

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Conditions préalables pour l’EC2 Serial Console
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [Régions AWS](#sc-prereqs-regions)
+ [Zones de longueur d'onde et AWS Outposts](#sc-prereqs-wavelength-zones-outposts)
+ [Local Zones](#sc-prereqs-local-zones)
+ [Types d’instances](#sc-prereqs-instance-types)
+ [Octroi de l’accès](#sc-prereqs-configure-ec2-serial-console)
+ [Prise en charge d’un client basé sur un navigateur](#sc-prereqs-for-browser-based-connection)
+ [État de l’instance](#sc-prereqs-instance-state)
+ [Amazon EC2 Systems Manager](#sc-prereqs-ssm)
+ [Configuration de l’outil de dépannage de votre choix](#sc-prereqs-configure-troubleshooting-tool)

## Régions AWS
<a name="sc-prereqs-regions"></a>

Pris en charge dans tous les Régions AWS domaines.

## Zones de longueur d'onde et AWS Outposts
<a name="sc-prereqs-wavelength-zones-outposts"></a>

Non pris en charge.

## Local Zones
<a name="sc-prereqs-local-zones"></a>

Prise en charge dans toutes les zones locales.

## Types d’instances
<a name="sc-prereqs-instance-types"></a>

Types d’instances pris en charge :
+ **Linux**
  + Toutes les instances virtualisées créées sur la base de Nitro System.
  + Toutes les instances de matériel nu à l’exception de :
    + Usage général : `a1.metal`, `mac1.metal`, `mac2.metal`
    + Calcul accéléré : `g5g.metal`
    + Mémoire optimisée : `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Toutes les instances virtualisées créées sur la base de Nitro System. Non pris en charge par les instances à matériel nu.

## Octroi de l’accès
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Vous devez effectuer les tâches de configuration pour octroyer l’accès à l’EC2 Serial Console. Pour de plus amples informations, veuillez consulter [Configurer l’accès à l’EC2 Serial Console](configure-access-to-serial-console.md).

## Prise en charge d’un client basé sur un navigateur
<a name="sc-prereqs-for-browser-based-connection"></a>

Pour vous connecter à la console série à [l'aide du client basé sur un navigateur](connect-to-serial-console.md#sc-connect-browser-based-client), votre navigateur doit être compatible. WebSocket Si votre navigateur ne le prend pas en charge WebSocket, connectez-vous à la console série à [l'aide de votre propre clé et d'un client SSH](connect-to-serial-console.md#sc-connect-SSH).

## État de l’instance
<a name="sc-prereqs-instance-state"></a>

Doit indiquer `running`.

Vous ne pouvez pas vous connecter à la console série si l’instance est à l’état `pending`, `stopping`, `stopped`, `shutting-down` ou `terminated`.

Pour plus d’informations sur les états de l’instance, consultez [Modifications de l'état de l' EC2 instance Amazon](ec2-instance-lifecycle.md).

## Amazon EC2 Systems Manager
<a name="sc-prereqs-ssm"></a>

Si l’instance utilise Amazon EC2 Systems Manager, SSM Agent version 3.0.854.0 ou ultérieure doit être installé sur l’instance. Pour plus d’informations sur SSM Agent, veuillez consulter [Utilisation de SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) dans le *Guide de l’utilisateur AWS Systems Manager *.

## Configuration de l’outil de dépannage de votre choix
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Pour dépanner votre instance à l'aide de la console série, vous pouvez utiliser GRUB ou SysRq sur les instances Linux, et la console d'administration spéciale (SAC) sur les instances Windows. Avant de pouvoir utiliser ces outils, vous devez d’abord effectuer des étapes de configuration sur chaque instance sur laquelle vous allez les utiliser.

Utilisez les instructions fournies pour le système d’exploitation de votre instance pour configurer l’outil de résolution des problèmes de votre choix.

### (Instances Linux) Configurer GRUB
<a name="configure-grub"></a>

Pour configurer GRUB, choisissez l’une des procédures suivantes en fonction de l’AMI utilisée pour lancer l’instance.

------
#### [ Amazon Linux 2 ]

**Pour configurer GRUB sur une instance Amazon Linux 2**

1. [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md)

1. Ajoutez ou modifiez les options suivantes dans `/etc/default/grub`:
   + Configurez `GRUB_TIMEOUT=1`.
   + Addition `GRUB_TERMINAL="console serial"`.
   + Addition `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Voici un exemple de `/etc/default/grub`. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Appliquez la configuration mise à jour en exécutant la commande suivante.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**Pour configurer GRUB sur une instance Ubuntu**

1. [Connectez-vous à votre instance](connect-to-linux-instance.md).

1. Ajoutez ou modifiez les options suivantes dans `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Configurez `GRUB_TIMEOUT=1`.
   + Addition `GRUB_TIMEOUT_STYLE=menu`.
   + Addition `GRUB_TERMINAL="console serial"`.
   + Supprimez `GRUB_HIDDEN_TIMEOUT`.
   + Addition `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Voici un exemple de `/etc/default/grub.d/50-cloudimg-settings.cfg`. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Appliquez la configuration mise à jour en exécutant la commande suivante.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**Pour configurer GRUB sur une instance RHEL**

1. [Connectez-vous à votre instance](connect-to-linux-instance.md).

1. Ajoutez ou modifiez les options suivantes dans `/etc/default/grub`:
   + Supprimez `GRUB_TERMINAL_OUTPUT`.
   + Addition `GRUB_TERMINAL="console serial"`.
   + Addition `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Voici un exemple de `/etc/default/grub`. Vous devrez peut-être modifier la configuration en fonction de la configuration de votre système.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Appliquez la configuration mise à jour en exécutant la commande suivante.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Pour RHEL 9.2 et les versions antérieures, utilisez la commande suivante.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Pour les instances lancées à l’aide d’une AMI CentOS, GRUB est configuré pour la console série par défaut.

Voici un exemple de `/etc/default/grub`. En fonction de la configuration de votre système, il se peut que votre configuration soit différente. 

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (instances Linux) Configurer SysRq
<a name="configure-sysrq"></a>

Pour configurer SysRq, vous devez activer les SysRq commandes pour le cycle de démarrage en cours. Pour que la configuration soit persistante, vous pouvez également activer les SysRq commandes pour les démarrages suivants.

**Pour activer toutes les SysRq commandes pour le cycle de démarrage en cours**

1. [Connectez-vous à votre instance](connect-to-linux-instance.md).

1. Exécutez la commande suivante.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Ce paramètre est effacé au prochain redémarrage.

**Pour activer toutes les SysRq commandes pour les démarrages suivants**

1. Créez le fichier `/etc/sysctl.d/99-sysrq.conf` et ouvrez-le dans votre éditeur préféré.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Ajoutez la ligne suivante.

   ```
   kernel.sysrq=1
   ```

1. Redémarrez l’instance pour appliquer les modifications.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. À l’invite `login`, entrez le nom d’utilisateur de l’utilisateur avec un mot de passe que vous avez [configuré précédemment](configure-access-to-serial-console.md#set-user-password), puis appuyez sur **Entrée**.

1. À l’invite `Password`, entrez le mot de passe, puis appuyez sur **Entrée**.

### (Instances Windows) Activer SAC et le menu de démarrage
<a name="configure-sac-bootmenu"></a>

**Note**  
Si vous activez SAC sur une instance, les services EC2 qui reposent sur la récupération de mot de passe ne fonctionnent pas à partir de la console Amazon EC2. Les agents de lancement Windows on Amazon EC2 (EC2Config, EC2Launch v1 et EC2Launch v2) s’appuient sur la console série pour exécuter diverses tâches. Ces tâches ne s’exécutent pas correctement lorsque vous activez SAC sur une instance. Pour plus d’informations sur les agents de lancement Windows sur Amazon EC2, consultez [Configurez votre instance Amazon EC2 Windows](ec2-windows-instances.md). Si vous activez SAC, vous pouvez le désactiver ultérieurement. Pour de plus amples informations, veuillez consulter [Désactiver SAC et le menu de démarrage](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Utilisez l’une des méthodes suivantes pour activer SAC et le menu de démarrage sur une instance.

------
#### [ PowerShell ]

**Pour activer SAC et le menu de démarrage sur une instance Windows**

1. [Connectez-vous](connecting_to_windows_instance.md) à votre instance et effectuez les étapes suivantes à partir d'une ligne de PowerShell commande élevée.

1. Activez SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Activez le menu de démarrage.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Appliquez la configuration mise à jour en redémarrant l’instance.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Pour activer SAC et le menu de démarrage sur une instance Windows**

1. [Connectez-vous](connecting_to_windows_instance.md) à votre instance et exécutez les étapes suivantes à partir de l’invite de commandes.

1. Activez SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Activez le menu de démarrage.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Appliquez la configuration mise à jour en redémarrant l’instance.

   ```
   shutdown -r -t 0
   ```

------