

# Comprobaciones de estado de las instancias de Amazon EC2
<a name="monitoring-system-instance-status-check"></a>

Con el monitoreo de estado de las instancias, puede determinar rápidamente si Amazon EC2 ha detectado algún problema que pudiera impedir a las instancias ejecutar aplicaciones. Amazon EC2 realiza verificaciones automatizadas en cada instancia de EC2 en ejecución para identificar problemas de hardware y de software. Puede ver los resultados de estas comprobaciones de estado para identificar problemas específicos y detectables. Estos datos de estado de eventos aumentan la información que Amazon EC2 ya proporciona acerca del estado previsto de cada instancia (como `pending`, `running` y `stopping`) y las métricas de utilización que Amazon CloudWatch monitoriza (uso de la CPU, tráfico de red y actividad de disco).

Las comprobaciones de estado se realizan cada minuto y devuelven un estado de aprobación o error. Si se superan todas las comprobaciones, el estado general de la instancia es **OK (CORRECTO)**. Si no se supera una o varias comprobaciones, el estado general es **impaired (deteriorado)**. Las comprobaciones de estado están integradas en Amazon EC2, de manera que no se pueden deshabilitar ni eliminar.

Cuando no se supera una comprobación de estado, la métrica de CloudWatch correspondiente a las comprobaciones de estado aumenta. Para obtener más información, consulte [Métricas de comprobación de estado](viewing_metrics_with_cloudwatch.md#status-check-metrics). Puede utilizar estas métricas para crear alarmas de CloudWatch que se activen en función del resultado de las comprobaciones de estado. Por ejemplo, puede crear una alarma que le advierta si las comprobaciones de estado fallan en una instancia específica. Para obtener más información, consulte [Cree alarmas de CloudWatch para las instancias de Amazon EC2 que no superen las comprobaciones de estado.](creating_status_check_alarms.md).

También puede crear una alarma de Amazon CloudWatch que monitorice una instancia Amazon EC2 y recupere automáticamente la instancia si su estado se deteriora debido a un problema subyacente. Para obtener más información, consulte [Recuperación automática de instancia](ec2-instance-recover.md).

**Topics**
+ [

## Tipos de comprobaciones de estado
](#types-of-instance-status-checks)
+ [

# Ver comprobaciones de estado de las instancias de Amazon EC2
](viewing_status.md)
+ [

# Cree alarmas de CloudWatch para las instancias de Amazon EC2 que no superen las comprobaciones de estado.
](creating_status_check_alarms.md)

## Tipos de comprobaciones de estado
<a name="types-of-instance-status-checks"></a>

Hay tres tipos de comprobaciones de estado.
+ [Comprobaciones de estado de sistemas](#system-status-checks)
+ [Comprobaciones de estado de instancias](#instance-status-checks)
+ [Comprobaciones de estado de EBS adjuntas](#attached-ebs-status-checks)

### Comprobaciones de estado de sistemas
<a name="system-status-checks"></a>

Las comprobaciones de estado del sistema monitorean los sistemas de AWS en los que se ejecuta la instancia. Estas comprobaciones detectan problemas subyacentes con la instancia que requieren la intervención de AWS para su reparación. Cuando una comprobación de estado de sistemas falla, puede elegir esperar a que AWS repare el problema o puede resolverlo por su cuenta. En el caso de las instancias respaldadas por Amazon EBS, puede detener e iniciar la instancia usted mismo, lo que en la mayoría de los escenarios hace que la instancia migre a un nuevo host. Para instancias respaldadas por un almacén de instancias (compatibles solo con instancias de Linux), puede terminar y reemplazar la instancia. Tenga en cuenta que los volúmenes del almacén de instancias son efímeros y que todos los datos se pierden cuando se detiene la instancia.

A continuación se muestran ejemplos de problemas que pueden provocar errores en las comprobaciones de estado del sistema:
+ Pérdida de conectividad de red
+ Pérdida de potencia del sistema
+ Problemas de software en el host físico
+ Problemas de hardware en el host físico que afectan a la accesibilidad a la red

Si se produce un error en la comprobación del estado de un sistema, aumentamos la métrica [StatusCheckFailed\$1System](viewing_metrics_with_cloudwatch.md#status-check-metrics).

**instancias Bare Metal**  
Si realiza un reinicio desde el sistema operativo en una instancia de Bare Metal, la comprobación del estado del sistema podría devolver temporalmente un estado de error. Cuando la instancia esté disponible, la comprobación de estado del sistema debería devolver un estado de aprobado.

### Comprobaciones de estado de instancias
<a name="instance-status-checks"></a>

Comprobaciones de estado de instancias: supervise la conectividad de la red y el software de la instancia individual. Amazon EC2 verifica el estado de la instancia mediante el envío de una solicitud del protocolo de resolución de direcciones (ARP) a la interfaz de red (NIC). Estas comprobaciones detectan problemas que requieren su implicación para la reparación. Cuando una comprobación de estado de instancias falla, debe resolver el problema por sí mismo (por ejemplo, reiniciando la instancia o realizando cambios en la configuración de la instancia).

**nota**  
Las distribuciones de Linux recientes que utilizan `systemd-networkd` para la configuración de red pueden informar sobre las comprobaciones de estado de forma diferente a las distribuciones anteriores. Durante el proceso de arranque, este tipo de red puede iniciarse antes y, posiblemente, terminar antes que otras tareas de inicio, lo que también puede afectar al estado de la instancia. Las comprobaciones de estado que dependen de la disponibilidad de la red pueden informar un estado correcto antes de que se completen otras tareas.

A continuación se muestran ejemplos de problemas que pueden provocar errores en las comprobaciones de estado de la instancia:
+ Error de las comprobaciones de estado del sistema
+ Configuración de red o de inicio incorrecta
+ Memoria agotada
+ Sistema de archivos dañado
+ Kernel incompatible
+ Durante el reinicio, una comprobación de estado de la instancia informa de un fallo hasta que la instancia vuelva a estar disponible.

Si se produce un error en la comprobación del estado de una instancia, incrementamos la métrica [StatusCheckFailed\$1Instance](viewing_metrics_with_cloudwatch.md#status-check-metrics).

**instancias Bare Metal**  
Si realiza un reinicio desde el sistema operativo en una instancia de Bare Metal, la comprobación del estado de la instancia podría devolver temporalmente un estado de error. Cuando la instancia esté disponible, la comprobación de estado de la instancia debería devolver un estado de aprobado.

### Comprobaciones de estado de EBS adjuntas
<a name="attached-ebs-status-checks"></a>

Las comprobaciones de estado de EBS adjuntas supervisan si se puede acceder a los volúmenes de Amazon EBS adjuntos a una instancia y completar operaciones de E/S. La métrica `StatusCheckFailed_AttachedEBS` es un valor binario que indica que hay problemas si uno o varios de los volúmenes de EBS adjuntos a la instancia no pueden completar las operaciones de E/S. Estas comprobaciones de estado detectan problemas subyacentes en la computación o la infraestructura de Amazon EBS. Si la métrica de comprobación de estado de EBS adjunta falla, puede esperar a que AWS resuelva el problema o tomar medidas, como reemplazar los volúmenes afectados o detener y reiniciar la instancia.

A continuación se muestran ejemplos de problemas que pueden provocar errores en las comprobaciones de estado de EBS adjuntas:
+ Problemas de hardware o software en los subsistemas de almacenamiento subyacentes a los volúmenes de EBS
+ Problemas de hardware en el host físico que afectan a la accesibilidad de los volúmenes de EBS
+ Problemas de conectividad entre la instancia y los volúmenes de EBS

Puede usar la métrica `StatusCheckFailed_AttachedEBS` para ayudar a mejorar la resiliencia de su carga de trabajo. Puede utilizar esta métrica para crear alarmas de Amazon CloudWatch que se activen en función del resultado de la comprobación de estado. Por ejemplo, puede realizar una conmutación por error en una instancia secundaria o una zona de disponibilidad si detecta un impacto prolongado. Como alternativa, puede supervisar el rendimiento de E/S de cada volumen adjunto mediante las métricas de EBS de CloudWatch para detectar y reemplazar el volumen dañado. Si su carga de trabajo no está conduciendo E/S a ningún volumen EBS adjunto a su instancia, y la comprobación del estado de EBS indica un deterioro, puede detener e iniciar la instancia para moverla a un nuevo host. Esto puede resolver los problemas subyacentes del host que afectan a la accesibilidad de los volúmenes de EBS. Para obtener más información, consulte [Métricas de Amazon CloudWatch para Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/using_cloudwatch_ebs.html).

También puede configurar sus grupos de Amazon EC2 Auto Scaling para detectar errores de comprobación de estado de EBS adjunto y, a continuación, sustituir la instancia afectada por una nueva. Para obtener más información, consulte el tema [Monitor and replace Auto Scaling instances with impaired Amazon EBS volumes](https://docs.aws.amazon.com/autoscaling/ec2/userguide/monitor-and-replace-instances-with-impaired-ebs-volumes.html) en la *Guía del usuario de Amazon EC2 Auto Scaling*.

**nota**  
La métrica de comprobación de estado de EBS adjunta solo está disponible para las instancias Nitro.

# Ver comprobaciones de estado de las instancias de Amazon EC2
<a name="viewing_status"></a>

Si la instancia tiene una comprobación de estado fallida, normalmente debe solucionar el problema por su cuenta (por ejemplo: al reiniciar la instancia o realizar cambios en la configuración de la instancia). Para solucionar usted mismo los errores de comprobación de estado del sistema o la instancia, consulte [Solución de problemas de las instancias de Amazon EC2 para Linux con comprobaciones de estado no superadas](TroubleshootingInstances.md).

------
#### [ Console ]

**Para ver comprobaciones de estado**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. En la página **Instances (Instancias)**, en la columna **Status Checks (Comprobaciones de estado)**, se indica el estado operativo de cada instancia.

1. Para ver el estado de una instancia específica, seleccione la instancia y, a continuación, elija la pestaña **Estado y alarmas**.

1. Para revisar las métricas de CloudWatch sobre las comprobaciones de estado, en la pestaña **Estado y alarmas**, amplíe **Métricas** para ver los gráficos de las siguientes métricas:
   + **Comprobación de estado no superada para el sistema**
   + **Comprobación de estado no superada para la instancia**
   + **No se pudo comprobar el estado del EBS adjunto**

   Para obtener más información, consulte [Métricas de comprobación de estado](viewing_metrics_with_cloudwatch.md#status-check-metrics).

------
#### [ AWS CLI ]

**Para ver comprobaciones de estado**  
Utilice el comando [describe-instance-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-status.html).

**Ejemplo**: Obtener el estado de todas las instancias en ejecución

```
aws ec2 describe-instance-status
```

**Ejemplo**: Obtener el estado de todas las instancias

```
aws ec2 describe-instance-status --include-all-instances
```

**Ejemplo**: Obtener el estado de una sola instancia en ejecución

```
aws ec2 describe-instance-status --instance-ids i-1234567890abcdef0
```

**Ejemplo**: Obtener todas las instancias con un estado de `impaired`

```
aws ec2 describe-instance-status \
--filters Name=instance-status.status,Values=impaired
```

------
#### [ PowerShell ]

**Para ver comprobaciones de estado**  
Utilice el comando [Get-EC2InstanceStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceStatus.html).

**Ejemplo**: Obtener el estado de todas las instancias en ejecución

```
Get-EC2InstanceStatus
```

**Ejemplo**: Obtener el estado de todas las instancias

```
Get-EC2InstanceStatus -IncludeAllInstance $true
```

**Ejemplo**: Obtener el estado de una sola instancia en ejecución

```
Get-EC2InstanceStatus -InstanceId i-1234567890abcdef0
```

**Ejemplo**: Obtener todas las instancias con un estado de `impaired`

```
Get-EC2InstanceStatus \
-Filter @{Name="instance-status.status"; Values="impaired"}
```

------

# Cree alarmas de CloudWatch para las instancias de Amazon EC2 que no superen las comprobaciones de estado.
<a name="creating_status_check_alarms"></a>

Puede utilizar las [métricas de comprobación de estado](viewing_metrics_with_cloudwatch.md#status-check-metrics) para crear alarmas de CloudWatch que le avisen cuando una instancia no haya superado la comprobación de estado.

Las comprobaciones de estado y las alarmas de comprobación de estado pueden mostrar temporalmente un estado de *datos insuficientes* si faltan puntos de datos de las métricas. Aunque es poco frecuente, esto puede ocurrir cuando se produce una interrupción en los sistemas de generación de informes de las métricas, incluso cuando una instancia está en buen estado. Le recomendamos que trate este estado como datos faltantes en lugar de un fallo en la comprobación del estado o una infracción de alarma. Esto es especialmente importante cuando se toman acciones de detención, terminación, reinicio o recuperación de la instancia como respuesta.

------
#### [ Console ]

En este ejemplo, se configura una alarma que envía una notificación cuando una instancia no supera una comprobación de estado. Opcionalmente, puede detener, terminar o recuperar la instancia.

**Para crear una alarma de comprobación de estado**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Seleccione la instancia, elija la pestaña **Status Checks (Comprobaciones de estado)**, seleccione **Actions (Acciones)** y haga clic en **Create status check alarm (Crear alarma de comprobación de estado)**.

1. En la página **Manage CloudWatch alarms** (Administrar alarmas de CloudWatch), en **Add or edit alarm** (Agregar o editar alarma), elija **Create an alarm** (Crear una alarma).

1. En **Alarm notification (Notificación de alarma)**, active la opción para configurar las notificaciones de Amazon Simple Notification Service (Amazon SNS). Seleccione un tema de Amazon SNS existente o escriba un nombre para crear un nuevo tema.

   Si agrega una dirección de email a la lista de destinatarios o crea un nuevo tema, Amazon SNS envía un email de confirmación a cada nueva dirección. Cada destinatario debe seleccionar el enlace de confirmación en el correo electrónico. Solo las direcciones confirmadas reciben notificaciones de alerta.

1. En **Alarm action (Acción de la alarma)**, active la opción para especificar la acción que debe llevarse a cabo cuando se active la alarma. Seleccione la acción.

1. En **Alarm thresholds** (Umbrales de alarma), especifique la métrica y los criterios para la alarma.

   Puede dejar la configuración predeterminada de **Agrupar muestras por** (**Promedio**) y **Tipo de datos para la muestra** (**Comprobación de estado no superada: cualquiera**) o bien cambiarla para que se adapte a sus necesidades.

   En **Consecutive Period** (Periodo consecutivo), establezca el número de periodos a evaluar y, en **Period** (Periodo), especifique la duración del periodo de evaluación antes de que se active la alarma y se envíe un correo electrónico.

1. (Opcional) En **Sample metric data (Muestrear datos de métrica)**, elija **Add to dashboard (Agregar al panel)**.

1. Seleccione **Crear**.

Si necesita cambiar a una alarma de estado de instancia, puede editarla.

**Para editar una alarma de comprobación de estado**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, seleccione **Instances (Instancias)**.

1. Seleccione la instancia y elija **Actions (Acciones)**, **Monitoring (Monitoreo)**, **Manage CloudWatch alarms (Administrar alarmas de CloudWatch)**.

1. En la página **Manage CloudWatch alarms** (Administrar alarmas de CloudWatch), en **Add or edit alarm** (Agregar o editar alarma), elija **Edit an alarm** (Editar una alarma).

1. En **Search for alarm** (Buscar alarma), elija la alarma.

1. Cuando termine de realizar los cambios, elija **Update** (Actualizar).

------
#### [ AWS CLI ]

En el siguiente ejemplo, la alarma publica una notificación a un tema de SNS cuando la instancia no supera la comprobación de instancia o la comprobación de estado de sistema durante al menos dos periodos consecutivos. La metríca de CloudWatch utilizada es `StatusCheckFailed`.

**Para crear una alarma de comprobación de estado**

1. Seleccione un tema de SNS existente o cree uno nuevo. Para obtener más información, consulte [Acceso a Amazon SNS en la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-services-sns.html) en la *Guía del usuario de AWS Command Line Interface*.

1. Utilice el siguiente comando [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) para ver las métricas de Amazon CloudWatch disponibles para Amazon EC2:

   ```
   aws cloudwatch list-metrics --namespace AWS/EC2
   ```

1. Use el siguiente comando [put-metric-alarm](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/put-metric-alarm.html) para crear la alarma:

   ```
   aws cloudwatch put-metric-alarm \
       --alarm-name StatusCheckFailed-Alarm-for-i-1234567890abcdef0 \
       --metric-name StatusCheckFailed \
       --namespace AWS/EC2 \
       --statistic Maximum \
       --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
       --unit Count \
       --period 300 \
       --evaluation-periods 2 \
       --threshold 1 \
       --comparison-operator GreaterThanOrEqualToThreshold \
       --alarm-actions arn:aws:sns:us-west-2:111122223333:my-sns-topic
   ```

   El periodo del intervalo de tiempo, en segundo, durante el que se recopilan métricas de Amazon CloudWatch. Este ejemplo utiliza 300, que es igual a 60 segundos multiplicados por 5 minutos. El periodo de evaluación es el número de periodos consecutivos durante los que se debe comparar el valor de la métrica con el umbral. En este ejemplo se utiliza 2. Las acciones de alarma son las acciones que se realizan cuando se activa esta alarma.

------
#### [ PowerShell ]

**Para crear una alarma de comprobación de estado**  
Utilice el cmdlet [Write-CWMetricAlarm](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-CWMetricAlarm.html) de la siguiente manera para publicar notificaciones en un tema de SNS cuando la instancia no supera las comprobaciones de estado durante al menos dos periodos consecutivos.

```
Write-CWMetricAlarm `
    -AlarmName "StatusCheckFailed-Alarm-for-i-1234567890abcdef0" `
    -MetricName "StatusCheckFailed" `
    -Namespace "AWS/EC2" `
    -Statistic "Maximum" `
    -Dimension @{Name="InstanceId"; Values="i-1234567890abcdef0"} `
    -Unit "Count" `
    -Period 300 `
    -EvaluationPeriod 2 `
    -Threshold 1 `
    -ComparisonOperator "GreaterThanOrEqualToThreshold" `
    -AlarmAction "arn:aws:sns:us-west-2:111122223333:my-sns-topic"
```

El periodo del intervalo de tiempo, en segundo, durante el que se recopilan métricas de Amazon CloudWatch. Este ejemplo utiliza 300, que es igual a 60 segundos multiplicados por 5 minutos. El periodo de evaluación es el número de periodos consecutivos durante los que se debe comparar el valor de la métrica con el umbral. En este ejemplo se utiliza 2. Las acciones de alarma son las acciones que se realizan cuando se activa esta alarma.

------