener más información acerca del propósito de los archivos de registro por nombre, consulte [Archivos de registro relacionados con la instalación de Windows](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/deployment-troubleshooting-and-log-files#windows-setup-related-log-files) en la documentación de Microsoft.

Si encuentra errores en el archivo de registro Unattendgc, utilice [Microsoft Error Lookup Tool](https://www.microsoft.com/en-us/download/details.aspx?id=100432) para obtener más detalles sobre el error. El siguiente error notificado en el archivo de registro Unattendgc suele deberse a la existencia de uno o varios perfiles de usuario dañados en la instancia:

```
Error [Shell Unattend] _FindLatestProfile failed (0x80070003) [gle=0x00000003]
Error [Shell Unattend] CopyProfile failed (0x80070003) [gle=0x00000003]
```

Existen dos opciones para resolver este problema:

**Opción 1**

Utilice Regedit en la instancia para buscar la siguiente clave. Verifique que no existen claves de registro de perfil para un usuario eliminado.

`[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\`

**Opción 2**

1. Modifique el archivo relevante como se indica a continuación:
   + Windows Server 2012 R2 y versiones anteriores: modifique el archivo de respuesta de EC2Config (`C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml`).
   + Windows Server 2016 y 2019: edite el archivo de respuesta unattend.xml (`C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep\Unattend.xml`).
   + Windows Server 2022: edite el archivo de respuesta unattend.xml (`C:\ProgramData\Amazon\EC2Launch\sysprep\unattend.xml`). 

1. Cambie `<CopyProfile>true</CopyProfile>` a `<CopyProfile>false</CopyProfile>`.

1. Vuelva a ejecutar Sysprep. Tenga en cuenta que este cambio de configuración eliminará el perfil de usuario administrador integrado una vez se complete Sysprep.

# Solución de problemas de instancia de Linux de Amazon EC2 dañada con EC2Rescue
<a name="Linux-Server-EC2Rescue"></a>

EC2Rescue para Linux es una herramienta de código abierto fácil de utilizar que se puede ejecutar en una instancia de Linux de Amazon EC2 para diagnosticar, solucionar y corregir problemas comunes mediante su biblioteca de más de 100 *módulos*. Los módulos son archivos YAML que contienen un script de BASH o Python y los metadatos necesarios.

Entre algunos de los casos de uso generalizados de las instancias de EC2Rescue para Linux se incluyen lo siguientes:
+ Recopilación de registros de syslog y del administrador de paquetes
+ Recopilación de datos de utilización de recursos
+ Diagnóstico y corrección de los parámetros problemáticos del kernel conocidos y los problemas comunes de OpenSSH

**nota**  
El manual de procedimientos `AWSSupport-TroubleshootSSH` de Automatización de AWS Systems Manager instala EC2Rescue para Linux y, luego, utiliza la herramienta para comprobar o intentar solucionar problemas comunes que impiden una conexión a través de SSH a una instancia de Linux. Para obtener más información, consulte [AWSSupport-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Si usa una instancia de Windows, consulte [Solución de problemas de una instancia de Windows de Amazon EC2 dañada con EC2Rescue](Windows-Server-EC2Rescue.md).

**Topics**
+ [Instalación de EC2Rescue](ec2rl_install.md)
+ [Ejecución de comandos de EC2Rescue](ec2rl_working.md)
+ [Desarrollar módulos EC2Rescue](ec2rl_moduledev.md)

# Instalación de EC2Rescue en una instancia de Linux de Amazon EC2
<a name="ec2rl_install"></a>

La herramienta EC2Rescue para Linux se puede instalar en una instancia de Linux Amazon EC2 que responda a los prerrequisitos siguientes.

**Requisitos previos**
+ Sistemas operativos compatibles:
  + Amazon Linux 2
  + Amazon Linux 2016.09\$1
  + SUSE Linux Enterprise Server 12\$1
  + RHEL 7\$1
  + Ubuntu 16.04\$1
+ Requisitos de software:
  + Python 2.7.9\$1 o 3.2\$1

## Instalación de EC2Rescue
<a name="ec2rl-install"></a>

El runbook de `AWSSupport-TroubleshootSSH` instala EC2Rescue para Linux y luego usa la herramienta para comprobar o intentar solucionar problemas comunes que impiden una conexión remota a un equipo Linux a través de SSH. Para obtener más información y para ejecutar esta automatización, consulte [Soporte-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Si su sistema tiene la versión de Python necesaria, puede instalar la compilación estándar. De lo contrario, puede instalar la compilación incluida, la cual lleva una copia mínima de Python.

**Para instalar la compilación estándar**

1. En una instancia de Linux en ejecución, descargue la herramienta [EC2Rescue para Linux](https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz):

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
   ```

1. (*Opcional*) Verifique la firma de EC2Rescue para el archivo de instalación de Linux. Para obtener más información, consulte [(Opcional) Verificar la firma de EC2Rescue para Linux](#ec2rl_verify).

1. Descargue el archivo hash sha256:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
   ```

1. Compruebe la integridad del archivo tarball:

   ```
   sha256sum -c ec2rl.tgz.sha256
   ```

1. Descomprima el archivo tarball:

   ```
   tar -xzvf ec2rl.tgz
   ```

1. Verifique la instalación enumerando el archivo de ayuda:

   ```
   cd ec2rl-<version_number>
   ./ec2rl help
   ```

**Para instalar la compilación incluida**  
Para ver un enlace a la descarga y la lista de limitaciones, consulte [EC2Rescue para Linux](https://github.com/awslabs/aws-ec2rescue-linux/blob/master/README.md) en github.

## (Opcional) Verificar la firma de EC2Rescue para Linux
<a name="ec2rl_verify"></a>

A continuación se detalla el proceso recomendado para verificar la validez del paquete de EC2Rescue para Linux para los sistemas operativos basados en Linux.

Siempre que descargue una aplicación de Internet, le recomendamos que compruebe la identidad del editor del software y verifique que la aplicación no ha sido alterada ni se ha visto corrompida desde que se publicó. Esto le protege ante una posible instalación de una versión de la aplicación que contenga un virus u otro código malintencionado.

Si después de seguir los pasos descritos en este tema determina que el software del agente de EC2Rescue para Linux ha sido modificado o está dañado, no ejecute el archivo de instalación. En lugar de hacerlo, póngase en contacto con Amazon Web Services.

Los archivos de EC2Rescue para Linux para los sistemas operativos basados en Linux se firman con GnuPG, una implementación de código abierto del estándar Pretty Good Privacy (OpenPGP) para firmas digitales seguras. GnuPG (también conocido como GPG) permite realizar la autenticación y verificar la integridad mediante el uso de una firma digital. AWS publica una clave pública y firmas que pueden utilizarse para comprobar el paquete de EC2Rescue para Linux descargado. Para obtener más información sobre PGP y GnuPG (GPG), consulte [https://www.gnupg.org/](https://www.gnupg.org/).

El primer paso consiste en establecer una relación de confianza con el editor del software. Descargue la clave pública del editor de software, compruebe que el propietario de la clave pública es quien afirma ser y, a continuación, agregue la clave pública a su llavero. Su llavero es una colección de claves públicas conocidas. Tras establecer la autenticidad de la clave pública, puede usarla para verificar la firma de la aplicación.

**Topics**
+ [Autenticar e importar la clave pública](#ec2rl_authenticate)
+ [Verificar la firma del paquete](#ec2rl_verify_signature)

### Autenticar e importar la clave pública
<a name="ec2rl_authenticate"></a>

El siguiente paso del proceso consiste en autenticar la clave pública de EC2Rescue para Linux y agregarla como una clave de confianza al llavero de GPG.

**Para autenticar e importar la clave pública de EC2Rescue para Linux**

1. En un símbolo del sistema, utilice el comando siguiente para obtener una copia de la clave de compilación pública de GPG:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
   ```

1. En un símbolo del sistema, en el directorio donde haya guardado `ec2rl.key`, use el siguiente comando para importar la clave pública de EC2Rescue para Linux en su llavero:

   ```
   gpg2 --import ec2rl.key
   ```

   El comando devuelve resultados similares a los siguientes:

   ```
   gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
   gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```
**sugerencia**  
Si ve un error que indica que no se encuentra el comando, instale la utilidad de GnuPG con `apt-get install gnupg2` (Linux basado en Debian) o `yum install gnupg2` (Linux basado en Red Hat).

### Verificar la firma del paquete
<a name="ec2rl_verify_signature"></a>

Después de haber instalado las herramientas de GPG, haber autenticado e importado la clave pública de EC2Rescue para Linux y haber comprobado que la clave pública de EC2Rescue para Linux es de confianza, estará listo para verificar la firma del script de instalación de EC2Rescue para Linux.

**Para verificar la firma del script de instalación de EC2Rescue para Linux**

1. En el símbolo del sistema, ejecute el siguiente comando para descargar el archivo de firma para el script de instalación:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
   ```

1. Verifique la firma utilizando un símbolo del sistema para ejecutar el siguiente comando en el directorio donde haya guardado `ec2rl.tgz.sig` y el archivo de instalación de EC2Rescue para Linux. Ambos archivos deben estar presentes.

   ```
   gpg2 --verify ./ec2rl.tgz.sig
   ```

   El resultado debería tener un aspecto similar al siguiente:

   ```
   gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
   gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
        Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45
   ```

   Si el resultado contiene la expresión `Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"`, significa que la firma se ha verificado correctamente y que se puede ejecutar el script de instalación de EC2Rescue para Linux.

   Si el resultado incluye la expresión `BAD signature`, compruebe si ha realizado el procedimiento correctamente. Si sigue recibiendo esta respuesta, póngase en contacto con Amazon Web Services y no ejecute el archivo de instalación descargado anteriormente.

A continuación, se describen en detalle las advertencias que podría recibir:
+ **WARNING: This key is not certified with a trusted signature\$1 There is no indication that the signature belongs to the owner.** Esto afecta a su nivel personal de confianza, ya que no puede tener la certeza de que posee una clave pública auténtica para EC2Rescue para Linux. En un mundo ideal, visitaría una oficina de Amazon Web Services y recibiría la clave en persona. Sin embargo, lo habitual es que la descargue desde un sitio web. En este caso, el sitio web pertenece a Amazon Web Services.
+ **gpg2: no ultimately trusted keys found.** Esto significa que la clave específica no es "definitivamente fiable" para usted (o para otras personas en las que usted confía).

Para obtener más información, consulte [https://www.gnupg.org/](https://www.gnupg.org/).

# Ejecución de comandos de EC2Rescue en una instancia de Linux de Amazon EC2
<a name="ec2rl_working"></a>

EC2Rescue es una herramienta de la línea de comandos. Tras instalar EC2rescue en la instancia de Linux, puede obtener ayuda general sobre cómo utilizar la herramienta mediante la ejecución de `./ec2rl help`. Puede ver los módulos disponibles mediante la ejecución de `./ec2rl list` y puede obtener ayuda sobre un módulo específico mediante la ejecución de `./ec2rl help module_name`.

A continuación se muestran algunas tareas comunes que puede realizar para comenzar a usar esta herramienta.

**Topics**
+ [Ejecución de módulos de EC2Rescue](#ec2rl_running_module)
+ [Carga de los resultados del módulo de EC2Rescue](#ec2rl_uploading_results)
+ [Creación de copias de seguridad de una instancia de Linux de Amazon EC2](#ec2rl_creating_backups)

## Ejecución de módulos de EC2Rescue
<a name="ec2rl_running_module"></a>

**Ejecución de todos los módulos de EC2Rescue**  
Utilice el comando **./ec2rl run** sin especificar ningún otro parámetro. Algunos módulos requieren acceso raíz. Si no es usuario raíz, utilice **sudo** al ejecutar el comando.

```
./ec2rl run
```

**Ejecución de un módulo de EC2Rescue específico**  
Utilice el comando **./ec2rl run**, y para `--only-modules`, especifique el nombre del módulo que desea ejecutar. Algunos módulos requieren *argumentos* para poder usarlos.

```
./ec2rl run --only-modules=module_name --arguments
```

Por ejemplo, para ejecutar el módulo **dig** para consultar el dominio `amazon.com`, utilice el siguiente comando.

```
./ec2rl run --only-modules=dig --domain=amazon.com
```

**Visualización de los resultados de un módulo de EC2Rescue**  
Ejecute el módulo y consulte el archivo de registro en `cat /var/tmp/ec2rl/logfile_location`. Por ejemplo, el archivo de registro del módulo **dig** se encuentra en la siguiente ubicación:

```
cat /var/tmp/ec2rl/timestamp/mod_out/run/dig.log
```

## Carga de los resultados del módulo de EC2Rescue
<a name="ec2rl_uploading_results"></a>

Si Soporte ha solicitado los resultados de un módulo de EC2Rescue, puede cargar el archivo de registro mediante la herramienta de EC2Rescue. Puede cargar los resultados en una ubicación proporcionada por Soporte o en un bucket de Amazon S3 de su propiedad.

**Carga de los resultados en una ubicación proporcionada por Soporte**  
Utilice el comando **./ec2rl upload**. En `--upload-directory`, especifique la ubicación del archivo de registro. En `--support-url`, especifique la dirección URL proporcionada por Soporte.

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --support-url="url_provided_by_aws_support"
```

**Carga de los resultados en un bucket de Amazon S3**  
Utilice el comando **./ec2rl upload**. En `--upload-directory`, especifique la ubicación del archivo de registro. En `--presigned-url`, especifique una dirección URL prefirmada para el bucket de S3. Para obtener más información acerca de cómo generar URL prefirmadas para Amazon S3, consulte [Carga de objetos con direcciones URL prefirmadas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/PresignedUrlUploadObject.html).

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --presigned-url="presigned_s3_url"
```

## Creación de copias de seguridad de una instancia de Linux de Amazon EC2
<a name="ec2rl_creating_backups"></a>

Puede utilizar EC2Rescue para hacer copias de seguridad de la instancia de Linux mediante la creación de una AMI o la creación de instantáneas de los volúmenes asociados.

**Para crear una AMI**  
Utilice el comando `./ec2rl run` y, en --`backup`, especifique `ami`.

```
./ec2rl run --backup=ami
```

**Creación de instantáneas de varios volúmenes de todos los volúmenes asociados**  
Utilice el comando `./ec2rl run` y, en --`backup`, especifique `allvolumes`.

```
./ec2rl run --backup=allvolumes
```

**Creación de una instantánea de un volumen asociado específico**  
Utilice el comando `./ec2rl run` y, en --`backup`, especifique el identificador del volumen del que se va a hacer la copia de seguridad.

```
./ec2rl run --backup=vol-01234567890abcdef
```

# Desarrollo de módulos de EC2Rescue para instancias de Linux de Amazon EC2
<a name="ec2rl_moduledev"></a>

Los módulos se escriben en YAML, un estándar de serialización de datos. Un archivo YAML de un módulo consta de un único documento que representa el módulo y sus atributos.

## Agregar atributos de módulo
<a name="ec2rl-adding-modules"></a>

En la tabla siguiente se muestran los atributos de módulo disponibles.


| Atributo | Descripción | 
| --- | --- | 
| name (nombre) | Nombre del módulo. El nombre debe tener 18 caracteres o menos de longitud. | 
| version | Número de versión del módulo. | 
| title | Un título breve y descriptivo para el módulo. Este valor debe tener 50 caracteres o menos de longitud. | 
| helptext |  La descripción ampliada del módulo. Cada línea debe tener 75 caracteres o menos de longitud. Si el módulo consume argumentos, requeridos y opcionales, inclúyalos en el valor de helptext. Por ejemplo: <pre>helptext: !!str |<br />  Collect output from ps for system analysis<br />  Consumes --times= for number of times to repeat<br />  Consumes --period= for time period between repetition</pre> | 
| placement | La fase en la que debe ejecutarse el módulo. Valores admitidos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
| language | El lenguaje en que está escrito el código del módulo. Valores admitidos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  El código Python debe ser compatible con Python 2.7.9\$1 y Python 3.2\$1.   | 
| remediation |  Indica si el módulo admite remedio. Los valores admitidos son `True` o `False`. El módulo tomará el valor predeterminado `False` si está ausente, lo que lo convertirá en un atributo opcional para los módulos que no admiten el remedio.  | 
| content | La totalidad del código de script. | 
| constraint | El nombre del objeto que contiene los valores de restricción. | 
| dominio | Un descriptor del modo en que el módulo se agrupa o clasifica. El conjunto de módulos incluidos usa los dominios siguientes:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| class | Un descriptor del tipo de tarea que realiza el módulo. El conjunto de módulos incluidos usa las clases siguientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| distro | La lista de distribuciones Linux que admite este módulo. El conjunto de módulos incluidos usa las distribuciones siguientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| obligatorio | Los argumentos requeridos que el módulo usa para las opciones de la CLI. | 
| opcional | Los argumentos opcionales que el módulo puede usar. | 
| software | Los ejecutables de software usados en el módulo. Este atributo tiene como finalidad especificar software que no está instalado de manera predeterminada. La lógica de EC2Rescue para Linux asegura que estos programas sean ejecutables y estén presentes antes de ejecutar el módulo. | 
| package | El paquete de software de origen para un ejecutable. Este atributo tiene como finalidad proporcionar detalles ampliados sobre el paquete con el software, incluida una URL para descargar u obtener más información. | 
| sudo | Indica si se requiere acceso raíz para ejecutar el módulo.  No necesita implementar las comprobaciones sudo en el script del módulo. Si el valor es verdadero, la lógica de EC2Rescue para Linux solo ejecuta el módulo cuando el usuario ejecutante tiene acceso raíz. | 
| perfimpact | Indica si el módulo puede tener un impacto significativo de desempeño en el entorno en que se ejecuta. Si el valor es verdadero y el argumento `--perfimpact=true` no está presente, el módulo se omite. | 
| parallelexclusive | Especifica un programa que requiere exclusividad mutua. Por ejemplo, todos los módulos que especifican "bpf" se ejecutan en serie. | 

## Agregar variables de entorno
<a name="ec2rl_adding_envvars"></a>

En la tabla siguiente se muestran las variables de entorno disponibles.


| Variable de entorno | Descripción | 
| --- | --- | 
|  `EC2RL_CALLPATH`  | La ruta a ec2rl.py. Esta ruta se puede usar para ubicar el directorio lib y usar los módulos de Python proporcionados. | 
|  `EC2RL_WORKDIR`  |  El directorio tmp principal de la herramienta de diagnóstico. Valor predeterminado: `/var/tmp/ec2rl`. | 
|  `EC2RL_RUNDIR`  |  El directorio donde se almacenan todos los resultados. Valor predeterminado: `/var/tmp/ec2rl/<date&timestamp>`.  | 
|  `EC2RL_GATHEREDDIR`  |  El directorio raíz donde se colocan los datos recopilados del módulo. Valor predeterminado:`/var/tmp/ec2rl/<date&timestamp>/mod_out/gathered/`.  | 
|  `EC2RL_NET_DRIVER`  |  El controlador en uso para la primera interfaz de red no virtual en orden alfabético en la instancia. Ejemplos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_SUDO`  |  Es verdadero si EC2Rescue para Linux se ejecuta como raíz; de lo contrario, es falso.  | 
|  `EC2RL_VIRT_TYPE`  |  El tipo de virtualización según lo proporcionan los metadatos de la instancia. Ejemplos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_INTERFACES`  |  Una lista numerada de interfaces en el sistema. El valor es una cadena que contiene nombres como `eth0`, `eth1`, etcétera. Se genera mediante `functions.bash` y solo está disponible para los módulos de los que se obtiene.  | 

## Usar sintaxis YAML
<a name="ec2rl_yamlsyntax"></a>

Cuando se construyen los archivos YAML de un módulo, se debe tener en cuenta lo siguiente:
+ Tres guiones (`---`) denotan el inicio explícito de un documento.
+ La etiqueta `!ec2rlcore.module.Module` dice al analizador YAML a qué constructor llamar cuando se crea el objeto del flujo de datos. Encontrará el constructor dentro del archivo `module.py`.
+ La etiqueta `!!str` indica al analizador YAML que no intente determinar el tipo de datos y que interprete el contenido como un literal de cadena.
+ El carácter `|` indica al analizador YAML que el valor es un escalar de estilo literal. En este caso, el analizador incluye todos los espacios en blanco. Esto es importante para los módulos porque se mantienen la sangría y los caracteres de nueva línea.
+ La sangría estándar de YAML son dos espacios, como se puede ver en los ejemplos siguientes. Asegúrese de que mantiene la sangría estándar (por ejemplo, cuatro espacios para Python) para el script y después sangría de dos espacios para todo el contenido en el archivo del módulo.

## Módulos de ejemplo
<a name="ec2rl_example"></a>

Ejemplo uno (`mod.d/ps.yaml`):

```
--- !ec2rlcore.module.Module
# Module document. Translates directly into an almost-complete Module object
name: !!str ps
path: !!str
version: !!str 1.0
title: !!str Collect output from ps for system analysis
helptext: !!str |
  Collect output from ps for system analysis
  Requires --times= for number of times to repeat
  Requires --period= for time period between repetition
placement: !!str run
package: 
  - !!str
language: !!str bash
content: !!str |
  #!/bin/bash
  error_trap()
  {
      printf "%0.s=" {1..80}
      echo -e "\nERROR:	"$BASH_COMMAND" exited with an error on line ${BASH_LINENO[0]}"
      exit 0
  }
  trap error_trap ERR

  # read-in shared function
  source functions.bash
  echo "I will collect ps output from this $EC2RL_DISTRO box for $times times every $period seconds."
  for i in $(seq 1 $times); do
      ps auxww
      sleep $period
  done
constraint:
  requires_ec2: !!str False
  domain: !!str performance
  class: !!str collect
  distro: !!str alami ubuntu rhel suse
  required: !!str period times
  optional: !!str
  software: !!str
  sudo: !!str False
  perfimpact: !!str False
  parallelexclusive: !!str
```

# Solución de problemas de una instancia de Windows de Amazon EC2 dañada con EC2Rescue
<a name="Windows-Server-EC2Rescue"></a>

EC2Rescue for Windows Server es una herramienta fácil de utilizar que se ejecuta en una instancia de Windows Server de Amazon EC2 para diagnosticar y solucionar posibles problemas. Es muy útil para recopilar archivos de registro y solucionar problemas, además de buscar proactivamente posibles áreas problemáticas. Incluso puede examinar volúmenes raíz de Amazon EBS de otras instancias y recopilar los registros pertinentes para solucionar problemas en las instancias de Windows Server que utilizan dichos volúmenes. A continuación, se muestran algunos problemas comunes que EC2Rescue puede solucionar:
+ Problemas de conectividad de la instancia debido a la configuración del firewall, el protocolo de escritorio remoto (RDP) o la interfaz de red
+ Problemas de arranque del sistema operativo debido a un error de parada, un bucle de arranque o un registro dañado
+ Problemas que pueden requerir un análisis de registro avanzado y una solución de problemas

EC2Rescue para Windows Server consta de dos módulos diferentes:
+ Un **módulo recopilador de datos** que recopila datos de todas las diferentes fuentes
+ Un **módulo de análisis** que analiza los datos recogidos comparándolos con una serie de reglas predefinidas para detectar problemas y ofrecer sugerencias

La herramienta EC2Rescue para Windows Server solo se ejecuta en instancias de Amazon EC2 con Windows Server 2012 y versiones posteriores. Cuando se inicia la herramienta, comprueba si está ejecutándose en una instancia de Amazon EC2.

**nota**  
El manual de procedimientos de automatización `AWSSupport-ExecuteEC2Rescue` AWS Systems Manager utiliza la herramienta EC2Rescue para solucionar problemas y, en la medida de lo posible, reparar problemas de conectividad comunes con la instancia de EC2 especificada. Para obtener más información y ejecutar esta automatización, consulte [ >AWSSupport-ExecuteEC2Rescue](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-executeec2rescue.html).

Si usa una instancia de Linux, consulte [Solución de problemas de instancia de Linux de Amazon EC2 dañada con EC2Rescue](Linux-Server-EC2Rescue.md).

**Topics**
+ [Solucione problemas mediante la GUI de EC2Rescue](ec2rw-gui.md)
+ [Solución de problemas mediante la CLI de EC2Rescue](ec2rw-cli.md)
+ [Solución de problemas con EC2Rescue y Systems Manager](ec2rw-ssm.md)

# Solución de problemas de una instancia de Windows dañada con la GUI de EC2Rescue
<a name="ec2rw-gui"></a>

EC2Rescue para Windows Server puede realizar el siguiente análisis en **instancias sin conexión**:


| Opción | Descripción | 
| --- | --- | 
| Diagnose and Rescue (Diagnóstico y rescate) | EC2Rescue for Windows Server puede detectar y resolver problemas con la siguiente configuración de servicio: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Restore | Lleve a cabo una de las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Capture Logs (Captura de registros) | Permite capturar registros en la instancia para analizarlos. | 

EC2Rescue for Windows Server puede recopilar los datos siguientes en las **instancias activas y sin conexión**:


| Elemento | Descripción | 
| --- | --- | 
| Event Log (Registro de eventos) | Recopila los registros de eventos de aplicación, sistema y EC2Config. | 
| Registry (Registro) | Recopila los hives SYSTEM y SOFTWARE. | 
| Windows Update Log (Registro de Windows Update) | Recopila los archivos de registro generados por Windows Update. En Windows Server 2016 y versiones posteriores, el registro se recopila en formato de seguimiento de eventos para Windows (ETW, Event Tracing for Windows). | 
| Sysprep Log (Registro de Sysprep) | Recopila los archivos de registro generados por la herramienta Windows System Preparation. | 
| Registro de configuración del controlador | Recopila los registros de Windows SetupAPI (setupapi.dev.log y setupapi.setup.log). | 
| Boot Configuration (Configuración de arranque) | Recopila el hive HKEY\$1LOCAL\$1MACHINE\$1BCD00000000. | 
| Memory Dump (Volcado de memoria) | Recopila los archivos de volcado de memoria que existen en la instancia. | 
| EC2Config File (Archivo de EC2Config) | Recopila los archivos de registro generados por el servicio EC2Config. | 
| EC2Launch File (Archivo de EC2Launch) | Recopila los archivos de registro generados por los scripts de EC2Launch. | 
| SSM Agent File (Archivo del agente de SSM) | Recopila los archivos de registro generados por los registros del SSM Agent y del administrador de parches. | 
| Archivo ElasticGPU EC2 | Recopila los registros de eventos relacionados con las GPU elásticas. | 
| ECS | Recopila registros relacionados con Amazon ECS. | 
| CloudEndure | Recopila archivos de registro relacionados con el agente de CloudEndure. | 
| Agente de replicación de AWS para archivos de registro MGN o DRS | Recopila archivos de registro relacionados con AWS Application Migration Service o AWS Elastic Disaster Recovery. | 

EC2Rescue for Windows Server puede recopilar los siguientes datos adicionales de **instancias activas**:


| Elemento | Descripción | 
| --- | --- | 
| System Information (Información del sistema) | Recopila MSInfo32. | 
| Resultado de política de grupo | Recopila el informe de una política de grupo. | 

## Analizar una instancia sin conexión
<a name="ec2rescue-offline"></a>

La opción **Offline Instance (Instancia sin conexión)** es útil para depurar problemas de arranque con instancias de Windows.

**Para ejecutar una acción en una instancia sin conexión**

1. Desde una instancia de Windows Server activa, descargue la herramienta [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) y extraiga los archivos.

   Puede ejecutar el siguiente comando de PowerShell para descargar EC2Rescue sin cambiar la Configuración de seguridad mejorada (ESC) de Internet Explorer.

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Este comando descargará el archivo .zip de EC2Rescue en el escritorio del usuario que haya iniciado sesión actualmente
**nota**  
Si recibe un error al descargar el archivo y está usando Windows Server 2016 o una versión anterior, es posible que sea necesario habilitar TLS 1.2 para su terminal PowerShell. Puede habilitar TLS 1.2 para la sesión actual de PowerShell con el siguiente comando y luego volver a intentarlo:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Detenga la instancia que tiene el problema si todavía no la ha detenido.

1. Separe el volumen raíz de EBS de la instancia con problemas y adjunte el volumen a la instancia de Windows activa que tenga EC2Rescue for Windows Server instalado.

1. Ejecute la herramienta EC2Rescue for Windows Server en la instancia activa y elija **Offline Instance (Instancia sin conexión)**.

1. Seleccione el disco del volumen que acaba de montar y elija **Next (Siguiente)**.

1. Confirme la selección del disco y elija **Yes (Sí)**.

1. Elija la opción de instancia sin conexión que debe ejecutarse y elija **Next (Siguiente)**.

La herramienta EC2Rescue for Windows Server analiza el volumen y recopila información de solución de problemas basándose en los archivos de registro seleccionados.

## Para recopilar datos de una instancia activa
<a name="ec2rescue-active"></a>

Puede recopilar registros y demás datos de una instancia activa.

**Para recopilar datos de una instancia activa**

1. Conéctese a la instancia de Windows.

1. Descargue la herramienta [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) en su instancia de Windows y extraiga los archivos.

   Puede ejecutar el siguiente comando de PowerShell para descargar EC2Rescue sin cambiar la Configuración de seguridad mejorada (ESC) de Internet Explorer.

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Este comando descargará el archivo .zip de EC2Rescue en el escritorio del usuario que haya iniciado sesión actualmente
**nota**  
Si recibe un error al descargar el archivo y está usando Windows Server 2016 o una versión anterior, es posible que sea necesario habilitar TLS 1.2 para su terminal PowerShell. Puede habilitar TLS 1.2 para la sesión actual de PowerShell con el siguiente comando y luego volver a intentarlo:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Abra la aplicación EC2Rescue for Windows Server y acepte el acuerdo de licencia.

1. Elija **Next (Siguiente)**, **Current instance (Instancia actual)**, **Capture logs (Capturar registros)**.

1. Seleccione los elementos de datos que deben recopilarse y elija **Collect (Recopilar)**. Lea la advertencia y seleccione **Yes (Sí)** para continuar.

1. Elija un nombre de archivo y una ubicación para el archivo ZIP y elija **Save (Guardar)**.

1. Una vez que EC2Rescue for Windows Server se haya completado, elija **Open Containing Folder (Abrir carpeta contenedora)** para ver el archivo ZIP.

1. Elija **Finalizar**.

# Solución de problemas de una instancia de Windows dañada con la CLI de EC2Rescue
<a name="ec2rw-cli"></a>

La interfaz de línea de comandos (CLI) de EC2Rescue for Windows Server permite ejecutar el complemento EC2Rescue for Windows Server (denominado "acción") mediante programación.

La herramienta EC2Rescue for Windows Server cuenta con dos modos de ejecución:
+ **/online**: permite realizar acciones en la instancia donde está instalado EC2Rescue for Windows Server, como recopilar archivos de registro.
+ **/offline<device\$1id>**: permite realizar acciones en el volumen raíz sin conexión adjunto a una instancia de Windows de Amazon EC2 independiente en la que se haya instalado EC2Rescue for Windows Server.

Descargue la herramienta [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) en su instancia de Windows y extraiga los archivos. Puede ver el archivo de ayuda con el comando siguiente:

```
EC2RescueCmd.exe /help
```

EC2Rescue for Windows Server puede realizar las acciones siguientes en una instancia de Windows de Amazon EC2:
+ [Acción de recopilación](#ec2rw-collect)
+ [Acción de rescate](#ec2rw-rescue)
+ [Acción de restauración](#ec2rw-restore)

## Acción de recopilación
<a name="ec2rw-collect"></a>

**nota**  
Se pueden recopilar todos los registros, un grupo entero de registros o un solo registro de un grupo.

EC2Rescue for Windows Server puede recopilar los datos siguientes en las **instancias activas y sin conexión**.


| Grupo de registros | Registros disponibles | Descripción | 
| --- | --- | --- | 
| all |  | Recopila todos los registros disponibles. | 
| eventlog |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los registros de eventos de aplicación, sistema y EC2Config. | 
| memory-dump |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los archivos de volcado de memoria que existen en la instancia. | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los archivos de registro generados por el servicio EC2Config. | 
| ec2launch |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los archivos de registro generados por los scripts de EC2Launch. | 
| ssm-agent |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los archivos de registro generados por los registros del SSM Agent y del administrador de parches. | 
| sysprep | 'Log Files' | Recopila los archivos de registro generados por la herramienta Windows System Preparation. | 
| driver-setup |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los registros de Windows SetupAPI (setupapi.dev.log y setupapi.setup.log). | 
| registry |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los hives SYSTEM y SOFTWARE. | 
| egpu |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila los registros de eventos relacionados con las GPU elásticas. | 
| boot-config | 'BCDEDIT Output' | Recopila el hive HKEY\$1LOCAL\$1MACHINE\$1BCD00000000. | 
| windows-update | 'Log Files' | Recopila los archivos de registro generados por Windows Update. En Windows Server 2016 y versiones posteriores, el registro se recopila en formato de seguimiento de eventos para Windows (ETW, Event Tracing for Windows). | 
| cloudendure |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Recopila archivos de registro relacionados con el agente de CloudEndure. | 

EC2Rescue for Windows Server puede recopilar los siguientes datos adicionales de **instancias activas**.


| Grupo de registros | Registros disponibles | Descripción | 
| --- | --- | --- | 
| system-info | 'MSInfo32 Output' | Recopila MSInfo32. | 
| gpresult | 'GPResult Output' |  Recopila el informe de una política de grupo.  | 

Están disponibles las siguientes opciones:
+ **/output:<outputFilePath>**: ubicación de ruta obligatoria del archivo de destino donde se guardan los archivos de registro recopilados en formato zip.
+ **/no-offline**: atributo opcional que se utiliza en el modo sin conexión. No configura el volumen como sin conexión después de realizar la acción.
+ **/no-fix-signature**: atributo opcional que se utiliza en el modo sin conexión. No corrige el posible conflicto de firmas de disco después de realizar la acción.

### Ejemplos
<a name="ec2rw-collect-examples"></a>

A continuación se muestran ejemplos del uso de la CLI de EC2Rescue for Windows Server.

#### Ejemplos del modo online
<a name="ec2rw-collect-examples-online"></a>

Recopila todos los registros disponibles:

```
EC2RescueCmd /accepteula /online /collect:all /output:<outputFilePath>
```

Solo recopila un grupo de registros concreto:

```
EC2RescueCmd /accepteula /online /collect:ec2config /output:<outputFilePath>
```

Recopila registros concretos de un grupo de registros:

```
EC2RescueCmd /accepteula /online /collect:'ec2config.Log Files,driver-setup.SetupAPI Log Files' /output:<outputFilePath>
```

#### Ejemplos del modo sin conexión
<a name="ec2rw-collect-examples-offline"></a>

Recopila todos los registros disponibles de un volumen de EBS. El volumen se especifica con el valor de id\$1dispositivo.

```
EC2RescueCmd /accepteula /offline:xvdf /collect:all /output:<outputFilePath>
```

Solo recopila un grupo de registros concreto:

```
EC2RescueCmd /accepteula /offline:xvdf /collect:ec2config /output:<outputFilePath>
```

## Acción de rescate
<a name="ec2rw-rescue"></a>

EC2Rescue for Windows Server puede detectar y resolver problemas con la siguiente configuración de servicio:


|  Grupo de servicios  | Acciones disponibles |  Descripción  | 
| --- | --- | --- | 
| all |  |  | 
| system-time | 'RealTimeIsUniversal' | Hora del sistema[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html) | 
| firewall |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Firewall de Windows [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| rdp |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Escritorio remoto [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  EC2Config [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2launch | 'Reset Administrator Password' | Genera una contraseña de administrador de Windows nueva. | 
| network | 'DHCP Service Startup' |  Interfaz de red [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 

Están disponibles las siguientes opciones:
+ **/level:<level>**: atributo opcional correspondiente al nivel de verificación que debe disparar la acción. Los valores permitidos son: `information`, `warning`, `error`, `all`. De forma predeterminada, está establecido en `error`.
+ **/check-only**: atributo opcional que genera un informe, pero no realiza ninguna modificación en el volumen sin conexión.
**nota**  
Si EC2Rescue for Windows Server detecta una posible colisión de firmas en el disco, corrige la firma una vez finalizado el proceso sin conexión de forma predeterminada, incluso si utiliza la opción `/check-only`. Debe utilizar la opción `/no-fix-signature` para impedir la corrección.
+ **/no-offline**: atributo opcional que impide que el volumen se configure como sin conexión después de realizar la acción.
+ **/no-fix-signature**: atributo opcional que no corrige el posible conflicto de firmas de disco después de realizar la acción.

### Ejemplos de rescate
<a name="ec2rw-rescue-examples"></a>

A continuación se muestran ejemplos del uso de la CLI de EC2Rescue for Windows Server. El volumen se especifica con el valor de id\$1dispositivo.

Intenta corregir todos los problemas identificados en un volumen:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:all
```

Intenta corregir todos los problemas de un grupo de servicios de un volumen:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:firewall
```

Intenta corregir un elemento concreto de un grupo de servicios de un volumen:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:rdp.'Service Start'
```

Especifica los distintos problemas que se deben intentar corregir en un volumen:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:'system-time.RealTimeIsUniversal,ec2config.Service Start'
```

## Acción de restauración
<a name="ec2rw-restore"></a>

EC2Rescue for Windows Server puede detectar y resolver problemas con la siguiente configuración de servicio:


|  Grupo de servicios  | Acciones disponibles |  Descripción  | 
| --- | --- | --- | 
|  Restaurar la última configuración correcta conocida  | lkgc | Last Known Good Configuration (Última configuración correcta conocida): intenta arrancar la instancia en el último estado de arranque conocido. | 
| Restaurar el Registro de Windows a partir del último backup | regback | Restore registry from backup (Restaurar registro a partir de una copia de seguridad): restaura el registro a partir de \$1Windows\$1System32\$1config\$1RegBack. | 

Están disponibles las siguientes opciones:
+ **/no-offline**: atributo opcional para impedir que el volumen se configure como sin conexión después de realizar la acción.
+ **/no-fix-signature**: atributo opcional que no corrige el posible conflicto de firmas de disco después de realizar la acción.

### Ejemplos de restauración
<a name="ec2rw-restore-examples"></a>

A continuación se muestran ejemplos del uso de la CLI de EC2Rescue for Windows Server. El volumen se especifica con el valor de id\$1dispositivo.

Restaura la última configuración correcta conocida en un volumen:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:lkgc
```

Restaura el último backup del Registro de Windows en un volumen:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:regback
```

# Solución de problemas de una instancia de Windows dañada con EC2Rescue y Systems Manager
<a name="ec2rw-ssm"></a>

Soporte proporciona un documento de Systems Manager Run Command que facilita la ejecución de Systems Manager en la instancia habilitada para EC2Rescue for Windows Server. El documento de Run Command se llama `AWSSupport-RunEC2RescueForWindowsTool`.

Este documento Run Command de Systems Manager realiza las tareas siguientes:
+ Descarga y verifica EC2Rescue for Windows Server.
+ Importa un módulo de PowerShell que facilita la interacción con la herramienta.
+ Ejecuta EC2RescueCmd con los comandos y los parámetros proporcionados.

El documento Run Command de Systems Manager acepta tres parámetros:
+ **Command (Comando)**: acción de EC2Rescue for Windows Server. Estos son los valores que se permiten actualmente:
  + **ResetAccess**: restablece la contraseña del administrador local. Se restablece la contraseña del administrador local de la instancia actual y la contraseña aleatoria generada se almacena de forma segura como en Parameter Stor `/EC2Rescue/Password/<INSTANCE_ID>`. Si selecciona esta acción, pero no proporciona ningún parámetro, la contraseña se cifra automáticamente con la Clave de KMS predeterminada. También tiene la opción de especificar un ID de Clave de KMS en Parameters (Parámetros) para cifrar la contraseña con su propia clave.
  + **CollectLogs**: ejecuta EC2Rescue for Windows Server con la acción `/collect:all`. Si selecciona esta acción, `Parameters` debe incluir un nombre de bucket de Amazon S3 para cargar los registros.
  + **FixAll**: ejecuta EC2Rescue for Windows Server con la acción `/rescue:all`. Si selecciona esta acción, `Parameters` debe incluir el nombre del dispositivo de bloques que se tiene que rescatar.
+ **Parameters (Parámetros)**: parámetros de PowerShell que se deben pasar al comando especificado.

## Requisitos
<a name="ec2rw-requirements"></a>

Para ejecutar la acción **ResetAccess**, la instancia de Amazon EC2 debe tener una política asociada que conceda permisos para escribir la contraseña cifrada en el Almacén de parámetros. Después de asociar la política, espere unos minutos antes de intentar restablecer la contraseña de una instancia, después de haber asociado esta política al rol de IAM relacionado.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ]
    }
  ]
}
```

------

Si utiliza una clave de KMS personalizada, y no la clave de KMS predeterminada, utilice esta política en su lugar.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ] 
    }, 
    { 
      "Effect": "Allow",
      "Action": [
        "kms:Encrypt"
      ],
      "Resource": [
        "arn:aws:kms:us-east-1:111122223333:key/<kmskeyid>"
      ]
    }
  ]
}
```

------

## Cómo consultar el JSON del documento
<a name="ec2rw-view-json"></a>

En el siguiente procedimiento se describe cómo consultar el JSON de este documento.

**Para ver el código JSON del documento Run Command de Systems Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, expanda **Herramientas de administración de cambios** y seleccione **Documentos**.

1. En la barra de búsqueda, ingrese `AWSSupport-RunEC2RescueForWindowsTool` y, a continuación, seleccione el documento `AWSSupport-RunEC2RescueForWindowsTool`.

1. Elija la pestaña **Content**.

## Ejemplos
<a name="ec2rw-ssm-examples"></a>

A continuación, se ofrecen algunos ejemplos sobre cómo utilizar el documento de Systems Manager Run Command para ejecutar EC2Rescue for Windows Server, mediante AWS CLI. Para obtener más información sobre el envío de comandos con la AWS CLI, consulte [ send-command](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html).

**Topics**
+ [Intenta corregir todos los problemas identificados en un volumen raíz sin conexión](#ec2rw-ssm-exam1)
+ [Recopilación de registros de la instancia de Windows de Amazon EC2 actual](#ec2rw-ssm-exam2)
+ [Restablecimiento de la contraseña del administrador local](#ec2rw-ssm-exam4)

### Intenta corregir todos los problemas identificados en un volumen raíz sin conexión
<a name="ec2rw-ssm-exam1"></a>

Intenta corregir todos los problemas identificados en un volumen raíz sin conexión adjunto a una instancia de Windows de Amazon EC2:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=FixAll, Parameters='xvdf'" --output text
```

### Recopilación de registros de la instancia de Windows de Amazon EC2 actual
<a name="ec2rw-ssm-exam2"></a>

Recopila todos los registros de la instancia actual online de Windows de Amazon EC2 y los carga en un bucket de Amazon S3:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=CollectLogs, Parameters='amzn-s3-demo-bucket'" --output text
```

### Restablecimiento de la contraseña del administrador local
<a name="ec2rw-ssm-exam4"></a>

En los ejemplos siguientes se muestran los métodos que sirven para restablecer la contraseña del administrador local. La salida incluye un enlace a Parameter Store, donde se encuentra la contraseña aleatoria segura generada que permite conectar con RDP como administrador local a la instancia de Windows de Amazon EC2.

Restablecimiento de la contraseña del administrador local de una instancia online con la AWS KMS key predeterminada, alias/aws/ssm:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess" --output text
```

Restablecimiento de la contraseña del administrador local de una instancia online con una Clave de KMS:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess, Parameters=a133dc3c-a2g4-4fc6-a873-6c0720104bf0" --output text
```

**nota**  
En este ejemplo, la Clave de KMS es `a133dc3c-a2g4-4fc6-a873-6c0720104bf0`.

# Consola serie EC2 para instancias de
<a name="ec2-serial-console"></a>

Con la consola serie de EC2, tiene acceso al puerto serie de la instancia de Amazon EC2, que puede utilizar para solucionar problemas de arranque, configuración de red y otros problemas. La consola serie no requiere que la instancia tenga ninguna capacidad de red. Con la consola serie, puede introducir comandos en una instancia como si el teclado y el monitor estuvieran conectados directamente al puerto serie de la instancia. La sesión de la consola serie dura durante el reinicio y la detención de la instancia. Durante el reinicio, puede ver todos los mensajes de arranque desde el inicio.

El acceso a la consola serie no está disponible de forma predeterminada. La organización debe conceder acceso a la cuenta a la consola serie y configurar políticas de IAM para otorgar a los usuarios acceso a la consola serie. El acceso a la consola serie se puede controlar a nivel granular mediante ID de instancia, etiquetas de recursos y otras palancas de IAM. Para obtener más información, consulte [Configurar el acceso a la consola serie de EC2](configure-access-to-serial-console.md).

Se puede acceder a la consola serie mediante la consola de EC2 o la AWS CLI.

La consola serie está disponible sin costo adicional.

**Topics**
+ [Requisitos previos para la consola serie de EC2](ec2-serial-console-prerequisites.md)
+ [Configurar el acceso a la consola serie de EC2](configure-access-to-serial-console.md)
+ [Conectar a la consola serie de EC2](connect-to-serial-console.md)
+ [Desconexión de la consola serie de EC2](disconnect-serial-console-session.md)
+ [Solución de problemas de la instancia de Amazon EC2 mediante la consola serie de EC2](troubleshoot-using-serial-console.md)

# Requisitos previos para la consola serie de EC2
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [Regiones de AWS](#sc-prereqs-regions)
+ [Zonas Wavelength y AWS Outposts](#sc-prereqs-wavelength-zones-outposts)
+ [Zonas locales](#sc-prereqs-local-zones)
+ [Tipos de instancias](#sc-prereqs-instance-types)
+ [Conceder acceso](#sc-prereqs-configure-ec2-serial-console)
+ [Soporte para cliente basado en navegador](#sc-prereqs-for-browser-based-connection)
+ [Estado de la instancia](#sc-prereqs-instance-state)
+ [Amazon EC2, Systems Manager](#sc-prereqs-ssm)
+ [Configuración de la herramienta de solución de problemas elegida](#sc-prereqs-configure-troubleshooting-tool)

## Regiones de AWS
<a name="sc-prereqs-regions"></a>

Compatible en todas las Regiones de AWS, excepto Asia-Pacífico (Taipéi).

## Zonas Wavelength y AWS Outposts
<a name="sc-prereqs-wavelength-zones-outposts"></a>

No admitido.

## Zonas locales
<a name="sc-prereqs-local-zones"></a>

No se admite en zonas locales.

## Tipos de instancias
<a name="sc-prereqs-instance-types"></a>

Tipos de instancias admitidas:
+ **Linux**
  + Todas las instancias virtualizadas integradas en el sistema Nitro.
  + Todas las instancias bare metal, excepto:
    + De uso general: `a1.metal`, `mac1.metal`, `mac2.metal`
    + Computación acelerada: `g5g.metal`
    + Memoria optimizada: `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Todas las instancias virtualizadas integradas en el sistema Nitro. No es compatible con instancias bare metal.

## Conceder acceso
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Debe completar las tareas de configuración para otorgar acceso a la consola serie de EC2. Para obtener más información, consulte [Configurar el acceso a la consola serie de EC2](configure-access-to-serial-console.md).

## Soporte para cliente basado en navegador
<a name="sc-prereqs-for-browser-based-connection"></a>

Para conectarse a la consola serie [con el cliente basado en navegador](connect-to-serial-console.md#sc-connect-browser-based-client), su navegador debe admitir WebSocket. Si su navegador no admite WebSocket, conéctese a la consola serie [con su propia clave y un cliente SSH.](connect-to-serial-console.md#sc-connect-SSH)

## Estado de la instancia
<a name="sc-prereqs-instance-state"></a>

Debe ser `running`.

Si la instancia está en estado `pending`, `stopping`, `stopped`, `shutting-down` o `terminated`, no puede conectarse a la consola serie.

Para obtener más información acerca de los estados de las instancias, consulte [Cambios de estado de una instancia de Amazon EC2](ec2-instance-lifecycle.md).

## Amazon EC2, Systems Manager
<a name="sc-prereqs-ssm"></a>

Si la instancia utiliza Amazon EC2 Systems Manager, debe instalarse en la instancia la versión 3.0.854.0 de SSM Agent o una posterior. Para obtener más información acerca de SSM Agent, consulte [Uso de SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) en la *Guía del usuario de AWS Systems Manager*.

## Configuración de la herramienta de solución de problemas elegida
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Para solucionar problemas mediante la consola de serie, se pueden usar GRUB o SysRq en instancias de Linux y la consola de administración especial (SAC) en instancias de Windows. Antes de poder utilizar estas herramientas, primero debe realizar los pasos de configuración en cada instancia en la que las vaya a utilizar.

Consulte las instrucciones del sistema operativo de su instancia para configurar la herramienta de solución de problemas que elija.

### (Instancias de Linux) Configure GRUB
<a name="configure-grub"></a>

Para configurar GRUB, elija uno de los siguientes procedimientos basados en la AMI que se utilizó para iniciar la instancia.

------
#### [ Amazon Linux 2 ]

**Para configurar GRUB en una instancia de Amazon Linux 2**

1. [Conexión a la instancia de Linux con SSH](connect-to-linux-instance.md)

1. Agregue o cambie las siguientes opciones en `/etc/default/grub`:
   + Configurar `GRUB_TIMEOUT=1`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   A continuación se muestra un ejemplo de `/etc/default/grub`. Es posible que tenga que cambiar la configuración en función de la configuración del sistema.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Aplique la configuración actualizada ejecutando el siguiente comando.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**Para configurar GRUB en una instancia de Ubuntu**

1. [Conéctese a la instancia](connect-to-linux-instance.md).

1. Agregue o cambie las siguientes opciones en `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Configurar `GRUB_TIMEOUT=1`.
   + Add `GRUB_TIMEOUT_STYLE=menu`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Remove `GRUB_HIDDEN_TIMEOUT`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   A continuación se muestra un ejemplo de `/etc/default/grub.d/50-cloudimg-settings.cfg`. Es posible que tenga que cambiar la configuración en función de la configuración del sistema.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Aplique la configuración actualizada ejecutando el siguiente comando.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**Para configurar GRUB en una instancia de RHEL**

1. [Conéctese a la instancia](connect-to-linux-instance.md).

1. Agregue o cambie las siguientes opciones en `/etc/default/grub`:
   + Remove `GRUB_TERMINAL_OUTPUT`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   A continuación se muestra un ejemplo de `/etc/default/grub`. Es posible que tenga que cambiar la configuración en función de la configuración del sistema.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Aplique la configuración actualizada ejecutando el siguiente comando.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Para RHEL 9.2 y versiones previas, utilice el comando siguiente.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Para las instancias que se inician mediante una AMI de CentOS, GRUB está configurado para la consola serie de forma predeterminada.

A continuación se muestra un ejemplo de `/etc/default/grub`. La configuración puede ser diferente en función de la configuración del sistema.

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (Instancias de Linux) Configure SysRQ
<a name="configure-sysrq"></a>

Para configurar SysRq, habilite los comandos SysRq para el ciclo de arranque actual. Para que la configuración sea persistente, también puede habilitar los comandos SysRq para los siguientes arranques.

**Para habilitar todos los comandos SysRq para el ciclo de arranque actual**

1. [Conéctese a la instancia](connect-to-linux-instance.md).

1. Ejecute el siguiente comando.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Esta configuración se borrará en el próximo reinicio.

**Para habilitar todos los comandos SysRq para los siguientes arranques**

1. Cree el archivo `/etc/sysctl.d/99-sysrq.conf` y ábralo en su editor favorito.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Añada la siguiente línea.

   ```
   kernel.sysrq=1
   ```

1. Reinicie la instancia para aplicar los cambios.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. En la solicitud de `login`, escriba el nombre de usuario del usuario basado en contraseña que [configuró anteriormente](configure-access-to-serial-console.md#set-user-password) y, a continuación, presione **Entrar**.

1. En la solicitud `Password`, escriba la contraseña y, a continuación, presione **Enter (Entrar)**.

### (Instancias de Windows) Para habilitar SAC y el menú de inicio
<a name="configure-sac-bootmenu"></a>

**nota**  
Si habilita SAC en una instancia, los servicios de EC2 que dependen de la recuperación de contraseñas no funcionarán desde la consola de Amazon EC2. Los agentes de lanzamiento de Windows en Amazon EC2 (EC2Config, EC2Launch v1 y EC2Launch v2) dependen de la consola serie para ejecutar diversas tareas. Esas tareas no se ejecutan correctamente cuando se habilita SAC en una instancia. Para obtener más información sobre los agentes de lanzamiento de Windows en Amazon EC2, consulte [Configuración de su instancia de Windows de Amazon EC2](ec2-windows-instances.md). Si habilita SAC, podrá desactivarlo más adelante. Para obtener más información, consulte [Desactivar SAC y el menú de inicio](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Utilice uno de los métodos siguientes para habilitar SAC y el menú de arranque en una instancia.

------
#### [ PowerShell ]

**Para habilitar SAC y el menú de inicio en una instancia de Windows**

1. [Conéctese](connecting_to_windows_instance.md) a la instancia y realice los siguientes pasos desde la línea de comandos elevada de PowerShell.

1. Habilite SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Habilite el menú de inicio.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Aplique la configuración actualizada reiniciando la instancia.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Para habilitar SAC y el menú de inicio en una instancia de Windows**

1. [Conéctese](connecting_to_windows_instance.md) a la instancia y realice los siguientes pasos desde el símbolo del sistema.

1. Habilitar SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Habilite el menú de inicio.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Aplique la configuración actualizada reiniciando la instancia.

   ```
   shutdown -r -t 0
   ```

------

# Configurar el acceso a la consola serie de EC2
<a name="configure-access-to-serial-console"></a>

Para configurar el acceso a la consola serie, debe conceder acceso a la consola serie a nivel de cuenta y, a continuación, configurar políticas de IAM para conceder acceso a los usuarios. Para instancias de Linux, también debe configurar un usuario basado en contraseña en cada instancia a fin de que los usuarios puedan utilizar la consola serie para solucionar problemas.

La consola serie de EC2 utiliza una conexión de puerto serie virtual para interactuar con una instancia. Esta conexión es independiente de la VPC de la instancia, por lo que puede trabajar con el sistema operativo de la instancia y ejecutar las herramientas de solución de problemas incluso si hay errores de arranque o problemas de configuración de la red. Como esta conexión está fuera de la red de VPC, la consola serie de EC2 no utiliza el grupo de seguridad de la instancia ni la ACL de la red de subred para autorizar el tráfico a la instancia.

**Antes de empezar**  
Compruebe que se cumplen los [requisitos previos](ec2-serial-console-prerequisites.md).

**Topics**
+ [Niveles de acceso a la consola serie de EC2](#serial-console-access-levels)
+ [Administrar el acceso a la cuenta a la consola serie de EC2](#serial-console-account-access)
+ [Configurar políticas de IAM para el acceso a la consola serie de EC2](#serial-console-iam)
+ [Cómo establecer una contraseña de usuario de SO en una instancia de Linux](#set-user-password)

## Niveles de acceso a la consola serie de EC2
<a name="serial-console-access-levels"></a>

De forma predeterminada, no hay acceso a la consola serie en el nivel de cuenta. Debe conceder explícitamente el acceso a la consola serie en el nivel de cuenta. Para obtener más información, consulte [Administrar el acceso a la cuenta a la consola serie de EC2](#serial-console-account-access).

Puede utilizar una política de control de servicios (service control policy, SCP) para permitir el acceso a la consola serie dentro de su organización. A continuación, puede tener un control de acceso granular de los usuarios de IAM mediante una política de IAM para controlar el acceso. Al utilizar una combinación de políticas SCP e IAM, tiene diferentes niveles de control de acceso a la consola serie.

**Nivel de organización**  
Puede utilizar una política de control de servicios (SCP) para permitir el acceso a la consola serie para las cuentas de miembros de su organización. Para obtener más información acerca de SCP, consulte [Políticas de control de servicios](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) en la *Guía del usuario de AWS Organizations*.

**Nivel de instancia**  
Puede configurar las políticas de acceso a la consola serie mediante construcciones IAM PrincipalTag y ResourceTag y especificando instancias por su ID. Para obtener más información, consulte [Configurar políticas de IAM para el acceso a la consola serie de EC2](#serial-console-iam).

**Nivel de usuario**  
Puede configurar el acceso a nivel de usuario configurando una política de IAM para permitir o denegar a un usuario especificado el permiso para insertar la clave pública SSH al servicio de consola serie de una instancia determinada. Para obtener más información, consulte [Configurar políticas de IAM para el acceso a la consola serie de EC2](#serial-console-iam).

**Nivel de SO** (solo instancias de Linux)  
Puede establecer una contraseña de usuario en el nivel del SO invitado. Esto proporciona acceso a la consola serie para algunos casos de uso. Sin embargo, para supervisar los registros, no necesita un usuario basado en contraseña. Para obtener más información, consulte [Cómo establecer una contraseña de usuario de SO en una instancia de Linux](#set-user-password).

## Administrar el acceso a la cuenta a la consola serie de EC2
<a name="serial-console-account-access"></a>

De forma predeterminada, no hay acceso a la consola serie en el nivel de cuenta. Debe conceder explícitamente el acceso a la consola serie en el nivel de cuenta.

Este ajuste se configura a nivel de cuenta, ya sea directamente en la cuenta o mediante una política declarativa. Se debe configurar en cada Región de AWS en la que desee conceder acceso a la consola serie. El uso de una política declarativa permite aplicar la configuración en varias regiones simultáneamente, así como en varias cuentas simultáneamente. Cuando se utiliza una política declarativa, no se puede modificar la configuración directamente en una cuenta. En este tema se describe cómo configurar el ajuste directamente dentro de una cuenta. Para obtener información sobre el uso de políticas declarativas, consulte [Políticas declarativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) en la *Guía del usuario de AWS Organizations*.

**Contents**
+ [Concesión de permisos a los usuarios para administrar el acceso a la cuenta](#sc-account-access-permissions)
+ [Ver el estado de acceso a la cuenta en la consola serie](#sc-view-account-access)
+ [Conceder acceso a la cuenta a la consola serie](#sc-grant-account-access)
+ [Denegar el acceso de cuenta a la consola serie](#sc-deny-account-access)

### Concesión de permisos a los usuarios para administrar el acceso a la cuenta
<a name="sc-account-access-permissions"></a>

Para permitir que los usuarios administren el acceso a la cuenta en la consola serie de EC2, debe concederles los permisos de IAM necesarios.

La siguiente política concede permisos para ver el estado de la cuenta y para permitir y evitar el acceso de cuenta a la consola serie de EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

### Ver el estado de acceso a la cuenta en la consola serie
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Para ver el acceso de la cuenta a la consola serie**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Panel**.

1. En la tarjeta **Atributos de la cuenta**, en **Configuración**, elija **Consola serie de EC2**.

1. En la pestaña **Consola serie de EC2**, el valor del **acceso a la consola serie de EC2** es **Permitido** o **Impedido**.

------
#### [ AWS CLI ]

**Para ver el acceso de la cuenta a la consola serie**  
Utilice el comando [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

A continuación, se muestra un ejemplo del resultado. Un valor de `true` indica que la cuenta tiene permitido el acceso a la consola serie.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

El campo `ManagedBy` indica la entidad que configuró el ajuste. Los valores posibles son `account` (configurados directamente) o `declarative-policy`. Para obtener más información, consulte [Políticas declarativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) en la *Guía del usuario de AWS Organizations*.

------
#### [ PowerShell ]

**Para ver el acceso de la cuenta a la consola serie**  
Utilice el cmdlet [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html).

```
Get-EC2SerialConsoleAccessStatus -Select *
```

A continuación, se muestra un ejemplo del resultado. Un valor de `True` indica que la cuenta tiene permitido el acceso a la consola serie.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

El campo `ManagedBy` indica la entidad que configuró el ajuste. Los valores posibles son `account` (configurados directamente) o `declarative-policy`. Para obtener más información, consulte [Políticas declarativas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) en la *Guía del usuario de AWS Organizations*.

------

### Conceder acceso a la cuenta a la consola serie
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Para conceder acceso a la cuenta a la consola serie**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Panel**.

1. En la tarjeta **Atributos de la cuenta**, en **Configuración**, elija **Consola serie de EC2**.

1. Elija **Administrar**.

1. Para permitir el acceso a la consola serie de EC2 de todas las instancias de la cuenta, seleccione la casilla de verificación **Permitir**.

1. Elija **Actualizar**.

------
#### [ AWS CLI ]

**Para conceder acceso a la cuenta a la consola serie**  
Utilice el comando [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Para conceder acceso a la cuenta a la consola serie**  
Utilice el cmdlet [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html).

```
Enable-EC2SerialConsoleAccess
```

A continuación, se muestra un ejemplo del resultado.

```
True
```

------

### Denegar el acceso de cuenta a la consola serie
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Para denegar el acceso a la cuenta a la consola serie**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Panel**.

1. En la tarjeta **Atributos de la cuenta**, en **Configuración**, elija **Consola serie de EC2**.

1. Elija **Administrar**.

1. Para evitar el acceso a la consola serie de EC2 de todas las instancias de la cuenta, desactive la casilla de verificación **Permitir**.

1. Elija **Actualizar**.

------
#### [ AWS CLI ]

**Para denegar el acceso a la cuenta a la consola serie**  
Utilice el comando [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Para denegar el acceso a la cuenta a la consola serie**  
Utilice el cmdlet [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html).

```
Disable-EC2SerialConsoleAccess
```

A continuación, se muestra un ejemplo del resultado.

```
False
```

------

## Configurar políticas de IAM para el acceso a la consola serie de EC2
<a name="serial-console-iam"></a>

De forma predeterminada, los usuarios no tienen acceso a la consola serie. Su organización debe configurar políticas de IAM para conceder a los usuarios el acceso necesario. Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

Para el acceso a la consola serie, cree un documento de política JSON que incluya la `ec2-instance-connect:SendSerialConsoleSSHPublicKey` acción. Esta acción concede permiso a un usuario para insertar la clave pública en el servicio de consola serie, que inicia una sesión de consola serie. Recomendamos restringir el acceso a instancias de EC2 específicas. De lo contrario, todos los usuarios con este permiso pueden conectarse a la consola serie de todas las instancias de EC2.

**Topics**
+ [Permitir explícitamente el acceso a la consola serie](#iam-explicitly-allow-access)
+ [Denegar explícitamente el acceso a la consola serie](#serial-console-IAM-policy)
+ [Utilizar etiquetas de recursos para controlar el acceso a la consola serie](#iam-resource-tags)

### Permitir explícitamente el acceso a la consola serie
<a name="iam-explicitly-allow-access"></a>

De forma predeterminada, nadie tiene acceso a la consola serie. Para conceder acceso a la consola serie, debe configurar una política para permitir explícitamente el acceso. Se recomienda configurar una política que restrinja el acceso a instancias específicas.

La siguiente política permite el acceso a la consola serie de una instancia específica, identificada por su ID de instancia.

Tenga en cuenta que las acciones `DescribeInstances`, `DescribeInstanceTypes` y `GetSerialConsoleAccessStatus` no admiten permisos a nivel de recurso y, por lo tanto, todos los recursos, indicados por el `*` (asterisco), deben especificarse para estas acciones.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Denegar explícitamente el acceso a la consola serie
<a name="serial-console-IAM-policy"></a>

La siguiente política de IAM permite el acceso a la consola serie de todas las instancias, indicada por el `*` (asterisco), y deniega explícitamente el acceso a la consola serie de una instancia específica, identificada por su ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Utilizar etiquetas de recursos para controlar el acceso a la consola serie
<a name="iam-resource-tags"></a>

Puede utilizar etiquetas de recursos para controlar el acceso a la consola serie de una instancia.

El control de acceso basado en atributos es una estrategia de autorización que define permisos basados en etiquetas que pueden asociarse a usuarios y recursos de AWS. Por ejemplo, la siguiente política permite a un usuario iniciar una conexión de consola serie para una instancia solo si la etiqueta de recurso de esa instancia y la etiqueta principal tienen el mismo valor `SerialConsole` para la clave de etiqueta.

Para obtener más información sobre el uso de etiquetas para controlar el acceso a los recursos de AWS, consulte [Control de acceso a los recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) en la *Guía del usuario de IAM*.

Tenga en cuenta que las acciones `DescribeInstances`, `DescribeInstanceTypes` y `GetSerialConsoleAccessStatus` no admiten permisos a nivel de recurso y, por lo tanto, todos los recursos, indicados por el `*` (asterisco), deben especificarse para estas acciones.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Cómo establecer una contraseña de usuario de SO en una instancia de Linux
<a name="set-user-password"></a>

Puede conectarse a la consola serie sin una contraseña. Sin embargo, para *utilizar* la consola serie para solucionar problemas de una instancia de Linux, esta debe tener un usuario de sistema operativo basado en contraseña.

Puede establecer la contraseña para cualquier usuario del sistema operativo, incluido el usuario raíz. Tenga en cuenta que el usuario raíz puede modificar todos los archivos, mientras que cada usuario del sistema operativo puede tener permisos limitados.

Debe establecer una contraseña de usuario para cada instancia para la que vaya a utilizar la consola serie. Es un requisito de una sola vez para cada instancia.

**nota**  
De forma predeterminada, las AMI proporcionadas por AWS no están configuradas con un usuario basado en contraseñas. Si ha iniciado la instancia con una AMI que ya tiene configurada la contraseña de usuario raíz, puede omitir estas instrucciones.

**Para establecer una contraseña de usuario de SO en una instancia de Linux**

1. [Conéctese a la instancia](connect-to-linux-instance.md). Puede utilizar cualquier método para conectarse a la instancia, excepto el método de conexión de la consola serie de EC2.

1. Para establecer la contraseña de un usuario, utilice el comando **passwd**. En el siguiente ejemplo, el usuario es `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   A continuación, se muestra un ejemplo del resultado.

   ```
   Changing password for user root.
   New password:
   ```

1. En la solicitud `New password`, ingrese la nueva contraseña.

1. En la solicitud, vuelva a ingresar la contraseña.

# Conectar a la consola serie de EC2
<a name="connect-to-serial-console"></a>

Puede conectarse a la consola serie de su instancia de EC2 mediante la consola de Amazon EC2 o mediante SSH. Después de conectarse a la consola serie, puede usarla para solucionar problemas de arranque, configuración de red y otros problemas. Para obtener más información acerca de la solución de problemas, consulte [Solución de problemas de la instancia de Amazon EC2 mediante la consola serie de EC2](troubleshoot-using-serial-console.md).

**Consideraciones**
+ Solo se admite una conexión de consola serie activa por instancia.
+ La conexión de la consola serie suele durar una hora a menos que [se desconecte de ella](disconnect-serial-console-session.md). Sin embargo, durante el mantenimiento del sistema, Amazon EC2 desconectará la sesión de la consola serie.

  La duración de la conexión no viene determinada por la duración de sus credenciales de IAM. Si sus credenciales de IAM caducan, la conexión continúa persistiendo hasta que se alcance la duración máxima de la conexión de consola serie. Al utilizar la experiencia de consola serie de EC2, si sus credenciales de IAM caducan, finalice la conexión cerrando la página del navegador.
+ Se tardan 30 segundos en desconectar una sesión después de que se haya desconectado de la consola serie para permitir una nueva sesión.
+ Puertos de consola serie compatibles: `ttyS0` (instancias de Linux) y `COM1` (instancias de Windows)
+ Cuando se conecta a la consola serie, es posible que observe una ligera disminución en el rendimiento de la instancia.

**Topics**
+ [Conéctese utilizando el cliente basado en navegador](#sc-connect-browser-based-client)
+ [Conexión con su propia clave y cliente SSH](#sc-connect-SSH)
+ [Puntos de conexión y huellas digitales de la consola serie de EC2](#sc-endpoints-and-fingerprints)

## Conéctese utilizando el cliente basado en navegador
<a name="sc-connect-browser-based-client"></a>

Puede conectarse a la consola serie de la instancia de EC2 mediante el cliente basado en navegador. Para ello, seleccione la instancia en la consola Amazon EC2 y elija conectarse a la consola serie. El cliente basado en explorador controla los permisos y proporciona una conexión correcta.

La consola serie de EC2 funciona desde la mayoría de los navegadores y admite la entrada de teclado y ratón.

Antes de utilizar la [, compruebe que cumple los requisitos previos indicados en ](ec2-serial-console-prerequisites.md).

**Para conectarse al puerto serie de la instancia mediante el cliente basado en explorador (consola de Amazon EC2)**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Seleccione la instancia y elija **Actions** (Acciones), **Monitor and troubleshoot** (Supervisar y solucionar problemas), **EC2 Serial Console** (Consola serie de EC2), **Connect** (Conectar).

   También puede seleccionar la instancia y elegir **Connect** (Conectar), **EC2 Serial Console** (Consola serie de EC2), **Connect** (Conectar).

   Se abrirá una ventana de terminal en el navegador.

1. Pulse **Intro**. Si devuelve un mensaje de inicio de sesión, está conectado a la consola serie.

   Si la pantalla permanece negra, puede utilizar la siguiente información para ayudar a resolver problemas relacionados con la conexión a la consola serie:
   + **Compruebe que ha configurado el acceso a la consola serie.** Para obtener más información, consulte [Configurar el acceso a la consola serie de EC2](configure-access-to-serial-console.md).
   + (Solo instancias de Linux) **Utilice SysRq para conectarse a la consola serie.** SysRq no requiere que se conecte a través del cliente basado en navegador. Para obtener más información, consulte [(Instancias de Linux) Utilice SysRq para solucionar los problemas de la instanciaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Solo instancias de Linux) **Reinicie getty.** Si tiene acceso SSH a la instancia, conéctese a la instancia mediante SSH y reinicie getty utilizando el siguiente comando.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Reinicie su instancia.** Puede reiniciar la instancia mediante SysRq (instancias de Linux), la consola de EC2 o la AWS CLI. Para obtener más información, consulte [(Instancias de Linux) Utilice SysRq para solucionar los problemas de la instanciaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (instancias de Linux) o [Reiniciar una instancia de Amazon EC2](ec2-instance-reboot.md).

1. (Solo instancias de Linux) En la solicitud de `login`, escriba el nombre de usuario del usuario basado en contraseña que [configuró anteriormente](configure-access-to-serial-console.md#set-user-password) y, a continuación, presione **Entrar**.

1. (Solo instancias de Linux) En la solicitud `Password`, escriba la contraseña y, a continuación, presione **Entrar**.

## Conexión con su propia clave y cliente SSH
<a name="sc-connect-SSH"></a>

Puede usar su propia clave SSH y conectarse a su instancia desde el cliente SSH que elija al utilizar la API de consola serie. Esto le permite aprovechar la capacidad de la consola serie de insertar una clave pública en la instancia.

Después de introducir la clave SSH en la instancia, la conexión SSH no está sujeta a las políticas de IAM que configuró para conceder a los usuarios el acceso a la consola serie de EC2.

**Antes de empezar**  
Compruebe que se cumplen los [requisitos previos](ec2-serial-console-prerequisites.md).

**Para conectarse a la consola serie de una instancia mediante SSH**

1. **Empuje la clave pública SSH a la instancia para iniciar una sesión de consola serie**

   Use el comando [send-serial-consola-ssh-public-key](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-serial-console-ssh-public-key.html) para insertar la clave pública SSH en la instancia. Esto inicia una sesión de consola serie.

   Si ya se ha iniciado una sesión de consola serie para esta instancia, el comando falla porque solo puede tener una sesión abierta a la vez. Se tardan 30 segundos en desconectar una sesión después de que se haya desconectado de la consola serie para permitir una nueva sesión. 

   ```
   aws ec2-instance-connect send-serial-console-ssh-public-key \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --serial-port 0 \
       --ssh-public-key file://my_key.pub \
       --region us-east-1
   ```

1. 

**Conéctese a la consola serie con su clave privada**

   Utilice el comando **ssh** para conectarse a la consola serie antes de quitar la clave pública del servicio de consola serie. Tiene 60 segundos antes de que se elimine.

   Utilice la clave privada que corresponda a la clave pública.

   El formato del nombre de usuario es `instance-id.port0`, que comprende el ID de instancia y el puerto 0. En el ejemplo siguiente, el nombre de usuario es `i-001234a4bf70dec41EXAMPLE.port0`.

   El punto de conexión del servicio de consola serie es diferente para cada región. Consulte la tabla [Puntos de conexión y huellas digitales de la consola serie de EC2](#sc-endpoints-and-fingerprints) correspondiente al punto de conexión de cada región. En el siguiente ejemplo, el servicio de consola serie se encuentra en la región us-east-1.

   ```
   ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

   En el siguiente ejemplo se utiliza `timeout 3600` para configurar la sesión SSH de modo que finalice después de 1 hora. Los procesos iniciados durante la sesión pueden seguir ejecutándose en la instancia una vez finalizada la sesión.

   ```
   timeout 3600 ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

1. 

**(Opcional) Verifique la huella digital**

   Cuando se conecta por primera vez a la consola serie, se le pedirá que verifique la huella digital. Puede comparar la huella digital de la consola serie con la huella digital que se muestra para la verificación. Si estas huellas digitales no coinciden, alguien podría intentar un ataque man-in-the-middle (MITM). Si coinciden, puede conectarse con confianza a la consola serie.

   La siguiente huella digital es para el servicio de consola serie en la región us-east-1. Para ver las huellas dactilares de cada región, consulte [Puntos de conexión y huellas digitales de la consola serie de EC2](#sc-endpoints-and-fingerprints).

   ```
   SHA256:dXwn5ma/xadVMeBZGEru5l2gx+yI5LDiJaLUcz0FMmw
   ```

   La huella digital solo aparece la primera vez que se conecta a la consola serie.

1. Pulse **Intro**. Si se devuelve un mensaje, está conectado a la consola serie.

   Si la pantalla permanece negra, puede utilizar la siguiente información para ayudar a resolver problemas relacionados con la conexión a la consola serie:
   + **Compruebe que ha configurado el acceso a la consola serie.** Para obtener más información, consulte [Configurar el acceso a la consola serie de EC2](configure-access-to-serial-console.md).
   + (Solo instancias de Linux) **Utilice SysRq para conectarse a la consola serie.** SysRq no requiere que se conecte a través de SSH. Para obtener más información, consulte [(Instancias de Linux) Utilice SysRq para solucionar los problemas de la instanciaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Solo instancias de Linux) **Reinicie getty.** Si tiene acceso SSH a la instancia, conéctese a la instancia mediante SSH y reinicie getty utilizando el siguiente comando.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Reinicie su instancia.** Puede reiniciar la instancia mediante SysRq (solo instancias de Linux), la consola de EC2 o la AWS CLI. Para obtener más información, consulte [(Instancias de Linux) Utilice SysRq para solucionar los problemas de la instanciaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (solo instancias de Linux) o [Reiniciar una instancia de Amazon EC2](ec2-instance-reboot.md).

1. (Solo instancias de Linux) En la solicitud de `login`, escriba el nombre de usuario del usuario basado en contraseña que [configuró anteriormente](configure-access-to-serial-console.md#set-user-password) y, a continuación, presione **Entrar**.

1. (Solo instancias de Linux) En la solicitud `Password`, escriba la contraseña y, a continuación, presione **Entrar**.

## Puntos de conexión y huellas digitales de la consola serie de EC2
<a name="sc-endpoints-and-fingerprints"></a>

A continuación, se muestran los puntos de conexión de servicio y las huellas digitales de la consola serie de EC2. Para conectarse mediante programación a la consola serie de una instancia, se utiliza un punto de conexión de la consola serie de EC2. Las huellas digitales y los puntos de conexión de la consola serie de EC2 son únicos para cada región de AWS.


| Nombre de la región | Región | Punto de conexión | Huella digital | 
| --- | --- | --- | --- | 
| Este de EE. UU. (Ohio) | us-east-2 | serial-console.ec2-instance-connect.us-east-2.aws | SHA256:EhwPkTzRtTY7TRSzz26XbB0/HvV9jRM7mCZN0xw/d/0 | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | serial-console.ec2-instance-connect.us-east-1.aws | SHA256:dXwn5ma/xadVMeBZGEru5l2gx\$1yI5LDiJaLUcz0FMmw | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | serial-console.ec2-instance-connect.us-west-1.aws | SHA256:OHldlcMET8u7QLSX3jmRTRAPFHVtqbyoLZBMUCqiH3Y | 
| Oeste de EE. UU. (Oregón) | us-west-2 | serial-console.ec2-instance-connect.us-west-2.aws | SHA256:EMCIe23TqKaBI6yGHainqZcMwqNkDhhAVHa1O2JxVUc | 
| África (Ciudad del Cabo) | af-south-1 | ec2-serial-console.af-south-1.api.aws | SHA256:RMWWZ2fVePeJUqzjO5jL2KIgXsczoHlz21Ed00biiWI | 
| Asia-Pacífico (Hong Kong) | ap-east-1 | ec2-serial-console.ap-east-1.api.aws | SHA256:T0Q1lpiXxChoZHplnAkjbP7tkm2xXViC9bJFsjYnifk | 
| Asia-Pacífico (Hyderabad) | ap-south-2 | ec2-serial-console.ap-south-2.api.aws | SHA256:WJgPBSwV4/shN\$1OPITValoewAuYj15DVW845JEhDKRs | 
| Asia-Pacífico (Yakarta) | ap-southeast-3 | ec2-serial-console.ap-southeast-3.api.aws | SHA256:5ZwgrCh\$1lfns32XITqL/4O0zIfbx4bZgsYFqy3o8mIk | 
| Asia-Pacífico (Malasia) | ap-southeast-5 | ec2-serial-console.ap-southeast-5.api.aws | SHA256:cQXTHQMRcqRdIjmAGoAMBSExeoRobYyRwT67yTjnEiA | 
| Asia-Pacífico (Melbourne) | ap-southeast-4 | ec2-serial-console.ap-southeast-4.api.aws | SHA256:Avaq27hFgLvjn5gTSShZ0oV7h90p0GG46wfOeT6ZJvM | 
| Asia-Pacífico (Mumbai) | ap-south-1 | serial-console.ec2-instance-connect.ap-south-1.aws | SHA256:oBLXcYmklqHHEbliARxEgH8IsO51rezTPiSM35BsU40 | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | ec2-serial-console.ap-northeast-3.api.aws | SHA256:Am0/jiBKBnBuFnHr9aXsgEV3G8Tu/vVHFXE/3UcyjsQ | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | serial-console.ec2-instance-connect.ap-northeast-2.aws | SHA256:FoqWXNX\$1DZ\$1\$1GuNTztg9PK49WYMqBX\$1FrcZM2dSrqrI | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | serial-console.ec2-instance-connect.ap-southeast-1.aws | SHA256:PLFNn7WnCQDHx3qmwLu1Gy/O8TUX7LQgZuaC6L45CoY | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | serial-console.ec2-instance-connect.ap-southeast-2.aws | SHA256:yFvMwUK9lEUQjQTRoXXzuN\$1cW9/VSe9W984Cf5Tgzo4 | 
| Asia-Pacífico (Tailandia) | ap-southeast-7 | ec2-serial-console.ap-southeast-7.api.aws | SHA256:KCAZiRYrR1Q2lqsg7vTwixWmvc2wmjVT31XRgSdEfDY | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | serial-console.ec2-instance-connect.ap-northeast-1.aws | SHA256:RQfsDCZTOfQawewTRDV1t9Em/HMrFQe\$1CRlIOT5um4k | 
| Canadá (centro) | ca-central-1 | serial-console.ec2-instance-connect.ca-central-1.aws | SHA256:P2O2jOZwmpMwkpO6YW738FIOTHdUTyEv2gczYMMO7s4 | 
| Oeste de Canadá (Calgary) | ca-west-1 | ec2-serial-console.ca-west-1.api.aws | SHA256:s3rc8lI2xhbhr3iedjJNxGAFLPGOLjx7IxxXrGckk6Q | 
| China (Pekín) | cn-north-1 | ec2-serial-console---cn-north-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:2gHVFy4H7uU3\$1WaFUxD28v/ggMeqjvSlgngpgLgGT\$1Y | 
| China (Ningxia) | cn-northwest-1 | ec2-serial-console---cn-northwest-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:TdgrNZkiQOdVfYEBUhO4SzUA09VWI5rYOZGTogpwmiM | 
| Europa (Fráncfort) | eu-central-1 | serial-console.ec2-instance-connect.eu-central-1.aws | SHA256:aCMFS/yIcOdOlkXvOl8AmZ1Toe\$1bBnrJJ3Fy0k0De2c | 
| Europa (Irlanda) | eu-west-1 | serial-console.ec2-instance-connect.eu-west-1.aws | SHA256:h2AaGAWO4Hathhtm6ezs3Bj7udgUxi2qTrHjZAwCW6E | 
| Europa (Londres) | eu-west-2 | serial-console.ec2-instance-connect.eu-west-2.aws | SHA256:a69rd5CE/AEG4Amm53I6lkD1ZPvS/BCV3tTPW2RnJg8 | 
| Europa (Milán) | eu-south-1 | ec2-serial-console.eu-south-1.api.aws | SHA256:lC0kOVJnpgFyBVrxn0A7n99ecLbXSX95cuuS7X7QK30 | 
| Europa (París) | eu-west-3 | serial-console.ec2-instance-connect.eu-west-3.aws | SHA256:q8ldnAf9pymeNe8BnFVngY3RPAr/kxswJUzfrlxeEWs | 
| Europa (España) | eu-south-2 | ec2-serial-console.eu-south-2.api.aws | SHA256:GoCW2DFRlu669QNxqFxEcsR6fZUz/4F4n7T45ZcwoEc | 
| Europa (Estocolmo) | eu-north-1 | serial-console.ec2-instance-connect.eu-north-1.aws | SHA256:tkGFFUVUDvocDiGSS3Cu8Gdl6w2uI32EPNpKFKLwX84 | 
| Europa (Zúrich) | eu-central-2 | ec2-serial-console.eu-central-2.api.aws | SHA256:8Ppx2mBMf6WdCw0NUlzKfwM4/IfRz4OaXFutQXWp6mk | 
| Israel (Tel Aviv) | il-central-1 | ec2-serial-console.il-central-1.api.aws | SHA256:JR6q8v6kNNPi8\$1QSFQ4dj5dimNmZPTgwgsM1SNvtYyU | 
| México (centro) | mx-central-1 | ec2-serial-console.mx-central-1.api.aws | SHA256:BCuVl13iQNk\$1CcVnt18Ef4p2ZHUrBBAOxlFetB32GS0 | 
| Medio Oriente (Baréin) | me-south-1 | ec2-serial-console.me-south-1.api.aws | SHA256:nPjLLKHu2QnLdUq2kVArsoK5xvPJOMRJKCBzCDqC3k8 | 
| Medio Oriente (EAU) | me-central-1 | ec2-serial-console.me-central-1.api.aws | SHA256:zpb5duKiBZ\$1l0dFwPeyykB4MPBYhI/XzXNeFSDKBvLE | 
| América del Sur (São Paulo) | sa-east-1 | serial-console.ec2-instance-connect.sa-east-1.aws | SHA256:rd2\$1/32Ognjew1yVIemENaQzC\$1Botbih62OqAPDq1dI | 
| AWS GovCloud (Este de EE. UU.) | us-gov-east-1 | serial-console.ec2-instance-connect.us-gov-east-1.amazonaws.com | SHA256:tIwe19GWsoyLClrtvu38YEEh\$1DHIkqnDcZnmtebvF28 | 
| AWS GovCloud (Oeste de EE. UU.) | us-gov-west-1 | serial-console.ec2-instance-connect.us-gov-west-1.amazonaws.com | SHA256:kfOFRWLaOZfB\$1utbd3bRf8OlPf8nGO2YZLqXZiIw5DQ | 

# Desconexión de la consola serie de EC2
<a name="disconnect-serial-console-session"></a>

Si ya no necesita estar conectado a la consola serie de EC2 de su instancia, puede desconectarse de ella. Al desconectarse de la consola serie, cualquier sesión de intérprete de comandos que se ejecute en la instancia seguirá ejecutándose. Si quiere finalizar la sesión de intérprete de comandos, tendrá que finalizarla antes de desconectarse de la consola serie.

**Consideraciones**
+ La conexión de la consola serie suele durar una hora a menos que se desconecte de ella. Sin embargo, durante el mantenimiento del sistema, Amazon EC2 desconectará la sesión de la consola serie.
+ Se tardan 30 segundos en desconectar una sesión después de que se haya desconectado de la consola serie para permitir una nueva sesión.

La forma de desconectarse de la consola serie depende del cliente.

**Cliente basado en explorador**  
Para finalizar la sesión de la consola serie, cierre la ventana del terminal del navegador de la consola serie.

**Cliente OpenSSH estándar**  
Para desconectarse de la consola serie, utilice el siguiente comando para cerrar la conexión SSH. Este comando debe ejecutarse inmediatamente después de una nueva línea.

```
~.
```

El comando que se utiliza para cerrar una conexión SSH puede ser diferente dependiendo del cliente SSH que esté utilizando.

# Solución de problemas de la instancia de Amazon EC2 mediante la consola serie de EC2
<a name="troubleshoot-using-serial-console"></a>

Mediante la consola serie de EC2, puede solucionar problemas de arranque, configuración de red y otros problemas conectándose al puerto serie de la instancia.

Consulte las instrucciones del sistema operativo de su instancia y de la herramienta que configuró en su instancia.

**Topics**
+ [GRUB (Linux)](#grub)
+ [SysRq (Linux)](#SysRq)
+ [SAC (Windows)](#troubleshooting-sac)

**Requisitos previos**  
Antes de comenzar, asegúrese cumplir los [requisitos previos](ec2-serial-console-prerequisites.md), incluida la configuración de la herramienta de solución de problemas seleccionada.

## (Instancias de Linux) Utilice GRUB para solucionar los problemas de la instancia
<a name="grub"></a>

GNU GRUB (abreviatura de GNU Grand Unified Bootloader, comúnmente conocido como GRUB) es el gestor de arranque predeterminado para la mayoría de los sistemas operativos Linux. Desde el menú GRUB, puede seleccionar en qué núcleo desea arrancar, o modificar las entradas del menú para cambiar la forma en que arrancará el kernel. Esto puede ser útil cuando se solucionan problemas en una instancia que falla.

El menú GRUB se muestra durante el proceso de arranque. No se puede acceder al menú a través de SSH normal, pero se puede acceder a él a través de la consola serie de EC2.

Puede arrancar en modo de usuario único o en modo de emergencia. El modo de usuario único iniciará el kernel en un nivel de ejecución inferior. Por ejemplo, podría montar el sistema de archivos pero no activar la red, dándole la oportunidad de realizar el mantenimiento necesario para corregir la instancia. El modo de emergencia es similar al modo de usuario único, excepto que el núcleo se ejecuta en el nivel de ejecución más bajo posible.

**Para arrancar en modo de usuario único**

1. [Conéctese](connect-to-serial-console.md) a la consola serie de la instancia.

1. Ejecute el siguiente comando para volver a arrancar la instancia.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Durante el reinicio, cuando aparezca el menú GRUB, pulse cualquier tecla para detener el proceso de arranque.

1. En el menú GRUB, utilice las teclas de flecha para seleccionar el núcleo en el que se va a arrancar y presione `e` el teclado. 

1. Utilice las teclas de dirección para localizar el cursor en la línea que contiene el núcleo. La línea comienza con `linux` o `linux16` en función de la AMI que se utilizó para iniciar la instancia. Para Ubuntu, comienzan con dos líneas `linux`, que deben modificarse en el siguiente paso.

1. Al final de la línea, agregue la palabra `single`.

   A continuación se muestra un ejemplo de Amazon Linux 2.

   ```
   linux /boot/vmlinuz-4.14.193-149.317.amzn2.aarch64 root=UUID=d33f9c9a-\
   dadd-4499-938d-ebbf42c3e499 ro  console=tty0 console=ttyS0,115200n8 net.ifname\
   s=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.she\
   ll=0 single
   ```

1. Presione **Ctrl\$1X** para arrancar en modo de usuario único.

1. En la solicitud de `login`, escriba el nombre de usuario del usuario basado en contraseña que [configuró anteriormente](configure-access-to-serial-console.md#set-user-password) y, a continuación, presione **Entrar**.

1. En la solicitud `Password`, escriba la contraseña y, a continuación, presione **Enter (Entrar)**.

 

**Para arrancar en modo de emergencia**  
Siga los mismos pasos del modo de usuario único, pero en el paso 6 agregue la palabra `emergency` en lugar de `single`.

## (Instancias de Linux) Utilice SysRq para solucionar los problemas de la instancia
<a name="SysRq"></a>

La clave System Request (SysRq), que a veces se conoce como “magic SysRq”, se puede usar para enviar directamente al kernel un comando, fuera de un shell, y el kernel responderá, independientemente de lo que esté haciendo el kernel. Por ejemplo, si la instancia ha dejado de responder, puede usar la clave SysRq para indicar al kernel que se bloquee o se reinicie. Para obtener más información, consulte la [tecla Magic SysRq](https://en.wikipedia.org/wiki/Magic_SysRq_key) en Wikipedia.

Puede utilizar comandos SysRq en el cliente basado en el explorador de la consola serie de EC2 o en un cliente SSH. El comando para enviar una solicitud de interrupción es diferente para cada cliente.

Para utilizar SysRq, elija uno de los procedimientos siguientes según el cliente que esté utilizando.

------
#### [ Browser-based client ]

**Para utilizar SysRq en el cliente basado en explorador de consola serie**

1. [Conéctese](connect-to-serial-console.md) a la consola serie de la instancia.

1. Para enviar una solicitud de interrupción, pulse `CTRL+0` (cero). Si el teclado lo admite, también puede enviar una solicitud de interrupción utilizando las teclas Pausa o Descanso.

   ```
   [ec2-user ~]$ CTRL+0
   ```

1. Para ejecutar un comando SysRq, presione la tecla del teclado que corresponda al comando requerido. Por ejemplo, para mostrar una lista de comandos SysRq, presione `h`.

   ```
   [ec2-user ~]$ h
   ```

   El `h` comando genera algo similar al siguiente.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```

------
#### [ SSH client ]

**Para usar SysRq en un cliente SSH**

1. [Conéctese](connect-to-serial-console.md) a la consola serie de la instancia.

1. Para enviar una solicitud de interrupción, pulse `~B` (tilde, seguido de mayúsculas `B`).

   ```
   [ec2-user ~]$ ~B
   ```

1. Para ejecutar un comando SysRq, presione la tecla del teclado que corresponda al comando requerido. Por ejemplo, para mostrar una lista de comandos SysRq, presione `h`.

   ```
   [ec2-user ~]$ h
   ```

   El `h` comando genera algo similar al siguiente.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```
**nota**  
El comando que utiliza para enviar una solicitud de interrupción puede ser diferente dependiendo del cliente SSH que esté utilizando.

------

## (Instancias de Windows) Usar SAC para solucionar problemas de su instancia
<a name="troubleshooting-sac"></a>

La capacidad de la Consola de administración especial (SAC) de Windows proporciona una forma de solucionar problemas de una instancia de Windows. Al conectarse a la consola serie de la instancia y usar SAC, puede interrumpir el proceso de arranque e iniciar Windows en modo seguro.

**nota**  
Si habilita SAC en una instancia, los servicios de EC2 que dependen de la recuperación de contraseñas no funcionarán desde la consola de Amazon EC2. Los agentes de lanzamiento de Windows en Amazon EC2 (EC2Config, EC2Launch v1 y EC2Launch v2) dependen de la consola serie para ejecutar diversas tareas. Esas tareas no se ejecutan correctamente cuando se habilita SAC en una instancia. Para obtener más información sobre los agentes de lanzamiento de Windows en Amazon EC2, consulte [Configuración de su instancia de Windows de Amazon EC2](ec2-windows-instances.md). Si habilita SAC, podrá desactivarlo más adelante. Para obtener más información, consulte [Desactivar SAC y el menú de inicio](#disable-sac-bootmenu).

**Topics**
+ [Utilizar SAC](#use-sac)
+ [Usar el menú de inicio](#use-boot-menu)
+ [Desactivar SAC y el menú de inicio](#disable-sac-bootmenu)

### Utilizar SAC
<a name="use-sac"></a>

**Para utilizar SAC**

1. [Conéctese a la consola serie.](connect-to-serial-console.md)

   Si SAC se ha habilitado en la instancia, la consola serial muestra el mensaje `SAC>`.  
![\[El mensaje SAC se muestra en la consola serie.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-3.png)

1. Para mostrar los comandos SAC, ingrese ? y, a continuación, pulse **Intro**.

   Resultado previsto  
![\[Ingrese un signo de interrogación para mostrar los comandos de SAC.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-4.png)

1. Para crear un canal de símbolo del sistema (como `cmd0001` o `cmd0002`), ingrese cmd y, a continuación, pulse **Intro**.

1. Para ver el canal del símbolo del sistema, pulse **ESC** y, a continuación, **TAB**.

   Resultado previsto  
![\[El canal del símbolo del sistema.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-5.png)

1. Para cambiar de canal, pulse simultáneamente **ESC\$1TAB\$1número de canal**. Por ejemplo, para cambiar al canal `cmd0002` (si se ha creado), pulse **ESC\$1TAB\$12**.

1. Escriba las credenciales requeridas por el canal del símbolo del sistema.  
![\[El símbolo del sistema que requiere credenciales.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-6.png)

   El símbolo del sistema es el mismo intérprete de comandos con todas las funciones que obtiene en un escritorio, pero con la excepción de que no permite la lectura de caracteres que ya se produjeron.  
![\[Un intérprete de comandos con todas las características.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-7.png)

**PowerShell también se puede utilizar desde el símbolo del sistema.**

Tenga en cuenta que es posible que deba establecer la preferencia de progreso en modo silencioso.

![\[PowerShell en el símbolo del sistema.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-8.png)


### Usar el menú de inicio
<a name="use-boot-menu"></a>

Si la instancia tiene habilitado el menú de inicio y se reinicia después de conectarse mediante SSH, debería ver el menú de arranque, como se indica a continuación.

![\[El menú de arranque del símbolo del sistema.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-1.png)


**Comandos del menú Reiniciar**

ENTER (INTRO)  
Inicia la entrada seleccionada del sistema operativo.

TAB  
Cambia al menú Herramientas.

ESC  
Cancela y reinicia la instancia.

ESC seguido de 8  
Equivalente a presionar **F8**. Muestra opciones avanzadas para el elemento seleccionado.

Tecla ESC \$1 flecha izquierda  
Vuelve al menú de inicio inicial.  
La tecla ESC por sí sola no lo lleva de vuelta al menú principal porque Windows está esperando a ver si hay una secuencia de escape en curso.

![\[Opciones de arranque avanzadas.\]](http://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/images/win-boot-2.png)


### Desactivar SAC y el menú de inicio
<a name="disable-sac-bootmenu"></a>

Si habilita SAC y el menú de inicio, podrá desactivar estas funciones más adelante.

Utilice uno de los métodos siguientes para desactivar SAC y el menú de inicio en una instancia.

------
#### [ PowerShell ]

**Para desactivar SAC y el menú de inicio en una instancia de Windows**

1. [Conéctese](connecting_to_windows_instance.md) a la instancia y realice los siguientes pasos desde la línea de comandos elevada de PowerShell.

1. En primer lugar, desactive el menú de inicio cambiando el valor a `no`.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu no
   ```

1. A continuación, desactive SAC cambiando el valor a `off`.

   ```
   bcdedit /ems '{current}' off
   ```

1. Aplique la configuración actualizada reiniciando la instancia.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Para desactivar SAC y el menú de inicio en una instancia de Windows**

1. [Conéctese](connecting_to_windows_instance.md) a la instancia y realice los siguientes pasos desde el símbolo del sistema.

1. En primer lugar, desactive el menú de inicio cambiando el valor a `no`.

   ```
   bcdedit /set {bootmgr} displaybootmenu no
   ```

1. A continuación, desactive SAC cambiando el valor a `off`.

   ```
   bcdedit /ems {current} off
   ```

1. Aplique la configuración actualizada reiniciando la instancia.

   ```
   shutdown -r -t 0
   ```

------

# Enviar una interrupción de diagnóstico para depurar una instancia de Amazon EC2 inaccesible
<a name="diagnostic-interrupt"></a>

**aviso**  
Las interrupciones de diagnóstico están destinadas a ser utilizadas por usuarios avanzados. El uso incorrecto podría afectar negativamente a su instancia. El envío de una interrupción de diagnóstico a una instancia podría desencadenar que una instancia se bloquee y reinicie, lo que podría provocar la pérdida de datos.

Puede enviar una interrupción de diagnóstico a una instancia inaccesible o que no responde para activar un *pánico de kernel* (en instancias de Linux) o un *error de parada* (denominado comúnmente *error de pantalla azul*) en instancias de Windows.

**Instancias de Linux**  
Los sistemas operativos Linux normalmente se bloquean y se reinician cuando se produce un pánico de kernel. El comportamiento específico del sistema operativo depende de su configuración. Un pánico de kernel también se puede utilizar para hacer que el kernel del sistema operativo de la instancia realice tareas como, por ejemplo, generar un archivo de volcado de bloqueo. A continuación, puede utilizar la información del archivo de volcado de bloqueo para realizar un análisis de causa raíz y depurar la instancia. El sistema operativo genera los datos de volcado de memoria localmente en la propia instancia.

**instancias de Windows**  
En general, los sistemas operativos Windows se bloquean y reinician cuando se produce un error de parada, pero el comportamiento específico depende de su configuración. Un error de parada también puede hacer que el sistema operativo escriba información de depuración de errores como, por ejemplo, un volcado de memoria de kernel, en un archivo. A continuación, puede utilizar esta información para llevar a cabo un análisis de causa raíz para depurar la instancia. El sistema operativo genera los datos de volcado de memoria localmente en la propia instancia.

Antes de enviar una interrupción de diagnóstico a la instancia, le recomendamos que consulte la documentación del sistema operativo y, a continuación, realice los cambios de configuración necesarios.

**Topics**
+ [Tipos de instancias admitidas](#diagnostic-interrupt-instances)
+ [Requisitos previos](#diagnostic-interrupt-prereqs)
+ [Enviar una interrupción de diagnóstico](#diagnostic-interrupt-use)

## Tipos de instancias admitidas
<a name="diagnostic-interrupt-instances"></a>

La interrupción de diagnóstico es compatible con todos los tipos de instancias basadas en Nitro, a excepción de los que funcionan con procesadores Graviton de AWS. Para obtener más información, consulte [las instancias integradas en el AWS Nitro System](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) y [AWS Graviton](https://aws.amazon.com/ec2/graviton/).

## Requisitos previos
<a name="diagnostic-interrupt-prereqs"></a>

Antes de utilizar una interrupción de diagnóstico, debe configurar el sistema operativo de la instancia. Esto garantiza que realice las acciones que necesita cuando se produce un pánico de kernel (instancias de Linux) o un error de parada (instancias de Windows).

### Instancias de Linux
<a name="diagnostic-interrupt-prereqs-linux"></a>

**Para configurar Amazon Linux 2 o Amazon Linux 2023 para generar un volcado de bloqueo cuando se produce un pánico de kernel**

1. Conéctese a la instancia.

1. Instale **kexec** y **kdump**.

   ```
   [ec2-user ~]$ sudo yum install kexec-tools -y
   ```

1. Configure el kernel para reservar una cantidad de memoria adecuada para el kernel secundario. La cantidad de memoria que reservar depende de la memoria total disponible de la instancia. Abra el archivo `/etc/default/grub` utilizando su editor de texto preferido, localice la línea que comienza por `GRUB_CMDLINE_LINUX_DEFAULT` y, a continuación, añada el parámetro `crashkernel` con el formato siguiente: `crashkernel=memory_to_reserve`. Por ejemplo, para reservar `256MB`, modifique el archivo `grub` como se indica a continuación:

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=0
   GRUB_DISABLE_RECOVERY="true"
   ```

1. Guarde los cambios y cierre el archivo `grub`.

1. Vuelva a compilar el archivo de configuración GRUB2.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

1. En instancias basadas en procesadores Intel y AMD, el comando `send-diagnostic-interrupt` envía una *interrupción no enmascarable desconocida* (NMI) a la instancia. Debe configurar el kernel para que se bloquee cuando reciba la NMI desconocida. Abra el archivo `/etc/sysctl.conf` con su editor de texto preferido y agregue lo siguiente.

   ```
   kernel.unknown_nmi_panic=1
   ```

1. Reinicie la instancia y vuelva a conectarse a ella.

1. Compruebe que el kernel se haya iniciado con el parámetro `crashkernel` correcto.

   ```
   $ grep crashkernel /proc/cmdline
   ```

   La siguiente salida de ejemplo indica una configuración correcta.

   ```
   BOOT_IMAGE=/boot/vmlinuz-4.14.128-112.105.amzn2.x86_64 root=UUID=a1e1011e-e38f-408e-878b-fed395b47ad6 ro crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0
   ```

1. Compruebe que el servicio **kdump** está en ejecución.

   ```
   [ec2-user ~]$ systemctl status kdump.service
   ```

   La siguiente salida de ejemplo muestra el resultado si el servicio **kdump** se está ejecutando.

   ```
   kdump.service - Crash recovery kernel arming
      Loaded: loaded (/usr/lib/systemd/system/kdump.service; enabled; vendor preset: enabled)
      Active: active (exited) since Fri 2019-05-24 23:29:13 UTC; 22s ago
     Process: 2503 ExecStart=/usr/bin/kdumpctl start (code=exited, status=0/SUCCESS)
    Main PID: 2503 (code=exited, status=0/SUCCESS)
   ```

**nota**  
De forma predeterminada, el archivo de volcado de bloque se guarda en `/var/crash/`. Para cambiar la ubicación, modifique el archivo `/etc/kdump.conf` utilizando su editor de texto preferido.

**Para configurar SUSE Linux Enterprise, Ubuntu o Red Hat Enterprise Linux**  
En instancias basadas en procesadores Intel y AMD, el comando `send-diagnostic-interrupt` envía una *interrupción no enmascarable desconocida* (NMI) a la instancia. Debe configurar el kernel para que se bloquee cuando reciba la NMI desconocida, al ajustar el archivo de configuración del sistema operativo. Para obtener más información acerca de cómo configurar el kernel para que se bloquee, consulte la documentación de su sistema operativo:
+ [SUSE Linux Enterprise](https://www.suse.com/support/kb/doc/?id=3374462)
+ [Ubuntu](https://ubuntu.com/server/docs/kernel-crash-dump)
+ [ Red Hat Enterprise Linux (RHEL)](https://access.redhat.com/solutions/6038)

### instancias de Windows
<a name="diagnostic-interrupt-prereqs-windows"></a>

**Para configurar Windows para generar un volcado de memoria cuando se produce un error de parada**

1. Conéctese a la instancia.

1. Abra el **Panel de control** y seleccione **Sistema**, **Configuración avanzada del sistema**.

1. En el cuadro de diálogo **Propiedades del sistema**, seleccione la pestaña **Avanzadas**.

1. En la sección **Inicio y recuperación**, elija **Configuración...**.

1. En la sección **Error del sistema**, establezca la configuración según sea necesario y, a continuación, elija **Aceptar**.

Para obtener más información sobre la configuración de errores de parada de Windows, consulte [ Overview of memory dump file options for Windows](https://support.microsoft.com/en-us/help/254649/overview-of-memory-dump-file-options-for-windows).

## Enviar una interrupción de diagnóstico
<a name="diagnostic-interrupt-use"></a>

Después de haber completado los cambios de configuración necesarios, puede enviar una interrupción de diagnóstico a su instancia mediante la AWS CLI o la API de Amazon EC2.

------
#### [ AWS CLI ]

**Para enviar una interrupción de diagnóstico a su instancia**  
Utilice el comando [send-diagnostic-interrupt](https://docs.aws.amazon.com/cli/latest/reference/ec2/send-diagnostic-interrupt.html).

```
aws ec2 send-diagnostic-interrupt --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Para enviar una interrupción de diagnóstico a su instancia**  
Utilice el cmdlet [Send-EC2DiagnosticInterrupt](https://docs.aws.amazon.com/powershell/latest/reference/items/Send-EC2DiagnosticInterrupt.html).

```
Send-EC2DiagnosticInterrupt -InstanceId i-1234567890abcdef0
```

------