

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memecahkan masalah dengan instans Amazon EC2
<a name="ec2-instance-troubleshoot"></a>

Prosedur dan tips berikut dapat membantu Anda memecahkan masalah dengan instans Amazon EC2 Anda.

**Topics**
+ [Masalah peluncuran instans](troubleshooting-launch.md)
+ [Masalah berhenti contoh](TroubleshootingInstancesStopping.md)
+ [Masalah penghentian instans](TroubleshootingInstancesShuttingDown.md)
+ [Contoh yang tidak dapat dijangkau](troubleshoot-unreachable-instance.md)
+ [Masalah SSH contoh Linux](TroubleshootingInstancesConnecting.md)
+ [Pemeriksaan status gagal instance Linux](TroubleshootingInstances.md)
+ [Instans Linux melakukan booting dari volume yang salah](instance-booting-from-wrong-volume.md)
+ [Masalah RDP contoh Windows](troubleshoot-connect-windows-instance.md)
+ [Masalah mulai instance Windows](common-messages.md)
+ [Masalah instance Windows](win-ts-common-issues.md)
+ [Setel ulang kata sandi administrator Windows](ResettingAdminPassword.md)
+ [Memecahkan masalah Sysprep](sysprep-troubleshoot.md)
+ [EC2Penyelamatan untuk instance Linux](Linux-Server-EC2Rescue.md)
+ [EC2Rescue untuk instance Windows](Windows-Server-EC2Rescue.md)
+ [Konsol Serial EC2](ec2-serial-console.md)
+ [Kirim interupsi diagnostik](diagnostic-interrupt.md)

# Memecahkan masalah peluncuran instans Amazon EC2
<a name="troubleshooting-launch"></a>

Berikut ini adalah tips pemecahan masalah untuk membantu Anda memecahkan masalah saat meluncurkan instans Amazon EC2.

**Topics**
+ [Nama perangkat tidak valid](#troubleshooting-launch-devicename)
+ [Batas instans terlampaui](#troubleshooting-launch-limit)
+ [Kapasitas instans tidak cukup](#troubleshooting-launch-capacity)
+ [Konfigurasi yang diminta saat ini tidak didukung. Periksa dokumentasi untuk konfigurasi yang didukung.](#troubleshooting-instance-configuration)
+ [Instans langsung terhenti](#troubleshooting-launch-internal)
+ [Izin tidak cukup](#troubleshooting-launch-permissions)
+ [Penggunaan CPU yang tinggi segera setelah Windows dimulai (hanya instance Windows)](#high-cpu-issue)
+ [Meluncurkan instance IMDSv1 -enabled gagal](#launching-an-imdsv1-enabled-instance-fails)

## Nama perangkat tidak valid
<a name="troubleshooting-launch-devicename"></a>

### Deskripsi
<a name="troubleshooting-launch-devicename-description"></a>

Anda mendapatkan kesalahan `Invalid device name device_name` saat mencoba meluncurkan instans baru.

### Penyebab
<a name="troubleshooting-launch-devicename-cause"></a>

Jika Anda mendapatkan kesalahan ini saat mencoba meluncurkan instans, nama perangkat yang ditentukan untuk satu atau beberapa volume dalam permintaan memiliki nama perangkat yang tidak valid. Kemungkinan penyebabnya meliputi:
+ Nama perangkat mungkin digunakan oleh AMI yang dipilih.
+ Nama perangkat mungkin dipesan untuk volume root.
+ Nama perangkat mungkin digunakan untuk volume lain dalam permintaan.
+ Nama perangkat mungkin tidak valid untuk sistem operasi.

### Solusi
<a name="troubleshooting-launch-devicename-solution"></a>

Untuk mengatasi masalah ini:
+ Pastikan nama perangkat tidak digunakan di AMI yang Anda pilih. Jalankan perintah berikut untuk menampilkan nama perangkat yang digunakan oleh AMI.

  ```
  aws ec2 describe-images --image-id ami-0abcdef1234567890 --query 'Images[*].BlockDeviceMappings[].DeviceName'
  ```
+ Pastikan Anda tidak menggunakan nama perangkat yang dipesan untuk volume root. Untuk informasi selengkapnya, lihat [Nama perangkat yang tersedia](device_naming.md#available-ec2-device-names).
+ Pastikan setiap volume yang ditentukan dalam permintaan Anda memiliki nama perangkat yang unik.
+ Pastikan nama perangkat yang Anda tentukan berada menggunakan format yang benar. Untuk informasi selengkapnya, lihat [Nama perangkat yang tersedia](device_naming.md#available-ec2-device-names).

## Batas instans terlampaui
<a name="troubleshooting-launch-limit"></a>

### Deskripsi
<a name="troubleshooting-launch-limit-description"></a>

Anda mendapatkan kesalahan `InstanceLimitExceeded` saat mencoba meluncurkan instans baru atau memulai ulang instans yang terhenti.

### Penyebab
<a name="troubleshooting-launch-limit-cause"></a>

Jika Anda mendapatkan kesalahan `InstanceLimitExceeded` saat mencoba meluncurkan instans baru atau memulai ulang instans yang terhenti, Anda telah mencapai batas jumlah instans yang dapat Anda luncurkan di Wilayah. Saat Anda membuat AWS akun, kami menetapkan batas default pada jumlah instans yang dapat Anda jalankan per wilayah.

### Solusi
<a name="troubleshooting-launch-limit-solution"></a>

Anda dapat meminta kenaikan batas instans berdasarkan wilayah. Untuk informasi selengkapnya, lihat [Kuota EC2 layanan Amazon](ec2-resource-limits.md).

## Kapasitas instans tidak cukup
<a name="troubleshooting-launch-capacity"></a>

### Deskripsi
<a name="troubleshooting-launch-capacity-description"></a>

Anda mendapatkan kesalahan `InsufficientInstanceCapacity` saat mencoba meluncurkan instans baru atau memulai ulang instans yang terhenti.

### Penyebab
<a name="troubleshooting-launch-capacity-description"></a>

Jika Anda mendapatkan kesalahan ini saat mencoba meluncurkan instans atau memulai ulang instans yang terhenti, saat ini, AWS tidak memiliki kapasitas Sesuai Permintaan yang cukup untuk memenuhi permintaan Anda.

### Solusi
<a name="troubleshooting-launch-capacity-description"></a>

Untuk mengatasi masalah ini, coba lakukan hal berikut:
+ Tunggu beberapa menit, lalu kirim permintaan Anda lagi; kapasitas sering kali dapat berubah.
+ Kirim permintaan baru dengan jumlah instans yang lebih sedikit. Misalnya, jika Anda membuat permintaan tunggal untuk meluncurkan 15 instans, cobalah membuat 3 permintaan untuk 5 instans, atau 15 permintaan untuk 1 instans.
+ Jika Anda meluncurkan instans, kirimkan permintaan baru tanpa menentukan Zona Ketersediaan.
+ Jika Anda meluncurkan instans, kirimkan permintaan baru menggunakan tipe instans yang berbeda (yang dapat diubah ukurannya di tahap berikutnya). Untuk informasi selengkapnya, lihat [Perubahan jenis instans Amazon EC2](ec2-instance-resize.md).
+ Jika Anda meluncurkan instans ke grup penempatan klaster, Anda bisa mendapatkan kesalahan kapasitas yang tidak memadai.

## Konfigurasi yang diminta saat ini tidak didukung. Periksa dokumentasi untuk konfigurasi yang didukung.
<a name="troubleshooting-instance-configuration"></a>

### Deskripsi
<a name="troubleshooting-instance-configuration-description"></a>

Anda mendapatkan kesalahan `Unsupported` saat mencoba meluncurkan instans baru karena konfigurasi instans tidak didukung.

### Penyebab
<a name="troubleshooting-instance-configuration-cause"></a>

Pesan kesalahan memberikan detail tambahan. Misalnya, tipe instans atau opsi pembelian instans mungkin tidak didukung di dalam Wilayah atau Zona Ketersediaan tertentu.

### Solusi
<a name="troubleshooting-instance-configuration-solution"></a>

Coba konfigurasi instans yang berbeda. Untuk mencari tipe instans yang memenuhi persyaratan Anda, lihat [Temukan jenis EC2 instans Amazon](instance-discovery.md).

## Instans langsung terhenti
<a name="troubleshooting-launch-internal"></a>

### Deskripsi
<a name="troubleshooting-launch-internal-description"></a>

Instans Anda berubah dari status `pending` menjadi status `terminated`.

### Penyebab
<a name="troubleshooting-launch-internal-cause"></a>

Berikut ini adalah beberapa alasan instans dapat langsung terhenti:
+ Anda telah melebihi batas volume EBS. Untuk informasi selengkapnya, lihat [Batas volume Amazon EBS untuk instans Amazon EC2](volume_limits.md).
+ Snapshot EBS rusak.
+ Volume EBS root terenkripsi dan Anda tidak memiliki izin guna mengakses kunci KMS untuk dekripsi.
+ Snapshot yang ditentukan dalam pemetaan perangkat blok untuk AMI dienkripsi dan Anda tidak memiliki izin guna mengakses kunci KMS untuk dekripsi atau Anda tidak memiliki akses ke kunci KMS untuk mengenkripsi volume yang dipulihkan.
+ AMI yang didukung Amazon S3 yang Anda gunakan untuk meluncurkan instance tidak memiliki bagian wajib (image.part. berkas *xx*).

Untuk informasi selengkapnya, dapatkan alasan penghentian menggunakan salah satu metode berikut.

**Untuk mendapatkan alasan penghentian menggunakan konsol Amazon EC2**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**, dan pilih instans.

1. Di tab pertama, cari alasannya di samping **Alasan transisi status**.

**Untuk mendapatkan alasan penghentian menggunakan AWS CLI**

1. Gunakan perintah [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) dan tentukan ID instans.

   ```
   aws ec2 describe-instances --instance-id i-1234567890abcdef0
   ```

1. Tinjau respons JSON yang dikembalikan oleh perintah dan perhatikan nilainya di elemen respons `StateReason`.

   Blok kode berikut ini menunjukkan contoh elemen respons `StateReason`.

   ```
   "StateReason": {
     "Message": "Client.VolumeLimitExceeded: Volume limit exceeded", 
     "Code": "Server.InternalError"
   },
   ```

**Untuk mendapatkan alasan penghentian menggunakan AWS CloudTrail**  
Untuk informasi selengkapnya, lihat [Melihat CloudTrail peristiwa dengan riwayat peristiwa](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan AWS CloudTrail Pengguna*.

### Solusi
<a name="troubleshooting-launch-internal-solution"></a>

Dengan bergantung pada alasan penghentian, lakukan salah satu tindakan berikut:
+ **`Client.VolumeLimitExceeded: Volume limit exceeded`** – Hapus volume yang tak terpakai. Anda dapat [mengirim permintaan](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-ebs) untuk meningkatkan batas volume.
+ **`Client.InternalError: Client error on launch`**— Pastikan Anda memiliki izin yang diperlukan untuk mengakses yang AWS KMS keys digunakan untuk mendekripsi dan mengenkripsi volume. Untuk informasi selengkapnya, lihat [Menggunakan kebijakan kunci di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) dalam *Panduan Developer AWS Key Management Service *.

## Izin tidak cukup
<a name="troubleshooting-launch-permissions"></a>

### Deskripsi
<a name="troubleshooting-launch-permissions-description"></a>

Anda mendapatkan kesalahan `"errorMessage": "You are not authorized to perform this operation."` saat mencoba meluncurkan instans baru, dan peluncuran tersebut gagal.

### Penyebab
<a name="troubleshooting-launch-permissions-cause"></a>

Jika Anda mendapatkan kesalahan ini saat mencoba meluncurkan instans, Anda tidak memiliki izin IAM yang diperlukan untuk meluncurkan instans tersebut.

Kemungkinan izin yang ada mencakup:
+ `ec2:RunInstances`
+ `iam:PassRole`

Izin lain mungkin juga tidak ada. Untuk daftar izin yang diperlukan guna meluncurkan instans, lihat contoh kebijakan IAM di bawah [Contoh: Menggunakan wizard peluncuran instans EC2](iam-policies-ec2-console.md#ex-launch-wizard) dan [Luncurkan instance () RunInstances](ExamplePolicies_EC2.md#iam-example-runinstances).

### Solusi
<a name="troubleshooting-launch-permissions-solution"></a>

Untuk mengatasi masalah ini:
+ Jika Anda membuat permintaan sebagai pengguna IAM, verifikasi bahwa Anda memiliki izin berikut:
  + `ec2:RunInstances` dengan sumber daya wildcard ("\$1")
  + `iam:PassRole` dengan sumber daya yang cocok dengan ARN peran (misalnya, `arn:aws:iam::999999999999:role/ExampleRoleName`)
+ Jika Anda tidak memiliki izin sebelumnya, [edit kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) yang terkait dengan peran atau pengguna IAM untuk menambahkan izin penting yang tidak ada.

Jika masalah tidak teratasi dan Anda terus menerima kesalahan kegagalan peluncuran, Anda dapat melakukan dekode pesan kegagalan otorisasi yang disertakan dalam kesalahan. Pesan yang didekodekan mencakup izin yang tidak ada dari kebijakan IAM. Untuk informasi selengkapnya, lihat [Bagaimana cara memecahkan kode pesan kegagalan otorisasi setelah saya menerima kesalahan "UnauthorizedOperation" selama peluncuran instans EC2?](https://repost.aws/knowledge-center/ec2-not-auth-launch)

## Penggunaan CPU yang tinggi segera setelah Windows dimulai (hanya instance Windows)
<a name="high-cpu-issue"></a>

**catatan**  
Tip pemecahan masalah ini hanya untuk instance Windows.

Jika Pembaruan Windows diatur ke **Periksa pembaruan, tetapi biarkan saya memilih apakah akan mengunduh dan menginstalnya** (pengaturan instans default), pemeriksaan ini dapat menghabiskan sekitar 50 - 99% CPU pada instans. Jika penggunaan CPU ini menyebabkan masalah pada aplikasi, Anda dapat mengubah pengaturan Pembaruan Windows secara manual di **Panel Kontrol** atau Anda dapat menggunakan skrip berikut di bidang data pengguna Amazon EC2:

```
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v AUOptions /t REG_DWORD /d 3 /f net stop wuauserv net start wuauserv
```

Saat Anda menjalankan skrip ini, tentukan nilai untuk /d. Nilai default-nya adalah 3. Kemungkinan nilainya mencakup berikut ini: 

1. Jangan pernah memeriksa pembaruan

1. Periksa pembaruan, tetapi biarkan saya memilih apakah akan mengunduh dan menginstalnya

1. Unduh pembaruan, tetapi biarkan saya memilih apakah akan menginstalnya

1. Instal pembaruan secara otomatis

Setelah Anda memodifikasi data pengguna untuk instans, Anda dapat menjalankannya. Untuk informasi selengkapnya, lihat [Menjalankan perintah pada instans Windows Anda saat diluncurkan](user-data.md).

## Meluncurkan instance IMDSv1 -enabled gagal
<a name="launching-an-imdsv1-enabled-instance-fails"></a>

### Deskripsi
<a name="launching-an-imdsv1-enabled-instance-fails-description"></a>

Anda mendapatkan `UnsupportedOperation` pengecualian dengan pesan berikut:

`You can't launch instances with IMDSv1 because httpTokensEnforced is enabled for this account. Either launch the instance with httpTokens=required or contact your account owner to disable httpTokensEnforced using the ModifyInstanceMetadataDefaults API or the account settings in the EC2 console.`

### Penyebab
<a name="launching-an-imdsv1-enabled-instance-fails-cause"></a>

Kesalahan ini muncul saat Anda mencoba meluncurkan instance baru untuk IMDSv1 diaktifkan (`httpTokens = optional`) di akun tempat pengaturan akun EC2 atau kebijakan deklaratif AWS Organisasi memberlakukan penggunaan IMDSv2 (). `httpTokensEnforced = enabled` 

### Solusi
<a name="launching-an-imdsv1-enabled-instance-fails-solution"></a>

Jika Anda IMDSv2 hanya siap untuk menggunakan, luncurkan instance Anda dengan IMDSv1 disabled (`httpTokens = required`). Untuk memeriksa apakah Anda siap, lihat[Transisi ke penggunaan Layanan Metadata Instans Versi 2](instance-metadata-transition-to-version-2.md).

Jika Anda masih memerlukan IMDSv1 dukungan pada instans baru atau yang sudah ada, Anda harus menonaktifkan IMDSv2 penegakan hukum untuk akun di Wilayah. Untuk menonaktifkan IMDSv2 penegakan, atur `HttpTokensEnforced` ke`disabled`. Untuk informasi selengkapnya, lihat [ModifyInstanceMetadataDefaults](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyInstanceMetadataDefaults.html)di Referensi API Amazon EC2. Jika Anda lebih suka mengonfigurasi pengaturan ini menggunakan konsol, lihat[Menegakkan IMDSv2 di tingkat akun](configuring-IMDS-new-instances.md#enforce-imdsv2-at-the-account-level).

 

# Memecahkan masalah penghentian EC2 instans Amazon
<a name="TroubleshootingInstancesStopping"></a>

Jika instans yang didukung Amazon EBS Anda tampak macet di `stopping` status, masalahnya mungkin ada pada komputer host yang mendasarinya.

Untuk mengatasi masalah ini, ikuti langkah-langkah berikut:

1. **Paksa hentikan instance**

   Gunakan EC2 konsol Amazon atau AWS CLI untuk menghentikan instance secara paksa. Untuk langkah-langkahnya, lihat[Paksa menghentikan sebuah instance](#force-stop-instance).

   Instance pertama-tama akan mencoba shutdown yang anggun, yang mencakup pembilasan cache sistem file dan metadata (meskipun Anda dapat secara opsional melewati shutdown yang anggun). Jika shutdown yang anggun gagal diselesaikan dalam periode batas waktu, instance dimatikan secara paksa tanpa membilas cache dan metadata sistem file.

1. **Setelah berhenti paksa**

   Lakukan prosedur pemeriksaan dan perbaikan sistem file.
**penting**  
Melakukan prosedur ini sangat penting karena penghentian paksa mencegah pembilasan cache dan metadata sistem file.

1. **Jika force stop gagal**

   Jika, setelah 10 menit, instance belum berhenti, lakukan hal berikut:

   1. Posting permintaan bantuan di [AWS re:Post](https://repost.aws/). Untuk membantu mempercepat resolusi, sertakan ID instans, dan jelaskan langkah-langkah yang telah Anda ambil.

   1. Atau, jika Anda memiliki paket dukungan, buat kasus dukungan teknis dalam [Pusat Dukungan](https://console.aws.amazon.com/support/home#/).

   1. Sambil menunggu bantuan, Anda dapat membuat instance pengganti jika diperlukan. Untuk langkah-langkahnya, lihat[(Opsional) Buat instance pengganti](#Creating_Replacement_Instance).

Tidak ada biaya untuk penggunaan instans selagi instans dalam status `stopping` atau dalam status lain kecuali, `running`. Anda tidak dikenai biaya untuk penggunaan instans saat instans dalam status `running`.

**Topics**
+ [Paksa menghentikan sebuah instance](#force-stop-instance)
+ [(Opsional) Buat instance pengganti](#Creating_Replacement_Instance)

## Paksa menghentikan sebuah instance
<a name="force-stop-instance"></a>

Anda dapat memaksa sebuah instance untuk berhenti. Jika setelah 10 menit instans tidak berhenti, unggah permintaan bantuan [AWS re:Post](https://repost.aws/). Untuk membantu mempercepat resolusi, sertakan ID instans, dan jelaskan langkah-langkah yang telah Anda ambil. Atau, jika Anda memiliki paket dukungan, buat kasus dukungan teknis dalam [Pusat Dukungan](https://console.aws.amazon.com/support/home#/).

**catatan**  
Dengan menggunakan konsol, Anda dapat memaksa instance untuk berhenti saat instance hanya dalam `stopping` status. Dengan menggunakan AWS CLI, Anda dapat memaksa sebuah instance untuk berhenti saat instance berada dalam`pending`,`running`, atau `stopping` status.

------
#### [ Console ]

**Untuk memaksa menghentikan sebuah instance**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**, kemudian pilih instans yang macet.

1. Pilih **status Instance**, **Force stop instance**.

   Perhatikan bahwa **Penghentian paksa instans** hanya tersedia di konsol jika instans Anda dalam status `stopping`. Jika instance Anda dalam keadaan lain (kecuali `shutting-down` dan`terminated`), Anda dapat menggunakan AWS CLI untuk menghentikan instance Anda secara paksa.

1. (Opsional) Untuk melewati shutdown OS yang anggun selama force stop, pilih kotak centang **Lewati OS** shutdown.

1. Pilih **Force stop**.

------
#### [ AWS CLI ]

**Untuk memaksa menghentikan sebuah instance**  
Gunakan perintah [stop-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) dengan opsi. `--force`

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Untuk melewati shutdown OS yang anggun selama force stop, sertakan opsi. `--skip-os-shutdown`

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**Untuk memaksa menghentikan sebuah instance**  
Gunakan [Stop-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html)cmdlet dan atur `-Enforce` ke. `true`

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Untuk melewati shutdown OS yang anggun selama force stop, sertakan. `-SkipOsShutdown $true`

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## (Opsional) Buat instance pengganti
<a name="Creating_Replacement_Instance"></a>

Saat Anda menunggu bantuan dari [AWS re:Post](https://repost.aws/)atau [Support Center](https://console.aws.amazon.com/support/home#/), Anda dapat membuat instance pengganti jika diperlukan. Buat AMI dari instance yang macet, dan luncurkan instance baru menggunakan AMI baru.

**penting**  
Anda dapat membuat instance pengganti jika instance yang macet hanya menghasilkan [pemeriksaan status sistem](monitoring-instances-status-check.md), karena pemeriksaan status instance akan mengakibatkan AMI menyalin replika sistem operasi yang rusak. Setelah Anda mengonfirmasi pesan status, buat AMI dan luncurkan instance baru menggunakan AMI baru.

------
#### [ Console ]

**Untuk membuat instance pengganti**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**, kemudian pilih instans yang macet.

1. Pilih **Tindakan**, **Gambar dan templat**, **Buat gambar**.

1. Pada halaman **Buat gambar**, lakukan hal berikut:

   1. Masukkan nama dan deskripsi untuk AMI.

   1. Hapus **contoh Reboot**.

   1. Pilih **Buat gambar**.

   Untuk informasi selengkapnya, lihat [Buat AMI dari sebuah instance](creating-an-ami-ebs.md#how-to-create-ebs-ami).

1. Luncurkan instans baru dari AMI dan verifikasi bahwa instans baru tersebut berfungsi.

1. Pilih instance yang macet, dan pilih **Actions**, **Instance state**, **Terminate (delete) instance**. Jika instance juga macet saat dihentikan, Amazon EC2 secara otomatis memaksanya untuk berhenti dalam beberapa jam.

Jika Anda tidak dapat membuat AMI dari instans seperti yang dijelaskan dalam prosedur sebelumnya, Anda dapat mengatur instans pengganti sebagai berikut:

**(Alternatif) Untuk membuat instans pengganti menggunakan konsol**

1. Pilih instans dan pilih **Deskripsi**, **Perangkat blok**. Pilih setiap volume dan catat ID volumenya. Pastikan untuk mencatat volume yang merupakan volume root.

1. Di panel navigasi, pilih **Volume**. Pilih setiap volume untuk instans tersebut, lalu pilih **Tindakan**, **Buat Snapshot**.

1. Di panel navigasi, pilih **Snapshot**. Pilih snapshot yang baru saja Anda buat, lalu pilih **Tindakan**, **Buat Volume**.

1. Luncurkan instans menggunakan sistem operasi yang sama dengan instans yang macet. Catat ID volume dan nama perangkat volume root-nya.

1. Di panel navigasi, pilih **Instans**, pilih instans yang baru saja Anda luncurkan, lalu pilih **Status instans**, **Hentikan instans**.

1. Di panel navigasi, pilih **Volume**, pilih volume root dari instans yang dihentikan, lalu pilih **Tindakan**, **Copot Volume**.

1. Pilih volume root yang Anda buat dari instans yang macet, pilih **Tindakan**, **Lampirkan Volume**, dan lampirkan ke instans yang baru sebagai volume root-nya (menggunakan nama perangkat yang Anda catat). Lampirkan volume non-root tambahan ke instans.

1. Di panel navigasi, pilih **Instans**, lalu pilih instans pengganti. Pilih **Status instans**, **Mulai instans**. Verifikasi bahwa instans berfungsi.

1. Pilih instance yang macet, pilih **Instance state**, **Terminate (delete) instance**. Jika instance juga macet saat dihentikan, Amazon EC2 secara otomatis memaksanya untuk berhenti dalam beberapa jam.

------
#### [ AWS CLI ]

**Untuk membuat instance pengganti**

1. Buat AMI dari instance macet menggunakan perintah [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html) dengan opsi. `--no-reboot`

   ```
   aws ec2 create-image \
       --instance-id i-1234567890abcdef0 \
       --name "my-replacement-ami" \
       --description ""AMI for replacement instance" \
       --no-reboot
   ```

1. Luncurkan instance baru dari AMI yang baru saja Anda buat, menggunakan perintah [run-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

1. Verifikasi bahwa instans baru berfungsi.

1. (Opsional) Hentikan instance yang macet menggunakan perintah [terminate-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).

   ```
   aws ec2 terminate-instances --instance-ids i-1234567890abcdef0
   ```

------
#### [ PowerShell ]

**Untuk membuat instance pengganti**

1. Buat AMI dari instance yang macet menggunakan [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html)cmdlet dan atur `-NoReboot` ke. `true`

   ```
   New-EC2Image `
       -InstanceId i-1234567890abcdef0 `
       -Name "my-replacement-ami" `
       -Description "AMI for replacement instance" `
       -NoReboot $true
   ```

1. Luncurkan instance baru dari AMI yang baru saja Anda buat, menggunakan [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)cmdlet.

1. Verifikasi bahwa instans baru berfungsi.

1. (Opsional) Hentikan instance yang macet menggunakan [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html)cmdlet.

   ```
   Remove-EC2Instance -InstanceId i-1234567890abcdef0
   ```

------

# Memecahkan masalah penghentian instans Amazon EC2
<a name="TroubleshootingInstancesShuttingDown"></a>

Mematikan atau menghapus instance Anda dikenal sebagai penghentian instance. Informasi berikut dapat membantu Anda memecahkan masalah saat Anda menghentikan instans Anda.

Anda tidak ditagih atas penggunaan instans apa pun saat instans tidak berada dalam status `running`. Dengan kata lain, saat Anda menghentikan sebuah instans, Anda tidak lagi dibebani biaya untuk instans tersebut segera setelah statusnya berubah menjadi `shutting-down`.

## Instans langsung terhenti
<a name="instance-terminates-immediately"></a>

Beberapa masalah dapat menyebabkan instans langsung terhenti pada saat memulai. Lihat [Instans langsung terhenti](troubleshooting-launch.md#troubleshooting-launch-internal) untuk informasi selengkapnya.

## Penghentian instans yang tertunda
<a name="instance-stuck-terminating"></a>

Jika instans Anda tetap dalam `shutting-down` status lebih dari beberapa menit, itu mungkin karena:
+ Instance menjalankan skrip shutdown.
+ Ada masalah dengan komputer host yang mendasarinya.

Setelah beberapa jam di `shutting-down` negara bagian, Amazon EC2 memperlakukan instance sebagai macet dan secara paksa menghentikannya.

Untuk menyelesaikan sendiri instance yang macet:

1. **Paksa menghentikan instance**

   Gunakan konsol Amazon EC2 atau AWS CLI untuk menghentikan instans secara paksa. Untuk langkah-langkahnya, lihat[Paksa menghentikan sebuah instance](#force-terminate-ec2-instance).

   Instance pertama-tama akan mencoba shutdown yang anggun, yang mencakup pembilasan cache sistem file dan metadata (meskipun Anda dapat secara opsional melewati shutdown yang anggun). Jika shutdown yang anggun gagal diselesaikan dalam periode batas waktu, instance dimatikan secara paksa tanpa membilas cache dan metadata sistem file.

1. **Jika force terminate gagal**

   Jika, setelah beberapa jam, instance belum dihentikan dan tampaknya macet berhenti, lakukan hal berikut:

   1. Posting permintaan bantuan di [AWS re:Post](https://repost.aws/). Untuk membantu mempercepat resolusi, sertakan ID instans, dan jelaskan langkah-langkah yang telah Anda ambil.

   1. Atau, jika Anda memiliki paket dukungan, buat kasus dukungan teknis dalam [Pusat Dukungan](https://console.aws.amazon.com/support/home#/).

### Paksa menghentikan sebuah instance
<a name="force-terminate-ec2-instance"></a>

Jika tampaknya instance Anda macet terminating, Anda dapat memaksa instance Anda untuk dihentikan. Jika, setelah beberapa jam, instance belum dihentikan, kirimkan permintaan bantuan ke [AWS re:post](https://repost.aws/). Untuk membantu mempercepat resolusi, sertakan ID instans dan jelaskan langkah-langkah yang telah Anda ambil. Atau, jika Anda memiliki paket dukungan, buat kasus dukungan teknis dalam [Pusat Dukungan](https://console.aws.amazon.com/support/home#/).

------
#### [ Console ]

**Untuk memaksa menghentikan sebuah instance**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**, kemudian pilih instans yang macet.

1. Pilih **status Instance**, **Force terminate instance**.

   Perhatikan bahwa **instance Force terminate** hanya tersedia di konsol jika instance Anda dalam `stopping` status. Jika instance Anda berada dalam status lain (kecuali `shutting-down` dan`terminated`), Anda dapat menggunakan AWS CLI untuk memaksa menghentikan instance Anda.

1. (Opsional) Untuk melewati shutdown OS yang anggun selama force terminate, pilih kotak centang **Lewati** OS shutdown.

1. Pilih **Force terminate.**

------
#### [ AWS CLI ]

**Untuk memaksa menghentikan sebuah instance**  
Gunakan perintah [terminate-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html) dengan opsi. `--force`

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Untuk melewati shutdown OS yang anggun selama force terminate, sertakan opsi. `--skip-os-shutdown`

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**Untuk memaksa menghentikan sebuah instance**  
Gunakan [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html)cmdlet dan atur `-Enforce` ke. `true`

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Untuk melewati shutdown OS yang anggun selama force terminate, sertakan. `-SkipOsShutdown $true`

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## Instans yang dihentikan masih ditampilkan
<a name="terminated-instance-still-displaying"></a>

Setelah Anda menghentikan suatu instans, instans tersebut akan tetap terlihat selama beberapa saat sebelum dihapus. Statusnya menunjukkan `terminated`. Jika entri tersebut tidak dihapus setelah beberapa jam, hubungi Dukungan.

## Kesalahan: Instans mungkin tidak dihentikan. Memodifikasi atribut instance disableApiTermination ''
<a name="termination-protection-enabled"></a>

Jika Anda mencoba menghentikan instans dan mendapatkan pesan kesalahan `The instance i-1234567890abcdef0 may not be terminated. Modify its 'disableApiTermination' instance attribute`, pesan ini menunjukkan bahwa instans telah diaktifkan untuk perlindungan penghentian. Perlindungan penghentian mencegah instans dihentikan secara tidak sengaja.

Anda harus menonaktifkan perlindungan penghentian sebelum Anda dapat menghentikan instans.

Untuk informasi selengkapnya, lihat [Ubah perlindungan penghentian instance](Using_ChangingDisableAPITermination.md).

## Instans diluncurkan atau dihentikan secara otomatis
<a name="automatic-instance-create-or-delete"></a>

Secara umum, perilaku berikut ini berarti Anda telah menggunakan Amazon EC2 Auto Scaling, Armada EC2, atau Armada Spot untuk menskalakan sumber daya komputasi Anda secara otomatis berdasarkan kriteria yang telah ditentukan:
+ Anda menghentikan sebuah instans dan sebuah instans baru diluncurkan secara otomatis.
+ Anda meluncurkan sebuah instans dan salah satu instans Anda dihentikan secara otomatis.
+ Anda menghentikan sebuah instans dan instans tersebut akan terhenti, lalu instans baru akan diluncurkan secara otomatis.

Untuk menghentikan penskalaan otomatis, cari grup Auto Scaling atau armada yang meluncurkan instans dan atur kapasitasnya ke 0 atau hapus.

# Memecahkan masalah instans Amazon EC2 yang tidak terjangkau
<a name="troubleshoot-unreachable-instance"></a>

Informasi berikut dapat membantu Anda memecahkan masalah instans Amazon EC2 yang tidak terjangkau. Anda dapat menangkap tangkapan layar atau mengakses keluaran konsol untuk membantu mendiagnosis masalah dan menentukan apakah Anda harus me-reboot instance Anda. Untuk instance Windows yang tidak terjangkau, pecahkan masalah dengan meninjau tangkapan layar yang dikembalikan oleh layanan. 

**Topics**
+ [Boot ulang instans](#instance-console-rebooting)
+ [Output konsol instans](#instance-console-console-output)
+ [Mengambil tangkapan layar instans yang tidak dapat dijangkau](#instance-console-screenshot)
+ [Tangkapan layar umum untuk instance Windows](ics-common.md)
+ [Pemulihan instans saat komputer host gagal](#instance-machine-failure)
+ [Instance muncul offline dan secara tak terduga di-boot ulang](#troubleshoot-unavailable-instance-unexpected-reboot)

## Boot ulang instans
<a name="instance-console-rebooting"></a>

Kemampuan untuk boot ulang instans yang tidak dapat dijangkau sangat berguna untuk pemecahan masalah dan manajemen instans umum.

Sama seperti Anda dapat mengatur ulang komputer dengan menekan tombol reset, Anda dapat mengatur ulang instans EC2 menggunakan konsol Amazon EC2, CLI, atau API. Untuk informasi selengkapnya, lihat [Nyalakan ulang EC2 instans Amazon Anda](ec2-instance-reboot.md).

## Output konsol instans
<a name="instance-console-console-output"></a>

Output konsol adalah alat yang berguna untuk mendiagnosis masalah. Alat ini sangat berguna untuk memecahkan masalah kernel dan masalah konfigurasi layanan yang dapat menyebabkan sebuah instans diakhiri atau tidak dapat dijangkau sebelum daemon SSH-nya dapat dimulai. 
+ **Instance Linux** — Output konsol instance menampilkan output konsol yang tepat yang biasanya ditampilkan pada monitor fisik yang terpasang ke komputer. Output konsol menampilkan informasi singkat yang di-posting segera setelah status transisi instans (mulai, hentikan, mulai ulang, dan akhiri). Output yang di-posting tidak terus-menerus diperbarui; hanya jika kemungkinan besar nilainya paling tinggi.
+ **Instans Windows** — Output konsol instance mencakup tiga kesalahan log peristiwa sistem terakhir.

Hanya pemilik instans yang dapat mengakses output konsol.

Anda dapat mengambil output konsol serial terbaru selama siklus hidup instance. Opsi ini hanya didukung pada [instance berbasis Nitro](instance-types.md#instance-hypervisor-type).

------
#### [ Console ]

**Untuk mendapatkan output konsol**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi kiri, pilih **Instans**.

1. Pilih instans.

1. Pilih **Tindakan**, **Memantau dan memecahkan masalah**, **Dapatkan sistem log**.

------
#### [ AWS CLI ]

**Untuk mendapatkan output konsol**  
Gunakan perintah [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html).

```
aws ec2 get-console-output --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Untuk mendapatkan output konsol**  
Gunakan [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html)cmdlet.

```
Get-EC2ConsoleOutput -InstanceId i-1234567890abcdef0
```

------

## Mengambil tangkapan layar instans yang tidak dapat dijangkau
<a name="instance-console-screenshot"></a>

Jika Anda tidak dapat terhubung ke instans Anda, Anda dapat mengambil tangkapan layar dari instans Anda dan melihatnya sebagai gambar. Gambar tersebut dapat memberikan visibilitas tentang status instans, dan memungkinkan pemecahan masalah yang lebih cepat.

Anda dapat menghasilkan tangkapan layar saat instans sedang berjalan atau setelah mengalami crash. Gambar dihasilkan dalam format JPG dan tidak lebih besar dari 100 kb. Tidak ada biaya transfer data untuk tangkapan layar ini.

**Batasan**

Fitur ini tidak didukung untuk hal-hal berikut:
+ Instans bare metal (instans tipe `*.metal`)
+ Instans menggunakan driver NVIDIA GRID
+ [Instans yang didukung oleh prosesor Graviton berbasis ARM](https://aws.amazon.com/ec2/graviton/#EC2_Instances_Powered_by_AWS_Graviton_Processors)
+ Instance Windows aktif AWS Outposts
+ Instans Windows di AWS Local Zones

**Dukungan wilayah**

Fitur ini tidak tersedia di Wilayah berikut:
+ Asia Pasifik (Thailand)
+ Meksiko (Tengah)
+ GovCloud Daerah

------
#### [ Console ]

**Untuk mendapatkan tangkapan layar suatu instans**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi kiri, pilih **Instans**.

1. Pilih instans yang akan diambil gambarnya.

1. Pilih **Tindakan**, **Pantau dan atasi masalah**, **Dapatkan tangkapan layar instans**.

1. Pilih **Unduh**, atau klik kanan gambar untuk mengunduh dan menyimpannya.

------
#### [ AWS CLI ]

**Untuk mengambil tangkapan layar suatu instans**  
Gunakan perintah [get-console-screenshot](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-screenshot.html). Output-nya dikodekan base64.

```
aws ec2 get-console-screenshot --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Untuk mengambil tangkapan layar suatu instans**  
Gunakan [Get-EC2ConsoleScreenshot](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleScreenshot.html)cmdlet. Output-nya dikodekan base64.

```
Get-EC2ConsoleScreenshot -InstanceId i-1234567890abcdef0
```

------

# Tangkapan layar umum untuk memecahkan masalah instance Windows yang tidak dapat dijangkau
<a name="ics-common"></a>

Anda dapat menggunakan informasi berikut untuk membantu memecahkan masalah instans yang tidak terjangkau berdasarkan tangkapan layar yang dikembalikan oleh layanan.
+ [Layar masuk (Ctrl \$1 Alt \$1 Delete)](#logon-screen) 
+ [Layar konsol pemulihan](#recovery-console-screen) 
+ [Layar Windows boot manager](#boot-manager-screen) 
+ [Layar Sysprep](#sysprep-screen) 
+ [Layar persiapan](#getting-ready-screen) 
+ [Layar Pembaruan Windows](#windows-update-screen) 
+ [Chkdsk](#Chkdsk) 

## Layar masuk (Ctrl \$1 Alt \$1 Delete)
<a name="logon-screen"></a>

Layanan Tangkapan Layar Konsol mengembalikan hal-hal berikut ini.

![\[Layar masuk.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ts-cs-1.png)


Jika sebuah instans tidak dapat dijangkau selama proses masuk, mungkin ada masalah dengan konfigurasi jaringan Anda atau Remote Desktop Services Windows. Instans juga bisa menjadi tidak responsif jika suatu proses menggunakan CPU dalam jumlah besar. 

### Konfigurasi jaringan
<a name="network-config"></a>

Gunakan informasi berikut untuk memverifikasi bahwa konfigurasi jaringan Anda AWS, Microsoft Windows, dan lokal (atau lokal) tidak memblokir akses ke instans.


**AWS konfigurasi jaringan**  

| Konfigurasi | Verifikasi | 
| --- | --- | 
| Konfigurasi grup keamanan | Verifikasi bahwa port 3389 terbuka untuk grup keamanan Anda. Verifikasi bahwa Anda terhubung ke alamat IP publik yang benar. Jika instans tidak terkait dengan IP Elastic, IP publik berubah setelah instans berhenti/dimulai. Untuk informasi selengkapnya, lihat [Desktop Jarak Jauh tidak dapat terhubung ke komputer jarak jauh](troubleshoot-connect-windows-instance.md#rdp-issues). | 
| Konfigurasi VPC (Jaringan) ACLs | Verifikasi bahwa daftar kontrol akses (ACL) untuk Amazon VPC Anda tidak memblokir akses. Untuk informasi lebih lanjut, lihat [ dan subnet ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) di Panduan Pengguna Amazon VPC. | 
| Konfigurasi VPN | Jika Anda menghubungkan ke VPC menggunakan jaringan privat virtual (VPN), verifikasi konektivitas tunnel VPN. Untuk informasi selengkapnya, lihat [Memecahkan Masalah AWS Client VPN: Masalah konektivitas terowongan ke VPC](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/VPNTunnelConnectivityTroubleshooting.html). | 


**Konfigurasi jaringan Windows**  

| Konfigurasi | Verifikasi | 
| --- | --- | 
| Windows Firewall | Verifikasi bahwa Windows Firewall tidak memblokir koneksi ke instans Anda. Nonaktifkan Windows Firewall seperti yang dijelaskan pada poin 7 di bagian pemecahan masalah Desktop Jarak Jauh, [Desktop Jarak Jauh tidak dapat terhubung ke komputer jarak jauh](troubleshoot-connect-windows-instance.md#rdp-issues).  | 
|  TCP/IP Konfigurasi lanjutan (Penggunaan IP statis) | Instans mungkin menjadi tidak responsif karena Anda mengonfigurasi alamat IP statis. Untuk VPC, [buat antarmuka jaringan](create-network-interface.md) dan [lampirkan ke instans](network-interface-attachments.md#attach_eni).  | 

**Konfigurasi Jaringan Lokal atau on-premise**

Verifikasi bahwa konfigurasi jaringan lokal tidak memblokir akses. Coba hubungkan ke instans lain di VPC yang sama dengan instans tak terjangkau milik Anda. Jika Anda tidak dapat mengakses instans lain, bekerja sama dengan administrator jaringan lokal Anda untuk mencari tahu apakah kebijakan lokal membatasi akses.

### Masalah Remote Desktop Services
<a name="rds-issue"></a>

Jika instans tidak dapat dijangkau selama proses masuk, mungkin ada masalah dengan Remote Desktop Services (RDS) pada instans.

**Tip**  
Anda dapat menggunakan runbook `AWSSupport-TroubleshootRDP` untuk memeriksa dan mengubah berbagai pengaturan yang mungkin memengaruhi koneksi Remote Desktop Protocol (RDP). Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html) di *referensi buku runbook Otomatisasi AWS Systems Manager *.


**Konfigurasi Remote Desktop Services**  

| Konfigurasi | Verifikasi | 
| --- | --- | 
| RDS sedang berjalan | Verifikasi bahwa RDS sedang berjalan di instans. Hubungkan ke instans menggunakan snap-in Layanan Microsoft Management Console (MMC) (services.msc). Dalam daftar layanan, verifikasi bahwa Remote Desktop Services sedang Berjalan. Jika tidak, mulai dan atur tipe startup ke Otomatis. Jika Anda tidak dapat terhubung ke instans dengan menggunakan snap-in Layanan, lepaskan volume root dari instans, ambil snapshot volume atau buat AMI darinya, lampirkan volume asli ke instans lain di Zona Ketersediaan yang sama sebagai volume sekunder, dan ubah kunci registri [Mulai](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc959920(v=technet.10)). Setelah Anda selesai, lampirkan kembali volume root ke instans asli. | 
| RDS diaktifkan |  Bahkan jika layanan dimulai, RDS mungkin dinonaktifkan. Lepaskan volume root dari instans, ambil snapshot volume atau buat AMI darinya, lampirkan volume asli ke instans lain di Zona Ketersediaan yang sama sebagai volume sekunder, dan aktifkan layanan dengan mengubah kunci registri **Server Terminal** seperti yang dijelaskan dalam [Aktifkan Desktop Jarak Jauh pada instans EC2 dengan registri jarak jauh](troubleshoot-connect-windows-instance.md#troubleshooting-windows-rdp-remote-registry). Setelah Anda selesai, lampirkan kembali volume root ke instans asli.  | 

### Penggunaan CPU yang tinggi
<a name="high-cpu"></a>

Periksa metrik **CPUUtilization (Maksimum)** pada instans Anda dengan menggunakan Amazon CloudWatch. Jika **CPUUtilization (Maksimum)** adalah angka tinggi, tunggu CPU turun dan coba sambungkan lagi. Penggunaan CPU yang tinggi dapat disebabkan oleh:
+ Pembaruan Windows
+ Pemindaian Perangkat Lunak Keamanan
+ Skrip Startup Kustom
+ Penjadwal Tugas

Untuk informasi selengkapnya, lihat [Mendapatkan Statistik untuk Sumber Daya Tertentu](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SingleMetricPerInstance.html) di *Panduan CloudWatch Pengguna Amazon*. Untuk kiat-kiat pemecahan masalah tambahan, lihat [Penggunaan CPU yang tinggi segera setelah Windows dimulai (hanya instance Windows)](troubleshooting-launch.md#high-cpu-issue).

## Layar konsol pemulihan
<a name="recovery-console-screen"></a>

Layanan Tangkapan Layar Konsol mengembalikan hal-hal berikut ini.

![\[Tangkapan layar konsol pemulihan.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ts-cs-2.png)


Sistem operasi mungkin melakukan boot ke konsol Pemulihan dan terjebak di status ini jika `bootstatuspolicy` tidak diatur ke `ignoreallfailures`. Gunakan prosedur berikut untuk mengubah konfigurasi `bootstatuspolicy` ke `ignoreallfailures`.

Secara default, konfigurasi kebijakan untuk Windows publik yang AMIs disediakan oleh AWS disetel ke`ignoreallfailures`.

1. Hentikan instans tak terjangkau.

1. Buat snapshot dari volume root. Volume root dilampirkan ke instans sebagai `/dev/sda1`. 

   Lepaskan volume root dari instans tak terjangkau, ambil snapshot volume atau buat AMI darinya, dan lampirkan ke instans lain di Zona Ketersediaan yang sama dengan volume sekunder.
**Awas**  
Jika instans sementara dan asli Anda diluncurkan menggunakan AMI yang sama, Anda harus menyelesaikan langkah-langkah tambahan atau Anda tidak akan dapat melakukan boot instans asli setelah memulihkan volume root-nya karena tabrakan tanda tangan disk. Jika Anda harus membuat instans sementara menggunakan AMI yang sama, untuk menghindari tabrakan tanda tangan disk, selesaikan langkah-langkah di [Tabrakan tanda tangan disk](win-ts-common-issues.md#disk-signature-collision).  
Atau, pilih AMI yang berbeda untuk instans sementara. Misalnya, jika instance asli menggunakan AMI untuk Windows Server 2016, luncurkan instance sementara menggunakan AMI untuk Windows Server 2019.

1. Masuk ke instans dan jalankan perintah berikut dari prompt perintah untuk mengubah konfigurasi `bootstatuspolicy` ke `ignoreallfailures`.

   ```
   bcdedit /store Drive Letter:\boot\bcd /set {default} bootstatuspolicy ignoreallfailures
   ```

1. Lampirkan kembali volume ke instans tak terjangkau dan mulai instans lagi.

## Layar Windows boot manager
<a name="boot-manager-screen"></a>

Layanan Tangkapan Layar Konsol mengembalikan hal-hal berikut ini.

![\[Layar Windows Boot Manager.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ts-cs-3.png)


Sistem operasi mengalami korupsi fatal dalam file and/or sistem registri. Saat instans terjebak dalam status ini, Anda harus memulihkan instans dari AMI cadangan terbaru atau meluncurkan instans pengganti. Jika Anda perlu mengakses data pada instans, lepaskan volume root apa pun dari instans tak terjangkau, ambil snapshot dari volume tersebut atau buat AMI darinya, dan lampirkan ke instans lain di Zona Ketersediaan yang sama dengan volume sekunder.

## Layar Sysprep
<a name="sysprep-screen"></a>

Layanan Tangkapan Layar Konsol mengembalikan hal-hal berikut ini.

![\[Layar Sysprep.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ts-cs-4.png)


Anda mungkin melihat layar ini jika Anda tidak menggunakan Layanan EC2 Config untuk memanggil Sysprep atau jika sistem operasi gagal saat menjalankan Sysprep. Anda dapat mengatur ulang kata sandi menggunakan [EC2Rescue](Windows-Server-EC2Rescue.md). Jika tidak, lihat [Buat Amazon EC2 AMI menggunakan Windows Sysprep](ami-create-win-sysprep.md).

## Layar persiapan
<a name="getting-ready-screen"></a>

Layanan Tangkapan Layar Konsol mengembalikan hal-hal berikut ini.

![\[Layar Persiapan.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ts-cs-5.png)


Segarkan Layanan Tangkapan Layar Konsol Instans berulang kali untuk memverifikasi bahwa ring progres sedang berputar. Jika ring berputar, tunggu sistem operasi untuk memulai. Anda juga dapat memeriksa metrik **CPUUtilization (Maksimum)** pada instans Anda dengan menggunakan Amazon CloudWatch untuk melihat apakah sistem operasi aktif. Jika ring progres tidak berputar, instans akan terjebak saat proses boot. Boot ulang instans. Jika melakukan boot ulang tidak menyelesaikan masalah, pulihkan instans dari AMI cadangan terbaru atau luncurkan instans pengganti. Jika Anda perlu mengakses data pada instans, lepaskan volume root dari instans tak terjangkau, ambil snapshot volume atau buat AMI darinya. Kemudian, lampirkan ke instans lain di Zona Ketersediaan yang sama dengan volume sekunder.

## Layar Pembaruan Windows
<a name="windows-update-screen"></a>

Layanan Tangkapan Layar Konsol mengembalikan hal-hal berikut ini.

![\[Layar Pembaruan Windows.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ts-cs-6.png)


Proses Pembaruan Windows sedang memperbarui registri. Tunggu hingga pembaruan selesai. Jangan lakukan boot ulang atau penghentian instans karena ini dapat menyebabkan kerusakan data selama pembaruan.

**catatan**  
Proses Pembaruan Windows dapat menghabiskan sumber daya di server selama pembaruan. Jika Anda sering mengalami masalah ini, pertimbangkan untuk menggunakan tipe instans yang lebih cepat dan volume EBS yang lebih cepat. 

## Chkdsk
<a name="Chkdsk"></a>

Layanan Tangkapan Layar Konsol mengembalikan hal-hal berikut ini.

![\[Layar Chkdsk.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ts-cs-7.png)


Windows menjalankan alat sistem chkdsk pada drive untuk memverifikasi integritas sistem file dan memperbaiki kesalahan sistem file logis. Tunggu hingga prosesnya selesai.

## Pemulihan instans saat komputer host gagal
<a name="instance-machine-failure"></a>

Jika terdapat masalah yang tidak dapat dipulihkan dengan perangkat keras komputer host yang mendasarinya, AWS dapat menjadwalkan peristiwa penghentian instans. Anda akan terlebih dahulu diberi tahu tentang peristiwa tersebut melalui email.

**Untuk memulihkan instans yang didukung Amazon EBS yang berjalan di komputer host yang gagal**

1. Cadangkan semua data penting pada volume penyimpanan instans Anda ke Amazon EBS atau Amazon S3.

1. Hentikan instans.

1. Mulai instans.

1. Pulihkan setiap data penting.

Untuk informasi selengkapnya, lihat [Hentikan dan mulai instans Amazon EC2](Stop_Start.md).

**Untuk memulihkan instance dengan volume root penyimpanan instance yang berjalan di komputer host yang gagal**

1. Buat AMI dari instans.

1. Unggah gambar ke Amazon S3.

1. Cadangkan data penting ke Amazon EBS atau Amazon S3.

1. Akhiri instans.

1. Luncurkan instans baru dari AMI.

1. Pulihkan setiap data penting ke instans baru.

## Instance muncul offline dan secara tak terduga di-boot ulang
<a name="troubleshoot-unavailable-instance-unexpected-reboot"></a>

Jika instans Anda tampaknya telah offline dan kemudian di-boot ulang secara tak terduga, itu mungkin telah mengalami pemulihan instans otomatis. Ini terjadi ketika AWS mendeteksi bahwa instance tidak tersedia karena masalah perangkat keras atau perangkat lunak yang mendasarinya, dan pemulihan otomatis yang disederhanakan atau pemulihan berbasis CloudWatch tindakan diaktifkan pada instance.

Selama proses pemulihan, AWS upaya mengembalikan ketersediaan instans dengan memigrasikannya ke perangkat keras yang berbeda. Untuk memverifikasi apakah pemulihan instans otomatis terjadi untuk instans Anda, lihat[Verifikasi apakah pemulihan instans otomatis terjadi](verify-if-automatic-recovery-occurred.md).

**catatan**  
Jika beban kerja atau aplikasi Anda tidak responsif, periksa apakah itu berjalan pada instance. Jika tidak, mulailah secara manual. Untuk mencegah masalah ini di masa mendatang, terapkan rencana pemulihan untuk memastikan beban kerja atau aplikasi Anda berfungsi dengan benar setelah pemulihan instance.

# Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda
<a name="TroubleshootingInstancesConnecting"></a>

Informasi berikut dan kesalahan umum dapat membantu Anda memecahkan masalah saat terhubung ke instans Linux Anda. 

**Topics**
+ [Penyebab umum masalah koneksi](#TroubleshootingInstancesCommonCauses)
+ [Kesalahan saat menghubungkan instans Anda: Waktu koneksi habis](#TroubleshootingInstancesConnectionTimeout)
+ [Kesalahan: tidak dapat memuat kunci ... Mengharapkan: KUNCI PRIVAT APA PUN](#troubleshoot-instance-connect-key-file)
+ [Kesalahan: Kunci pengguna tidak dikenali oleh server](#TroubleshootingInstancesServerError)
+ [Kesalahan: Izin ditolak atau koneksi ditutup oleh [instans] port 22](#TroubleshootingInstancesConnectingSSH)
+ [Kesalahan: File kunci privat yang tidak dilindungi](#troubleshoot-unprotected-key)
+ [Kesalahan: Kunci privat harus dimulai dengan “-----BEGIN RSA PRIVATE KEY-----” dan diakhiri dengan “-----END RSA PRIVATE KEY-----”](#troubleshoot-private-key-file-format)
+ [Kesalahan: Verifikasi kunci host gagal](#troubleshoot-host-key-verification-failed)
+ [Kesalahan: Server menolak kunci kami *atau* Tidak tersedia metode autentikasi yang didukung](#TroubleshootingInstancesConnectingPuTTY)
+ [Tidak dapat melakukan ping pada instans](#troubleshoot-instance-ping)
+ [Kesalahan: Server menutup koneksi jaringan secara tidak terduga](#troubleshoot-ssh)
+ [Kesalahan: Validasi kunci host gagal untuk EC2 Instance Connect](#troubleshoot-host-key-validation)
+ [Tidak dapat terhubung ke instans Ubuntu menggunakan EC2 Instance Connect](#troubleshoot-eic-ubuntu)
+ [Saya kehilangan kunci privat. Bagaimana saya bisa terhubung ke instance saya?](#replacing-lost-key-pair)

## Penyebab umum masalah koneksi
<a name="TroubleshootingInstancesCommonCauses"></a>

Sebaiknya Anda mulai memecahkan masalah koneksi instans dengan memverifikasi bahwa Anda telah melakukan tugas-tugas berikut secara akurat.

**Verifikasi nama pengguna untuk instans Anda**  
Anda dapat terhubung ke instans menggunakan nama pengguna untuk akun pengguna Anda atau nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instans Anda.  
+ **Dapatkan nama pengguna untuk akun pengguna Anda.**

  Untuk informasi selengkapnya tentang cara membuat akun pengguna, lihat [Kelola pengguna sistem di instans Amazon EC2 Linux Anda](managing-users.md).
+ **Dapatkan nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instans Anda.**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)

**Verifikasi bahwa aturan grup keamanan mengizinkan lalu lintas**  
Pastikan grup keamanan yang terkait dengan instans Anda mengizinkan lalu lintas SSH masuk dari alamat IP Anda. Grup keamanan default untuk VPC tidak mengizinkan lalu lintas SSH masuk secara default. Grup keamanan yang dibuat oleh wizard peluncuran instans mengaktifkan lalu lintas SSH secara default. Untuk langkah-langkah guna menambahkan aturan lalu lintas SSH masuk ke instans Linux Anda, lihat. [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access) Untuk langkah-langkah verifikasi, lihat [Kesalahan saat menghubungkan instans Anda: Waktu koneksi habis](#TroubleshootingInstancesConnectionTimeout).

**Verifikasi bahwa instans Anda sudah siap**  
Setelah Anda meluncurkan sebuah instance, dibutuhkan beberapa menit agar instans siap menerima permintaan koneksi. Periksa instans Anda untuk memastikan ia berfungsi dan telah melewati pemeriksaan status.  

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, pilih **Instans**, kemudian pilih instans Anda.

1. Verifikasi hal berikut:

   1. Di kolom **Status instans**, verifikasi bahwa instans Anda berada dalam status `running`.

   1. Di kolom **Pemeriksaan status**, verifikasi bahwa instans Anda telah melewati semua pemeriksaan status.

**Verifikasi bahwa Anda telah memenuhi semua prasyarat untuk terhubung**  
Pastikan Anda memiliki semua informasi yang Anda butuhkan untuk terhubung. Untuk informasi selengkapnya, lihat [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md).  
**Connect dari Linux atau macOS X**  
Jika sistem operasi komputer lokal Anda adalah Linux atau macOS X, periksa prasyarat spesifik berikut untuk menghubungkan ke instance Linux:
+ [Klien SSH](connect-linux-inst-ssh.md)
+ [EC2 Instance Connect](connect-linux-inst-eic.md)
+ [AWS Systems Manager Manajer Sesi](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
**Hubungkan dari Windows**  
Jika sistem operasi komputer lokal Anda adalah Windows, periksa prasyarat khusus berikut untuk menghubungkan ke instance Linux:
+ [OpenSSH](connect-linux-inst-ssh.md)
+ [PuTTY](connect-linux-inst-from-windows.md)
+ [AWS Systems Manager Manajer Sesi](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
+ [Subsistem Windows untuk Linux](connect-linux-inst-ssh.md)

**Periksa apakah instance tersebut adalah instance terkelola**  
Koneksi yang diprakarsai pengguna ke instans terkelola tidak diizinkan. Untuk menentukan apakah instance dikelola, cari bidang **Managed** untuk instance. Jika nilainya **benar**, itu adalah instance terkelola. Untuk informasi selengkapnya, lihat [Instans terkelola Amazon EC2](amazon-ec2-managed-instances.md).

## Kesalahan saat menghubungkan instans Anda: Waktu koneksi habis
<a name="TroubleshootingInstancesConnectionTimeout"></a>

Jika Anda mencoba terhubung ke instans Anda dan mendapatkan pesan kesalahan `Network error: Connection timed out` atau`Error connecting to [instance], reason: -> Connection timed out: connect`, coba yang berikut ini:

**Periksa aturan grup keamanan Anda.**  
Anda memerlukan aturan grup keamanan yang memungkinkan lalu lintas masuk dari IPv4 alamat publik komputer lokal Anda di port yang tepat.

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, pilih **Instans**, kemudian pilih instans Anda.

1. Pada tab **Keamanan** di bagian bawah halaman konsol, di bawah **Aturan Masuk**, periksa daftar aturan yang memengaruhi instans terpilih. Verifikasi bahwa ada aturan yang memungkinkan lalu lintas dari komputer lokal Anda ke port 22 (SSH).

   Jika grup keamanan Anda tidak memiliki aturan yang mengizinkan lalu lintas masuk dari komputer lokal Anda, tambahkan aturan ke grup keamanan Anda. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).

1. Untuk aturan yang memungkinkan lalu lintas masuk, periksa bidang **Sumber**. Jika nilainya adalah alamat IP tunggal, dan jika alamat IP tidak statis, alamat IP baru akan ditetapkan setiap kali Anda memulai ulang komputer Anda. Ini akan mengakibatkan aturan tidak menyertakan lalu lintas alamat IP komputer Anda. Alamat IP mungkin tidak statis jika komputer Anda berada di jaringan perusahaan, atau Anda terhubung melalui penyedia layanan internet (ISP), atau alamat IP komputer Anda dinamis dan berubah setiap kali Anda memulai ulang komputer Anda. Untuk memastikan bahwa aturan grup keamanan Anda mengizinkan lalu lintas masuk dari komputer lokal Anda, alih-alih menentukan satu alamat IP untuk **Sumber**, lebih baik tentukan rentang alamat IP yang digunakan oleh komputer klien Anda.

   Untuk informasi selengkapnya tentang aturan grup keamanan, lihat [Aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) di *Panduan Pengguna Amazon VPC*.

**Periksa tabel rute untuk subnet.**  
Anda memerlukan rute yang mengirimkan semua lalu lintas yang ditujukan di luar VPC ke gateway internet untuk VPC.

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, pilih **Instans**, kemudian pilih instans Anda.

1. Pada tab **Jaringan**, catat nilai untuk **ID VPC** dan **ID subnet**.

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Gateway Internet**. Verifikasi bahwa ada gateway internet yang dilampirkan ke VPC Anda. Jika tidak ada, pilih **Buat gateway internet**, masukkan nama untuk gateway internet, dan pilih **Buat gateway internet**. Kemudian, untuk gateway internet yang Anda buat, pilih **Tindakan**, **Lampirkan ke VPC**, pilih VPC Anda, lalu pilih **Lampirkan gateway internet** untuk melampirkannya ke VPC anda.

1. Di panel navigasi, pilih **Subnet**, lalu pilih subnet Anda.

1. Di tab **Tabel Rute**, verifikasi bahwa ada rute dengan `0.0.0.0/0` sebagai tujuan dan gateway internet untuk VPC Anda sebagai target. Jika Anda terhubung ke instans menggunakan IPv6 alamatnya, verifikasi bahwa ada rute untuk semua IPv6 lalu lintas (`::/0`) yang mengarah ke gateway internet. Jika tidak, lakukan tindakan berikut:

   1. Pilih ID tabel rute (rtb-*xxxxxxxx*) untuk menavigasi ke tabel rute.

   1. Di tab **Rute**, pilih **Edit rute**. Pilih **Tambahkan rute**, gunakan `0.0.0.0/0` sebagai tujuan, dan gateway internet sebagai target. Untuk IPv6, pilih **Tambahkan rute**, gunakan `::/0` sebagai tujuan dan gateway internet sebagai target.

   1. Pilih **Simpan rute**.

**Periksa jaringan daftar kontrol akses (ACL) untuk subnet.**

Jaringan ACLs harus mengizinkan lalu lintas SSH masuk dari alamat IP lokal Anda pada port 22. Hal ini juga mengizinkan lalu lintas keluar ke port sementara (1024-65535).

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Pengguna**.

1. Pilih subnet Anda.

1. Pada tab **ACL Jaringan**, untuk **Aturan masuk**, verifikasi bahwa aturan mengizinkan lalu lintas masuk dari komputer Anda di port yang diperlukan. Jika tidak, hapus atau ubah aturan yang memblokir lalu lintas.

1. Untuk **Aturan keluar**, verifikasi bahwa aturan mengizinkan lalu lintas keluar ke komputer Anda pada port sementara. Jika tidak, hapus atau ubah aturan yang memblokir lalu lintas.

**Jika komputer Anda berada di jaringan perusahaan**  
Tanyakan administrator jaringan Anda apakah firewall internal memungkinkan lalu lintas masuk dan keluar dari komputer Anda pada port 22.

Jika Anda memiliki firewall di komputer Anda, verifikasi bahwa itu memungkinkan lalu lintas masuk dan keluar dari komputer Anda pada port 22.

**Periksa apakah instans Anda memiliki IPv4 alamat publik.**  
Jika tidak, Anda dapat mengaitkan alamat IP Elastis dengan instans Anda. Untuk informasi selengkapnya, lihat [Alamat Elastic IP](elastic-ip-addresses-eip.md). 

**Periksa beban CPU pada instans Anda; server mungkin kelebihan beban.**  
AWS secara otomatis menyediakan data seperti CloudWatch metrik Amazon dan status instans, yang dapat Anda gunakan untuk melihat berapa banyak beban CPU pada instans Anda dan, jika perlu, menyesuaikan cara penanganan beban Anda. Untuk informasi selengkapnya, lihat [Pantau instans Anda menggunakan CloudWatch](using-cloudwatch.md).
+ Jika beban Anda bervariasi, Anda dapat menaikkan atau menurunkan skala secara otomatis menggunakan [Auto Scaling](https://aws.amazon.com/autoscaling/) dan [Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/). 
+ Jika beban terus bertambah, Anda dapat beralih ke tipe instans yang lebih besar. Untuk informasi selengkapnya, lihat [Perubahan jenis instans Amazon EC2](ec2-instance-resize.md). 

**Untuk terhubung ke instans Anda menggunakan IPv6 alamat, periksa hal berikut:**
+ Subnet Anda harus dikaitkan dengan tabel rute yang memiliki rute untuk IPv6 traffic (`::/0`) ke gateway internet. 
+ Aturan grup keamanan Anda harus mengizinkan lalu lintas masuk dari IPv6 alamat lokal Anda di port 22.
+ Aturan ACL jaringan Anda harus mengizinkan lalu lintas masuk dan keluar IPv6 .
+ Jika Anda meluncurkan instans dari AMI yang lebih lama, instans tersebut mungkin tidak dikonfigurasi untuk DHCPv6 (IPv6 alamat tidak dikenali secara otomatis di antarmuka jaringan). Untuk informasi selengkapnya, lihat [Mengonfigurasi instans Anda IPv6 di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) Panduan *Pengguna Amazon VPC*.
+ Komputer lokal Anda harus memiliki IPv6 alamat, dan harus dikonfigurasi untuk digunakan IPv6.

## Kesalahan: tidak dapat memuat kunci ... Mengharapkan: KUNCI PRIVAT APA PUN
<a name="troubleshoot-instance-connect-key-file"></a>

Jika Anda mencoba untuk terhubung ke instans Anda dan mendapatkan pesan kesalahan, `unable to load key ... Expecting: ANY PRIVATE KEY`, file tempat kunci privat disimpan tidak dikonfigurasi dengan benar. Jika file kunci privat berakhir dengan `.pem`, ia mungkin masih dikonfigurasi dengan salah. Kemungkinan penyebab file kunci privat yang tidak dikonfigurasi dengan benar adalah sertifikat yang hilang.

**Jika file kunci privat tidak dikonfigurasi dengan benar, ikuti langkah-langkah berikut ini untuk mengatasi kesalahan**

1. Buat pasangan kunci baru. Untuk informasi selengkapnya, lihat [Membuat pasangan kunci menggunakan Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair).
**catatan**  
Sebagai gantinya, Anda dapat membuat pasangan kunci baru menggunakan alat pihak ketiga. Untuk informasi selengkapnya, lihat [Membuat pasangan kunci menggunakan alat pihak ketiga dan mengimpor kunci publik ke Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

1. Tambahkan pasangan kunci baru ke instans Anda. Untuk informasi selengkapnya, lihat [Saya kehilangan kunci privat. Bagaimana saya bisa terhubung ke instance saya?](#replacing-lost-key-pair).

1. Hubungkan ke instans Anda menggunakan pasangan kunci baru.

## Kesalahan: Kunci pengguna tidak dikenali oleh server
<a name="TroubleshootingInstancesServerError"></a>

**Jika Anda menggunakan SSH untuk terhubung ke instans Anda**
+ Gunakan `ssh -vvv` untuk mendapatkan informasi debug tiga kali lipat saat menghubungkan:

  ```
  ssh -vvv -i path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
  ```

  Output contoh berikut menunjukkan hal-hal yang mungkin Anda lihat jika mencoba untuk terhubung ke instans menggunakan kunci yang tidak dikenali oleh server:

  ```
  open/ANT/myusername/.ssh/known_hosts).
  debug2: bits set: 504/1024
  debug1: ssh_rsa_verify: signature correct
  debug2: kex_derive_keys
  debug2: set_newkeys: mode 1
  debug1: SSH2_MSG_NEWKEYS sent
  debug1: expecting SSH2_MSG_NEWKEYS
  debug2: set_newkeys: mode 0
  debug1: SSH2_MSG_NEWKEYS received
  debug1: Roaming not allowed by server
  debug1: SSH2_MSG_SERVICE_REQUEST sent
  debug2: service_accept: ssh-userauth
  debug1: SSH2_MSG_SERVICE_ACCEPT received
  debug2: key: boguspem.pem ((nil))
  debug1: Authentications that can continue: publickey
  debug3: start over, passed a different list publickey
  debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
  debug3: authmethod_lookup publickey
  debug3: remaining preferred: keyboard-interactive,password
  debug3: authmethod_is_enabled publickey
  debug1: Next authentication method: publickey
  debug1: Trying private key: boguspem.pem
  debug1: read PEM private key done: type RSA
  debug3: sign_and_send_pubkey: RSA 9c:4c:bc:0c:d0:5c:c7:92:6c:8e:9b:16:e4:43:d8:b2
  debug2: we sent a publickey packet, wait for reply
  debug1: Authentications that can continue: publickey
  debug2: we did not send a packet, disable method
  debug1: No more authentication methods to try.
  Permission denied (publickey).
  ```

**Jika Anda menggunakan PuTTY untuk terhubung ke instans Anda**
+ Verifikasi bahwa file kunci privat (.pem) Anda telah diubah dengan sesuai ke format yang dikenali oleh PuTTY (.ppk). Untuk informasi selengkapnya tentang cara mengubah kunci privat, lihat [Connect ke instans Linux Anda menggunakan Putty](connect-linux-inst-from-windows.md).
**catatan**  
Di PuTTYgen, muat file kunci pribadi Anda dan pilih **Simpan Kunci Pribadi** daripada **Menghasilkan**. 
+ Verifikasi bahwa Anda terhubung dengan nama pengguna yang sesuai untuk AMI Anda. Masukkan nama pengguna di kotak **nama Host** di jendela **Konfigurasi PuTTY**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)
+ Verifikasi bahwa Anda memiliki aturan grup keamanan masuk untuk mengizinkan lalu lintas masuk ke port yang sesuai. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access). 

## Kesalahan: Izin ditolak atau koneksi ditutup oleh [instans] port 22
<a name="TroubleshootingInstancesConnectingSSH"></a>

Jika Anda terhubung ke instans Anda menggunakan SSH dan mendapatkan salah satu kesalahan berikut,,`Host key not found in [directory]`,, `Permission denied (publickey)``Authentication failed, permission denied`, atau`Connection closed by [instance] port 22`, verifikasi bahwa Anda terhubung dengan nama pengguna yang sesuai untuk AMI Anda *dan* bahwa Anda telah menentukan kunci pribadi yang tepat (`.pem)`file untuk instans Anda.

Nama pengguna yang sesuai adalah sebagai berikut:


| AMI digunakan untuk meluncurkan instans | Nama pengguna default | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos atau ec2-user | 
| Debian | admin | 
| Fedora  | fedora atau ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user atau root | 
| SEGAR  | ec2-user atau root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Linux Rocky  | rocky | 
| Lainnya | Periksa dengan penyedia AMI | 

Misalnya, untuk menggunakan klien SSH agar terhubung ke instans Amazon Linux, gunakan perintah berikut:

```
ssh -i /path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
```

Konfirmasi bahwa Anda menggunakan file kunci privat yang sesuai dengan pasangan kunci, yang Anda pilih saat meluncurkan instans.

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, pilih **Instans**, lalu pilih instans Anda.

1. Pada tab **Detail**, di bawah **Detail instans**, verifikasi nilai **Nama pasangan kunci**.

1. Jika Anda tidak menentukan pasangan kunci saat meluncurkan instans, Anda dapat mengakhiri instans dan meluncurkan instans baru, untuk memastikan bahwa Anda telah menentukan pasangan kunci. Jika ini adalah instans yang Anda gunakan tetapi Anda tidak lagi memiliki file `.pem` untuk pasangan kunci, Anda bisa mengganti pasangan kunci dengan yang baru. Untuk informasi selengkapnya, lihat [Saya kehilangan kunci privat. Bagaimana saya bisa terhubung ke instance saya?](#replacing-lost-key-pair).

Jika Anda membuat pasangan kunci sendiri, pastikan bahwa pembuat kunci Anda diatur untuk membuat kunci RSA. Kunci DSA tidak diterima.

Jika Anda mendapatkan kesalahan `Permission denied (publickey)` dan tidak ada satu pun di atas yang berlaku (misalnya, Anda dapat terhubung sebelumnya), izin pada direktori beranda instans Anda mungkin telah diubah. Izin untuk `/home/instance-user-name/.ssh/authorized_keys` harus dibatasi untuk pemilik saja.

**Untuk memverifikasi izin pada instans Anda**

1. Hentikan instans Anda dan lepaskan volume root. Untuk informasi selengkapnya, lihat [Hentikan dan mulai instans Amazon EC2](Stop_Start.md).

1. Luncurkan instans sementara di Zona Ketersediaan yang sama dengan instans Anda saat ini (gunakan AMI yang serupa atau sama dengan yang digunakan untuk instans Anda saat ini), dan lampirkan volume root ke instans sementara.

1. Hubungkan ke instans sementara, buat titik pemasangan, dan pasang volume yang Anda lampirkan.

1. Dari instans sementara, periksa izin direktori `/home/instance-user-name/` dari volume yang dilampirkan. Jika perlu, sesuaikan izin sebagai berikut:

   ```
   [ec2-user ~]$ chmod 600 mount_point/home/instance-user-name/.ssh/authorized_keys
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name/.ssh
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name
   ```

1. Copot volume, lepas dari instans sementara, dan lampirkan kembali ke instans asli. Pastikan Anda menentukan nama perangkat yang benar untuk volume root; misalnya, `/dev/xvda`.

1. Mulai instans Anda. Jika Anda tidak lagi membutuhkan instans sementara, Anda dapat mengakhirinya.

## Kesalahan: File kunci privat yang tidak dilindungi
<a name="troubleshoot-unprotected-key"></a>

File kunci privat Anda harus dilindungi dari operasi baca dan tulis dari pengguna lain. Jika kunci privat Anda dapat dibaca atau ditulis oleh siapa pun kecuali Anda, SSH akan mengabaikan kunci Anda dan Anda akan melihat pesan peringatan berikut di bawah ini.

```
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0777 for '.ssh/my_private_key.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: .ssh/my_private_key.pem
Permission denied (publickey).
```

Jika Anda melihat pesan serupa saat mencoba masuk ke instans, periksa baris pertama pesan kesalahan untuk memverifikasi bahwa Anda menggunakan kunci publik yang benar untuk instans Anda. Contoh di atas menggunakan kunci privat `.ssh/my_private_key.pem` dengan izin file `0777`, yang memungkinkan siapa pun untuk membaca atau menulis file ini. Tingkat izin ini sangat tidak aman, sehingga SSH mengabaikan kunci ini. 

Jika Anda terhubung dari macOS atau Linux, jalankan perintah berikut untuk memperbaiki kesalahan ini, ganti jalur untuk file kunci privat Anda.

```
[ec2-user ~]$ chmod 0400 .ssh/my_private_key.pem
```

Jika Anda terhubung ke instance Linux dari Windows, lakukan langkah-langkah berikut di komputer lokal Anda.

1. Navigasikan ke file .pem Anda.

1. Klik kanan pada file .pem dan pilih **Properti**.

1. Pilih tab **Keamanan**.

1. Pilih **Lanjutan**.

1. Verifikasi bahwa Anda adalah pemilik file. Jika tidak, ubah pemilik ke nama pengguna Anda.

1. Pilih **Nonaktifkan warisan** dan **Hapus semua izin yang diwariskan dari objek ini**.

1. Pilih **Tambahkan**, **Pilih pengguna utama**, masukkan nama pengguna, lalu pilih **OKE**.

1. Dari jendela **Entri izin**, berikan izin **Baca** dan pilih **OKE**.

1. Klik **Terapkan** untuk memastikan semua pengaturan disimpan.

1. Pilih **OKE** untuk menutup jendela **Pengaturan Keamanan Lanjutan**.

1. Pilih **OKE** untuk menutup jendela **Properti**.

1. Anda harus dapat terhubung ke instance Linux Anda dari Windows menggunakan SSH.

Dari prompt perintah Windows, jalankan perintah berikut.

1. Dari perintah prompt, navigasikan ke jalur lokasi file .pem Anda.

1. Jalankan perintah berikut untuk mengatur ulang dan menghapus izin eksplisit:

   ```
   icacls.exe $path /reset
   ```

1. Jalankan perintah berikut untuk memberikan izin Baca kepada pengguna saat ini:

   ```
   icacls.exe $path /GRANT:R "$($env:USERNAME):(R)"
   ```

1. Jalankan perintah berikut untuk menonaktifkan warisan dan menghapus izin yang diwariskan.

   ```
   icacls.exe $path /inheritance:r
   ```

1. Anda harus dapat terhubung ke instance Linux Anda dari Windows menggunakan SSH.

## Kesalahan: Kunci privat harus dimulai dengan “-----BEGIN RSA PRIVATE KEY-----” dan diakhiri dengan “-----END RSA PRIVATE KEY-----”
<a name="troubleshoot-private-key-file-format"></a>

Jika Anda menggunakan alat pihak ke tiga, seperti **ssh-keygen**, untuk membuat pasangan kunci RSA, alat ini menghasilkan kunci privat dalam format kunci OpenSSH. Saat Anda terhubung dengan instans, jika Anda menggunakan kunci privat dalam format OpenSSH untuk mendekripsi kata sandi, Anda akan menerima kesalahan `Private key must begin with "-----BEGIN RSA PRIVATE KEY-----" and end with "-----END RSA PRIVATE KEY-----"`.

Untuk mengatasi kesalahan tersebut, kunci privat harus dalam format PEM. Gunakan perintah berikut untuk membuat kunci privat dalam format PEM:

```
ssh-keygen -m PEM
```

## Kesalahan: Verifikasi kunci host gagal
<a name="troubleshoot-host-key-verification-failed"></a>

Kesalahan ini terjadi jika ada ketidakcocokan antara kunci host yang disimpan pada instance dalam `known_hosts` file dan pada klien. Misalnya, ketidakcocokan dapat terjadi jika Anda terhubung ke sebuah instance menggunakan satu alamat IP publik, dan kemudian mencoba menghubungkannya lagi menggunakan alamat IP publik yang berbeda. Hal ini dapat terjadi setelah Anda menambahkan atau menghapus alamat IP Elastis, karena hal itu mengubah alamat IP publik dari sebuah instans.

Untuk mengatasi kesalahan ini, mulailah dengan mengonfirmasi bahwa ada perubahan yang diharapkan pada kunci host atau konfigurasi jaringan instance. Sebelum Anda terhubung ke instans, Anda mungkin juga ingin [memverifikasi sidik jari host](connection-prereqs-general.md#connection-prereqs-fingerprint). Setelah Anda terhubung ke instance, Anda dapat menghapus kunci host lama dari `known_hosts` file. Untuk instruksi, lihat dokumentasi untuk distribusi Linux yang digunakan pada instans Anda.

## Kesalahan: Server menolak kunci kami *atau* Tidak tersedia metode autentikasi yang didukung
<a name="TroubleshootingInstancesConnectingPuTTY"></a>

Jika Anda menggunakan PuTTY untuk terhubung ke instans Anda dan mendapatkan salah satu dari kesalahan berikut, Kesalahan: Server menolak kunci kami atau Kesalahan: Tidak ada metode otentikasi yang didukung, verifikasi bahwa Anda terhubung dengan nama pengguna yang sesuai untuk AMI Anda. Ketik nama pengguna di **Nama pengguna** di jendela **Konfigurasi PuTTY**.

Nama pengguna yang sesuai adalah sebagai berikut:


| AMI digunakan untuk meluncurkan instans | Nama pengguna default | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos atau ec2-user | 
| Debian | admin | 
| Fedora  | fedora atau ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user atau root | 
| SEGAR  | ec2-user atau root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Linux Rocky  | rocky | 
| Lainnya | Periksa dengan penyedia AMI | 

Anda juga harus memverifikasi bahwa:
+ Anda menggunakan PuTTY versi terbaru. Untuk informasi selengkapnya, lihat [halaman web PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/).
+ File kunci privat (.pem) Anda telah diubah dengan sesuai ke format yang dikenali oleh PuTTY (.ppk). Untuk informasi selengkapnya tentang cara mengubah kunci privat, lihat [Connect ke instans Linux Anda menggunakan Putty](connect-linux-inst-from-windows.md).

## Tidak dapat melakukan ping pada instans
<a name="troubleshoot-instance-ping"></a>

Perintah `ping` adalah tipe lalu lintas ICMP — jika Anda tidak dapat melakukan ping pada instans Anda, pastikan bahwa aturan grup keamanan masuk Anda mengizinkan lalu lintas ICMP untuk pesan `Echo Request` dari semua sumber, atau dari komputer atau instans yang mengeluarkan perintah.

Jika Anda tidak dapat mengeluarkan perintah `ping` dari instans, pastikan bahwa aturan grup keamanan keluar Anda mengizinkan lalu lintas ICMP untuk pesan `Echo Request` ke semua tujuan, atau ke host yang Anda coba ping.

Perintah `Ping` juga dapat diblokir oleh firewall atau waktunya habis karena masalah latensi jaringan atau perangkat keras. Anda harus berkonsultasi dengan jaringan lokal atau administrator sistem untuk bantuan pemecahan masalah lebih lanjut.

## Kesalahan: Server menutup koneksi jaringan secara tidak terduga
<a name="troubleshoot-ssh"></a>

Jika Anda terhubung ke instans dengan PuTTY dan Anda menerima pesan kesalahan “Server menutup koneksi jaringan secara tidak terduga”, verifikasi bahwa Anda telah mengaktifkan keepalive di halaman Koneksi Konfigurasi PuTTY agar koneksi tidak terputus. Beberapa server memutus koneksi klien saat tidak menerima data apa pun dalam periode waktu tertentu. Atur Detik untuk keepalive menjadi 59 detik. 

Jika Anda masih mengalami masalah setelah mengaktifkan keepalive, coba nonaktifkan algoritma Nagle di halaman Koneksi Konfigurasi PuTTY. 

## Kesalahan: Validasi kunci host gagal untuk EC2 Instance Connect
<a name="troubleshoot-host-key-validation"></a>

Jika Anda memutar kunci host instance Anda, kunci host baru tidak secara otomatis diunggah ke database kunci host AWS tepercaya. Hal ini menyebabkan validasi kunci host gagal ketika Anda mencoba untuk terhubung ke instans menggunakan klien berbasis peramban EC2 Instance Connect, dan Anda tidak dapat terhubung ke instans Anda.

Untuk mengatasi kesalahan, Anda harus menjalankan skrip `eic_harvest_hostkeys` pada instans Anda, yang mengunggah kunci host baru Anda ke EC2 Instance Connect. Skrip ini terletak di `/opt/aws/bin/` di instans Amazon Linux 2, dan di `/usr/share/ec2-instance-connect/` pada instans Ubuntu.

------
#### [ Amazon Linux 2 ]

**Untuk mengatasi kesalahan kegagalan validasi kunci host pada instans Amazon Linux 2**

1. Hubungkan ke instans Anda menggunakan SSH.

   Anda dapat terhubung dengan menggunakan EC2 Instance Connect CLI atau dengan menggunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk Amazon Linux 2, nama pengguna defaultnya adalah`ec2-user`.

   Misalnya, jika instans Anda diluncurkan menggunakan Amazon Linux 2, nama DNS publik instans Anda adalah `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, dan pasangan kuncinya adalah `my_ec2_private_key.pem`, gunakan perintah berikut untuk SSH ke dalam instans Anda:

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang menghubungkan ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Arahkan ke folder berikut.

   ```
   [ec2-user ~]$ cd /opt/aws/bin/
   ```

1. Jalankan perintah berikut di instans Anda. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Perhatikan bahwa panggilan yang berhasil tidak menghasilkan output.

   Anda sekarang dapat menggunakan klien berbasis peramban EC2 Instance Connect untuk terhubung ke instans Anda.

------
#### [ Ubuntu ]

**Untuk mengatasi kesalahan kegagalan validasi kunci host pada instans Ubuntu**

1. Hubungkan ke instans Anda menggunakan SSH.

   Anda dapat terhubung dengan menggunakan EC2 Instance Connect CLI atau dengan menggunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk Ubuntu, nama pengguna default adalah`ubuntu`.

   Misalnya, jika instans Anda diluncurkan menggunakan Ubuntu, nama DNS publik instans Anda adalah `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, dan pasangan kuncinya adalah `my_ec2_private_key.pem`, gunakan perintah berikut untuk SSH ke dalam instans Anda:

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang menghubungkan ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Arahkan ke folder berikut.

   ```
   [ec2-user ~]$ cd /usr/share/ec2-instance-connect/
   ```

1. Jalankan perintah berikut di instans Anda. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Perhatikan bahwa panggilan yang berhasil tidak menghasilkan output.

   Anda sekarang dapat menggunakan klien berbasis peramban EC2 Instance Connect untuk terhubung ke instans Anda.

------

## Tidak dapat terhubung ke instans Ubuntu menggunakan EC2 Instance Connect
<a name="troubleshoot-eic-ubuntu"></a>

Jika Anda menggunakan EC2 Instance Connect untuk terhubung ke instans Ubuntu Anda dan mendapatkan kesalahan saat mencoba menghubungkan, Anda dapat menggunakan informasi berikut untuk mencoba memperbaiki masalah.

**Kemungkinan penyebab**

Paket `ec2-instance-connect` pada instans ini bukanlah versi terbaru.

**Solusi**

Perbarui paket `ec2-instance-connect` pada instans ke versi terbaru, sebagai berikut:

1. [Hubungkan](connect-to-linux-instance.md) ke instans Anda menggunakan metode selain EC2 Instance Connect.

1. Jalankan perintah berikut pada instans Anda untuk memperbarui paket `ec2-instance-connect` ke versi terbaru.

   ```
   apt update && apt upgrade
   ```

## Saya kehilangan kunci privat. Bagaimana saya bisa terhubung ke instance saya?
<a name="replacing-lost-key-pair"></a>

Jika Anda kehilangan kunci privat untuk instans yang didukung EBS, Anda dapat memperoleh kembali akses ke instans Anda. Anda harus menghentikan instans, mencopot volume root, dan melampirkannya ke instans lain sebagai volume data, ubah file `authorized_keys` dengan kunci publik baru, memindahkan volume kembali ke instans asli, lalu memulai ulang instans. Untuk informasi tentang peluncuran, penghubungan ke, dan penghentian instans selengkapnya, lihat [Perubahan status EC2 instans Amazon](ec2-instance-lifecycle.md).

Prosedur ini hanya didukung untuk instans dengan volume root EBS. Jika instance memiliki volume root penyimpanan instance, Anda tidak dapat menggunakan prosedur ini untuk mendapatkan kembali akses ke instance Anda; Anda harus memiliki kunci pribadi untuk terhubung ke instance. Untuk menentukan jenis volume root instance Anda, buka konsol Amazon EC2, pilih Instans, pilih **instance**, pilih tab **Penyimpanan**, dan di bagian **Detail perangkat Root**, periksa nilai jenis perangkat **Root**. 

Nilainya antara `EBS` atau.`INSTANCE-STORE`

Selain langkah-langkah berikut, ada cara lain untuk terhubung ke instans Linux Anda jika kehilangan kunci privat Anda. Untuk informasi selengkapnya, lihat [Bagaimana cara saya terhubung ke instans Amazon EC2 jika saya kehilangan pasangan kunci SSH setelah peluncuran awal?](https://repost.aws/knowledge-center/user-data-replace-key-pair-ec2)

**Topics**
+ [Langkah 1: Buat pasangan kunci baru](#step-1-create-new-key-pair)
+ [Langkah 2: Dapatkan informasi tentang instans asli dan volume root-nya](#step-2-get-info-about-original-instance)
+ [Langkah 3: Hentikan instans asli](#step-3-stop-original-instance)
+ [Langkah 4: Luncurkan instans sementara](#step-4-launch-temp-instance)
+ [Langkah 5: Copot volume root dari instans asli dan lampirkan ke instans sementara](#step-5-detach-root-volume-and-attach-to-temp-instance)
+ [Langkah 6: Tambahkan kunci publik baru ke `authorized_keys` pada volume asli yang dipasang ke instans sementara](#step-6-add-new-public-key-to-authorized_keys)
+ [Langkah 7: Lepaskan dan copot volume asli dari instans sementara, lalu lampirkan kembali ke instans asli](#step-7-unmount-detach-volume-and-reattach-to-original-instance)
+ [Langkah 8: Hubungkan ke instans asli menggunakan pasangan kunci baru](#step-8-connect-to-original-instance)
+ [Langkah 9: Bersihkan](#step-9-clean-up)

### Langkah 1: Buat pasangan kunci baru
<a name="step-1-create-new-key-pair"></a>

Buat pasangan kunci baru menggunakan konsol Amazon EC2 atau alat pihak ketiga. Jika Anda ingin nama dari pasangan kunci baru Anda sama persis dengan kunci privat yang hilang, Anda harus menghapus pasangan kunci yang sudah ada terlebih dahulu. Untuk informasi tentang pembuatan pasangan kunci selengkapnya, lihat [Membuat pasangan kunci menggunakan Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair) or [Membuat pasangan kunci menggunakan alat pihak ketiga dan mengimpor kunci publik ke Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

### Langkah 2: Dapatkan informasi tentang instans asli dan volume root-nya
<a name="step-2-get-info-about-original-instance"></a>

Catat informasi berikut karena Anda akan membutuhkannya untuk menyelesaikan prosedur ini.

**Untuk mendapatkan informasi tentang instans asli Anda**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pilih **Instans** dalam panel navigasi, lalu pilih instans yang ingin Anda hubungkan. (Kami akan merujuknya sebagai instans *asli*.)

1. Pada tab **Detail**, catat ID instans dan ID AMI.

1. Pada tab **Jaringan**, catat Zona Ketersediaan.

1. Pada tab **Penyimpanan**, di bawah **Nama perangkat root**, catat nama perangkat untuk volume root (misalnya, `/dev/xvda`). Lalu, di bawah **Perangkat blok**, temukan nama perangkat ini dan catat ID volume (misalnya, vol-0a1234b5678c910de).

### Langkah 3: Hentikan instans asli
<a name="step-3-stop-original-instance"></a>

Pilih **Status instans**, **Hentikan instans**. Jika opsi ini dinonaktifkan, instance sudah dihentikan atau volume rootnya adalah volume penyimpanan instance.

**Awas**  
Ketika Anda menghentikan sebuah instance, data pada volume penyimpanan instance hilang. Untuk menyimpan data ini, buat cadangan ke penyimpanan persisten.

### Langkah 4: Luncurkan instans sementara
<a name="step-4-launch-temp-instance"></a>

**Untuk meluncurkan instans sementara**

1. Di panel navigasi, pilih **Instans**, lalu pilih **Luncurkan instans**.

1. Di bagian **Nama dan tanda**, untuk **Nama**, masukkan **Sementara**.

1. Di bagian **Gambar Aplikasi dan OS**, pilih AMI yang sama dengan yang Anda gunakan untuk meluncurkan instans asli. Jika AMI ini tidak tersedia, Anda dapat membuat AMI yang dapat digunakan dari instans yang dihentikan. Untuk informasi selengkapnya, lihat [Buat AMI yang didukung Amazon EBS-Backed](creating-an-ami-ebs.md).

1. Di bagian **Tipe instans**, pertahankan tipe instance default.

1. Di bagian **Pasangan kunci**, untuk **Nama pasangan kunci**, pilih pasangan kunci yang ada untuk digunakan atau buat yang baru.

1. Di bagian **Pengaturan jaringan**, pilih **Edit**, lalu untuk **Subnet**, pilih subnet di Zona Ketersediaan yang sama dengan instans asli.

1. Di panel **Ringkasan**, pilih **Luncurkan**.

### Langkah 5: Copot volume root dari instans asli dan lampirkan ke instans sementara
<a name="step-5-detach-root-volume-and-attach-to-temp-instance"></a>

1. Di panel navigasi, pilih **Volume** dan pilih volume root untuk instance asli (Anda mencatat ID volumenya di langkah sebelumnya). Pilih **Tindakan**, **Copot volume**, lalu pilih **Lepaskan**. Tunggu status volume menjadi `available`. (Anda mungkin harus memilih ikon Segarkan.)

1. Dengan volume yang masih dipilih, pilih **Tindakan**, lalu pilih **Lampirkan volume**. Pilih ID instans dari instans sementara, catat nama perangkat yang ditentukan di bawah **Nama perangkat** (misalnya, `/dev/sdf`), lalu pilih **Lampirkan volume**.
**catatan**  
Jika Anda meluncurkan instans asli dari AWS Marketplace AMI dan volume berisi AWS Marketplace kode, Anda harus terlebih dahulu menghentikan instans sementara sebelum Anda dapat melampirkan volume.

### Langkah 6: Tambahkan kunci publik baru ke `authorized_keys` pada volume asli yang dipasang ke instans sementara
<a name="step-6-add-new-public-key-to-authorized_keys"></a>

1. Luncurkan ke instans sementara.

1. Dari instans sementara, pasang volume yang Anda lampirkan ke instans sehingga Anda dapat mengakses sistem file-nya. Misalnya, jika nama perangkat adalah `/dev/sdf`, gunakan perintah berikut untuk memasang volume sebagai `/mnt/tempvol`.<a name="device-name"></a>
**catatan**  
Nama perangkat mungkin akan dimunculkan secara berbeda pada instans Anda. Misalnya, perangkat yang dipasang sebagai `/dev/sdf` dapat muncul sebagai `/dev/xvdf` pada instans. Beberapa versi Red Hat (atau variannya, seperti CentOS) bahkan dapat menambah huruf tambahan sebanyak 4 karakter, di mana `/dev/sdf` menjadi `/dev/xvdk`.

   1. Gunakan perintah **lsblk** untuk menentukan apakah volume sudah dipartisi atau belum.

      ```
      [ec2-user ~]$ lsblk
      NAME    MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
      xvda    202:0    0    8G  0 disk
      └─xvda1 202:1    0    8G  0 part /
      xvdf    202:80   0  101G  0 disk
      └─xvdf1 202:81   0  101G  0 part
      xvdg    202:96   0   30G  0 disk
      ```

      Di contoh sebelumnya, `/dev/xvda` dan `/dev/xvdf` adalah volume yang sudah dipartisi, dan `/dev/xvdg` yang belum. Jika volume Anda dipartisi, Anda dapat memasang partisi tersebut (`/dev/xvdf1)` alih-alih perangkat mentah (`/dev/xvdf`) pada langkah berikutnya.

   1. Buat direktori sementara untuk memasang volume.

      ```
      [ec2-user ~]$ sudo mkdir /mnt/tempvol
      ```

   1. Pasang volume (atau partisi) pada titik pasang sementara, menggunakan nama volume atau nama perangkat yang Anda identifikasi sebelumnya. Perintah yang diperlukan bergantung pada sistem file sistem operasi Anda. Perhatikan bahwa nama perangkat mungkin akan dimunculkan secara berbeda pada instans Anda. Lihat [note](#device-name) di Langkah 6 untuk informasi selengkapnya.
      + Amazon Linux, Ubuntu, dan Debian

        ```
        [ec2-user ~]$ sudo mount /dev/xvdf1 /mnt/tempvol
        ```
      + Amazon Linux 2, CentOS, SUSE Linux 12, dan RHEL 7.x

        ```
        [ec2-user ~]$ sudo mount -o nouuid /dev/xvdf1 /mnt/tempvol
        ```
**catatan**  
Jika Anda mendapatkan kesalahan yang menyatakan bahwa sistem file rusak, jalankan perintah berikut untuk menggunakan utilitas **fsck** guna memeriksa sistem file dan memperbaiki masalah:  

   ```
   [ec2-user ~]$ sudo fsck /dev/xvdf1
   ```

1. Dari instans sementara, gunakan perintah berikut untuk memperbarui `authorized_keys` pada volume yang dipasang dengan kunci publik baru dari `authorized_keys` untuk instans sementara.
**penting**  
Contoh berikut menggunakan nama pengguna Amazon Linux`ec2-user`. Anda mungkin perlu mengganti nama pengguna yang berbeda, seperti `ubuntu` untuk instance Ubuntu.

   ```
   [ec2-user ~]$ cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Jika penyalinan ini berhasil, Anda dapat melanjutkan ke langkah berikutnya.

   (Opsional) Kecuali, jika Anda tidak memiliki izin untuk mengedit file di `/mnt/tempvol`, Anda harus memperbarui file menggunakan **sudo**, lalu memeriksa izin pada file untuk memverifikasi bahwa Anda dapat masuk ke instans asli. Gunakan perintah berikut untuk memeriksa izin pada file.

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   total 4
   -rw------- 1 222 500 398 Sep 13 22:54 authorized_keys
   ```

   Dalam contoh output ini, *222* adalah ID pengguna dan *500* ID grup. Berikutnya, gunakan **sudo** untuk menjalankan kembali perintah penyalinan yang gagal.

   ```
   [ec2-user ~]$ sudo cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Jalankan lagi akun perintah berikut untuk menentukan apakah izin sudah berubah atau belum.

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   ```

   Jika ID pengguna dan ID grup telah berubah, gunakan perintah berikut untuk memulihkannya.

   ```
   [ec2-user ~]$ sudo chown 222:500 /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

### Langkah 7: Lepaskan dan copot volume asli dari instans sementara, lalu lampirkan kembali ke instans asli
<a name="step-7-unmount-detach-volume-and-reattach-to-original-instance"></a>

1. Dari instans sementara, lepas volume yang Anda lampirkan ke instans sehingga Anda dapat melampirkannya kembali ke instans asli. Misalnya, gunakan perintah berikut untuk melepaskan volume pada `/mnt/tempvol`.

   ```
   [ec2-user ~]$ sudo umount /mnt/tempvol
   ```

1. **Lepaskan volume dari instans sementara (Anda melepasnya pada langkah sebelumnya): Dari konsol Amazon EC2, **pilih** Volume di panel navigasi, pilih volume root untuk instance asli (Anda mencatat ID volume pada langkah sebelumnya), pilih Tindakan, Lepaskan volume, lalu **pilih** **Lepaskan**.** Tunggu status volume menjadi `available`. (Anda mungkin harus memilih ikon Segarkan.)

1. Lampirkan kembali volume ke instans asli: Dengan volume yang masih dipilih, pilih **Tindakan**, **Lampirkan Volume**. Pilih ID instans dari instance asli, tentukan nama perangkat yang Anda catat sebelumnya di [Langkah 2](#step-2-get-info-about-original-instance) untuk lampiran volume root asli (`/dev/sda1`atau`/dev/xvda`), lalu pilih **Lampirkan volume**.
**penting**  
Jika Anda tidak menentukan nama perangkat yang sama dengan lampiran asli, Anda tidak dapat memulai instans asli. Amazon EC2 mengharapkan volume root pada atau. `sda1` `/dev/xvda`

### Langkah 8: Hubungkan ke instans asli menggunakan pasangan kunci baru
<a name="step-8-connect-to-original-instance"></a>

Pilih instans asli, pilih **Status instans**, **Mulai instans**. Setelah instans memasuki status `running`, Anda dapat terhubung menggunakan file kunci privat untuk pasangan kunci baru Anda.

**catatan**  
Jika nama pasangan kunci baru Anda dan file kunci privat yang terkait berbeda dari nama pasangan kunci asli, pastikan Anda menentukan nama file kunci privat baru saat terhubung ke instans Anda.

### Langkah 9: Bersihkan
<a name="step-9-clean-up"></a>

(Opsional) Anda dapat mengakhiri instans sementara jika tidak menggunakannya lagi. Pilih instance sementara, dan pilih **Instance state**, **Terminate (delete) instance**.

# Memecahkan masalah instans Amazon EC2 Linux dengan pemeriksaan status yang gagal
<a name="TroubleshootingInstances"></a>

Informasi berikut dapat membantu Anda memecahkan masalah jika instance Linux Anda gagal dalam pemeriksaan status. Pertama-tama, tentukan apakah aplikasi Anda menunjukkan adanya masalah. Jika Anda memverifikasi bahwa instans tidak menjalankan aplikasi Anda seperti yang diharapkan, tinjau informasi pemeriksaan status dan log sistem.

Untuk contoh masalah yang dapat menyebabkan pemeriksaan status gagal, lihat [Pemeriksaan status untuk instans Amazon EC2](monitoring-system-instance-status-check.md).

**Topics**
+ [Meninjau informasi pemeriksaan status](#InitialSteps)
+ [Mengambil log sistem](#troubleshooting-retrieve-system-logs)
+ [Memecahkan masalah kesalahan log sistem untuk instance Linux](#system-log-errors-linux)
+ [Kehabisan memori: hentikan proses](#MemoryOOM)
+ [KESALAHAN: mmu\$1update gagal (Pembaruan manajemen memori gagal)](#MemoryMMU)
+ [Kesalahan I/O (kegagalan perangkat blok)](#DeviceBlock)
+ [KESALAHAN I/O: bukan disk lokal maupun jarak jauh (Perangkat blok terdistribusi yang rusak)](#DeviceDistributed)
+ [request\$1module: modprobe loop runaway (Melakukan loop modprobe kernel warisan pada versi Linux yang lebih lawas)](#KernelLoop)
+ [“FATAL: kernel terlalu lawas” dan “fsck: Tidak ada file atau direktori tersebut saat mencoba membuka /dev” (Kernel dan AMI tidak cocok)](#KernelOld)
+ [“FATAL: Tidak dapat memuat /lib/modules" atau "BusyBox" (Modul kernel tidak ada)](#KernelMissing)
+ [KESALAHAN Kernel tidak valid (kernel tidak kompatibel dengan EC2)](#KernelInvalid)
+ [fsck: Tidak ada file atau direktori tersebut saat mencoba membuka... (Sistem file tidak ditemukan)](#FilesystemFschk)
+ [Kesalahan umum saat memasang sistem file (kegagalan pemasangan)](#FilesystemGeneral)
+ [VFS: Tidak dapat memasang fs root pada blok yang tidak diketahui (Sistem file root tidak cocok)](#FilesystemKernel)
+ [Kesalahan: Tidak dapat menentukan major/minor jumlah perangkat root... ( system/device Ketidakcocokan file root)](#FilesystemError)
+ [XENBUS: Perangkat tanpa driver...](#FilesystemXenbus)
+ [... hari tanpa diperiksa, pemeriksaan paksa (Diperlukan pemeriksaan sistem file)](#FilesystemCheck)
+ [fsck mati dengan status keluar... (Perangkat tidak ada)](#FilesystemFschkDied)
+ [Perintah GRUB (grubdom>)](#OpSystemGrub)
+ [Memunculkan eth0 antarmuka: eth0 perangkat memiliki alamat MAC yang berbeda dari yang diharapkan, mengabaikan. (Alamat MAC dengan hard-coding)](#OpSystemBringing)
+ [Tidak dapat memuat SELinux Kebijakan. Mesin berada dalam mode pemberlakuan. Berhenti sekarang. (SELinux salah konfigurasi)](#OpSystemUnable)
+ [XENBUS: Waktu menghubungkan ke perangkat habis (waktu habis Xenbus)](#OpSystemXenbus)

## Meninjau informasi pemeriksaan status
<a name="InitialSteps"></a>

**Untuk menyelidiki instans yang terganggu menggunakan konsol Amazon EC2**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, pilih **Instans**, kemudian pilih instans Anda.

1. Pilih tab **Status dan alarm** untuk melihat hasil individual untuk semua **pemeriksaan status Sistem, pemeriksaan status** **Instans, dan pemeriksaan status** **EBS Terlampir**.

Jika pemeriksaan status gagal, Anda dapat mencoba salah satu opsi berikut:
+ Buat alarm untuk memulihkan instance sebagai respons terhadap pemeriksaan status yang gagal. Untuk informasi selengkapnya, lihat [Buat alarm yang menghentikan, mengakhiri, melakukan boot ulang, atau memulihkan instans](UsingAlarmActions.md).
+ (Pemeriksaan status instans) Jika Anda mengubah jenis instans menjadi [instans berbasis Nitro](instance-types.md#instance-hypervisor-type), pemeriksaan status gagal jika Anda bermigrasi dari instance yang tidak memiliki ENA dan NVMe driver yang diperlukan. Untuk informasi selengkapnya, lihat [Kompatibilitas untuk mengubah tipe instans](resize-limitations.md).
+ Untuk instance dengan volume root EBS, hentikan dan mulai ulang instance. Untuk informasi selengkapnya, lihat [Hentikan dan mulai instans Amazon EC2](Stop_Start.md).
+ Untuk instance dengan volume root penyimpanan instance, hentikan instance dan luncurkan instance pengganti. Untuk informasi selengkapnya, lihat [Mengakhiri instans Amazon EC2](terminating-instances.md).
+ Tunggu hingga Amazon EC2 menyelesaikan masalah.
+ Hubungi Dukungan atau posting masalah Anda ke [AWS re:post](https://repost.aws/).
+ Jika instans Anda berada dalam grup Auto Scaling:
  + (Pemeriksaan status sistem dan pemeriksaan status instans) Secara default, Amazon EC2 Auto Scaling secara otomatis meluncurkan instance pengganti. Untuk informasi selengkapnya, lihat [Health memeriksa instans di grup Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-health-checks.html) di Panduan Pengguna *Amazon EC2 Auto Scaling*.
  + (Pemeriksaan status EBS terlampir) Anda harus mengonfigurasi Amazon EC2 Auto Scaling untuk secara otomatis meluncurkan instance pengganti. Untuk informasi selengkapnya, lihat [Memantau dan mengganti instans Auto Scaling dengan volume Amazon EBS yang terganggu](https://docs.aws.amazon.com/autoscaling/ec2/userguide/monitor-and-replace-instances-with-impaired-ebs-volumes.html) di Panduan Pengguna *Amazon EC2 Auto Scaling*.
+ Mengambil log sistem dan mencari kesalahan. Untuk informasi selengkapnya, lihat [Mengambil log sistem](#troubleshooting-retrieve-system-logs).

## Mengambil log sistem
<a name="troubleshooting-retrieve-system-logs"></a>

Jika pemeriksaan status instans gagal, Anda dapat melakukan boot ulang instans dan mengambil log sistem. Log tersebut mungkin memperlihatkan kesalahan yang dapat membantu Anda memecahkan masalah. Boot ulang akan menghapus informasi yang tidak diperlukan dari log.

**Untuk melakukan boot ulang instans dan mengambil log sistem**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**, dan pilih instans Anda.

1. Pilih **Status instans**, **Boot ulang instans**. Mungkin diperlukan waktu beberapa menit untuk melakukan boot ulang instans Anda.

1. Verifikasi bahwa masalah masih ada. Pada beberapa kasus, boot ulang dapat menyelesaikan masalah.

1. Ketika instans berada dalam status `running`, pilih **Tindakan**, **Memantau dan memecahkan masalah**, **Dapatkan log sistem**.

1. Tinjau log yang muncul di layar, dan gunakan daftar pernyataan kesalahan log sistem yang diketahui di bawah ini untuk memecahkan masalah Anda.

1. Jika masalah belum teratasi, Anda dapat membuat pos masalah Anda ke [AWS re:Post](https://repost.aws/).

## Memecahkan masalah kesalahan log sistem untuk instance Linux
<a name="system-log-errors-linux"></a>

Untuk instance Linux yang gagal dalam pemeriksaan status instans, seperti pemeriksaan jangkauan instans, verifikasi bahwa Anda mengikuti langkah-langkah di atas untuk mengambil log sistem. Daftar berikut berisi beberapa kesalahan log sistem umum dan tindakan yang disarankan yang dapat Anda ambil guna mengatasi masalah pada setiap kesalahan.

**Kesalahan Memori**
+ [Kehabisan memori: hentikan proses](#MemoryOOM)
+ [KESALAHAN: mmu\$1update gagal (Pembaruan manajemen memori gagal)](#MemoryMMU)

**Kesalahan Perangkat**
+ [Kesalahan I/O (kegagalan perangkat blok)](#DeviceBlock)
+ [KESALAHAN I/O: bukan disk lokal maupun jarak jauh (Perangkat blok terdistribusi yang rusak)](#DeviceDistributed)

**Kesalahan Kernel**
+ [request\$1module: modprobe loop runaway (Melakukan loop modprobe kernel warisan pada versi Linux yang lebih lawas)](#KernelLoop)
+ [“FATAL: kernel terlalu lawas” dan “fsck: Tidak ada file atau direktori tersebut saat mencoba membuka /dev” (Kernel dan AMI tidak cocok)](#KernelOld)
+ [“FATAL: Tidak dapat memuat /lib/modules" atau "BusyBox" (Modul kernel tidak ada)](#KernelMissing)
+ [KESALAHAN Kernel tidak valid (kernel tidak kompatibel dengan EC2)](#KernelInvalid)

**Kesalahan Sistem File**
+ [fsck: Tidak ada file atau direktori tersebut saat mencoba membuka... (Sistem file tidak ditemukan)](#FilesystemFschk)
+ [Kesalahan umum saat memasang sistem file (kegagalan pemasangan)](#FilesystemGeneral)
+ [VFS: Tidak dapat memasang fs root pada blok yang tidak diketahui (Sistem file root tidak cocok)](#FilesystemKernel)
+ [Kesalahan: Tidak dapat menentukan major/minor jumlah perangkat root... ( system/device Ketidakcocokan file root)](#FilesystemError)
+ [XENBUS: Perangkat tanpa driver...](#FilesystemXenbus)
+ [... hari tanpa diperiksa, pemeriksaan paksa (Diperlukan pemeriksaan sistem file)](#FilesystemCheck)
+ [fsck mati dengan status keluar... (Perangkat tidak ada)](#FilesystemFschkDied)

**Kesalahan Sistem Operasi**
+ [Perintah GRUB (grubdom>)](#OpSystemGrub)
+ [Memunculkan eth0 antarmuka: eth0 perangkat memiliki alamat MAC yang berbeda dari yang diharapkan, mengabaikan. (Alamat MAC dengan hard-coding)](#OpSystemBringing)
+ [Tidak dapat memuat SELinux Kebijakan. Mesin berada dalam mode pemberlakuan. Berhenti sekarang. (SELinux salah konfigurasi)](#OpSystemUnable)
+ [XENBUS: Waktu menghubungkan ke perangkat habis (waktu habis Xenbus)](#OpSystemXenbus)

## Kehabisan memori: hentikan proses
<a name="MemoryOOM"></a>

 out-of-memoryKesalahan ditunjukkan oleh entri log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
[115879.769795] Out of memory: kill process 20273 (httpd) score 1285879
or a child 
[115879.769795] Killed process 1917 (php-cgi) vsz:467184kB, anon-
rss:101196kB, file-rss:204kB
```

### Potensi penyebab
<a name="MemoryOOM-potential-cause"></a>

Memori habis

### Tindakan yang disarankan
<a name="MemoryOOM-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Lakukan salah satu dari berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Lakukan salah satu dari berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## KESALAHAN: mmu\$1update gagal (Pembaruan manajemen memori gagal)
<a name="MemoryMMU"></a>

Kegagalan pembaruan manajemen memori diindikasikan oleh entri log sistem yang serupa dengan yang berikut ini:

```
...
Press `ESC' to enter the menu... 0   [H[J  Booting 'Amazon Linux 2011.09 (2.6.35.14-95.38.amzn1.i686)'


root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /boot/vmlinuz-2.6.35.14-95.38.amzn1.i686 root=LABEL=/ console=hvc0 LANG=

en_US.UTF-8 KEYTABLE=us

initrd /boot/initramfs-2.6.35.14-95.38.amzn1.i686.img

ERROR: mmu_update failed with rc=-22
```

### Potensi penyebab
<a name="MemoryMMU-potential-cause"></a>

Masalah dengan Amazon Linux

### Tindakan yang disarankan
<a name="MemoryMMU-suggested-actions"></a>

Posting masalah Anda ke [AWS re:posting atau kontak](https://repost.aws/). [Dukungan](https://aws.amazon.com/premiumsupport/)

## Kesalahan I/O (kegagalan perangkat blok)
<a name="DeviceBlock"></a>

 input/output Kesalahan ditunjukkan oleh entri log sistem yang mirip dengan contoh berikut:

```
[9943662.053217] end_request: I/O error, dev sde, sector 52428288
[9943664.191262] end_request: I/O error, dev sde, sector 52428168
[9943664.191285] Buffer I/O error on device md0, logical block 209713024
[9943664.191297] Buffer I/O error on device md0, logical block 209713025
[9943664.191304] Buffer I/O error on device md0, logical block 209713026
[9943664.191310] Buffer I/O error on device md0, logical block 209713027
[9943664.191317] Buffer I/O error on device md0, logical block 209713028
[9943664.191324] Buffer I/O error on device md0, logical block 209713029
[9943664.191332] Buffer I/O error on device md0, logical block 209713030
[9943664.191339] Buffer I/O error on device md0, logical block 209713031
[9943664.191581] end_request: I/O error, dev sde, sector 52428280
[9943664.191590] Buffer I/O error on device md0, logical block 209713136
[9943664.191597] Buffer I/O error on device md0, logical block 209713137
[9943664.191767] end_request: I/O error, dev sde, sector 52428288
[9943664.191970] end_request: I/O error, dev sde, sector 52428288
[9943664.192143] end_request: I/O error, dev sde, sector 52428288
[9943664.192949] end_request: I/O error, dev sde, sector 52428288
[9943664.193112] end_request: I/O error, dev sde, sector 52428288
[9943664.193266] end_request: I/O error, dev sde, sector 52428288
...
```

### Potensi penyebab
<a name="DeviceBlock-potential-cause"></a>


| Jenis instans  | Potensi penyebab | 
| --- | --- | 
|  Didukung Amazon EBS  |  Volume Amazon EBS yang gagal   | 
|  Didukung penyimpanan instans  |  Drive fisik yang gagal   | 

### Tindakan yang disarankan
<a name="DeviceBlock-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |   Akhiri instans dan luncurkan instans baru.  Data tidak dapat dipulihkan. Pulihkan dari cadangan.   Disarankan agar menggunakan Amazon S3 atau Amazon EBS untuk pencadangan. Volume penyimpanan instans secara langsung terikat dengan kegagalan host tunggal dan disk tunggal.   | 

## KESALAHAN I/O: bukan disk lokal maupun jarak jauh (Perangkat blok terdistribusi yang rusak)
<a name="DeviceDistributed"></a>

 input/output Kesalahan pada perangkat ditunjukkan oleh entri log sistem yang mirip dengan contoh berikut:

```
...
block drbd1: Local IO failed in request_timer_fn. Detaching...

Aborting journal on device drbd1-8.

block drbd1: IO ERROR: neither local nor remote disk

Buffer I/O error on device drbd1, logical block 557056

lost page write due to I/O error on drbd1

JBD2: I/O error detected when updating journal superblock for drbd1-8.
```

### Potensi penyebab
<a name="DeviceDistributed-potential-cause"></a>


| Jenis instans  | Potensi penyebab | 
| --- | --- | 
|  Didukung Amazon EBS  |  Volume Amazon EBS yang gagal   | 
|  Didukung penyimpanan instans  |  Drive fisik yang gagal   | 

### Tindakan yang disarankan
<a name="DeviceDistributed-suggested-actions"></a>

Akhiri instans dan luncurkan instans baru. 

Untuk instans yang didukung Amazon EBS, Anda dapat memulihkan data dari snapshot terbaru dengan membuat gambar darinya. Data apa pun yang ditambahkan setelah snapshot tidak dapat dipulihkan.

## request\$1module: modprobe loop runaway (Melakukan loop modprobe kernel warisan pada versi Linux yang lebih lawas)
<a name="KernelLoop"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini. Penggunaan kernel Linux yang tidak stabil atau lawas (misalnya 2.6.16-xenU) dapat menyebabkan kondisi loop yang tidak dapat dihentikan saat dimulai.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007

BIOS-provided physical RAM map:

 Xen: 0000000000000000 - 0000000026700000 (usable)

0MB HIGHMEM available.
...

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c
```

### Tindakan yang disarankan
<a name="KernelLoop-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan kernel yang lebih baru, yang berbasis GRUB ataupun statis, menggunakan salah satu opsi berikut: Opsi 1: Akhiri instans dan luncurkan instans baru, dengan menentukan parameter `-kernel` dan `-ramdisk`. Opsi 2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Akhiri instans dan luncurkan instans baru, dengan menentukan parameter `-kernel` dan `-ramdisk`.   | 

## “FATAL: kernel terlalu lawas” dan “fsck: Tidak ada file atau direktori tersebut saat mencoba membuka /dev” (Kernel dan AMI tidak cocok)
<a name="KernelOld"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
Linux version 2.6.16.33-xenU (root@dom0-0-50-45-1-a4-ee.z-2.aes0.internal) 
(gcc version 4.1.1 20070105 (Red Hat 4.1.1-52)) #2 SMP Wed Aug 15 17:27:36 SAST 2007
...
FATAL: kernel too old
Kernel panic - not syncing: Attempted to kill init!
```

### Potensi penyebab
<a name="KernelOld-potential-cause"></a>

Kernel dan userland tidak kompatibel

### Tindakan yang disarankan
<a name="KernelOld-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## “FATAL: Tidak dapat memuat /lib/modules" atau "BusyBox" (Modul kernel tidak ada)
<a name="KernelMissing"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
[    0.370415] Freeing unused kernel memory: 1716k freed 
Loading, please wait...
WARNING: Couldn't open directory /lib/modules/2.6.34-4-virtual: No such file or directory
FATAL: Could not open /lib/modules/2.6.34-4-virtual/modules.dep.temp for writing: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Couldn't get a file descriptor referring to the console
Begin: Loading essential drivers... ...
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Done.
Begin: Running /scripts/init-premount ...
Done.
Begin: Mounting root file system... ...
Begin: Running /scripts/local-top ...
Done.
Begin: Waiting for root file system... ...
Done.
Gave up waiting for root device.  Common problems:
 - Boot args (cat /proc/cmdline)
   - Check rootdelay= (did the system wait long enough?)
   - Check root= (did the system wait for the right device?)
 - Missing modules (cat /proc/modules; ls /dev)
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
ALERT! /dev/sda1 does not exist. Dropping to a shell!


BusyBox v1.13.3 (Ubuntu 1:1.13.3-1ubuntu5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

(initramfs)
```

### Potensi penyebab
<a name="KernelMissing-potential-cause"></a>

Satu atau lebih kondisi berikut dapat menyebabkan masalah ini:
+ Ramdisk tidak ada 
+ Modul yang benar dari ramdisk tidak ada
+ Volume root Amazon EBS tidak dilampirkan dengan benar sebagai `/dev/sda1`

### Tindakan yang disarankan
<a name="KernelMissing-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## KESALAHAN Kernel tidak valid (kernel tidak kompatibel dengan EC2)
<a name="KernelInvalid"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
...
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz root=/dev/sda1 ro

initrd /initrd.img

ERROR Invalid kernel: elf_xen_note_check: ERROR: Will only load images 
built for the generic loader or Linux images
xc_dom_parse_image returned -1

Error 9: Unknown boot failure

  Booting 'Fallback'
  
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz.old root=/dev/sda1 ro

Error 15: File not found
```

### Potensi penyebab
<a name="KernelInvalid-potential-cause"></a>

Salah satu atau kedua kondisi berikut dapat menyebabkan masalah ini:
+ Kernel yang disediakan tidak didukung oleh GRUB 
+ Kernel pengganti tidak ada 

### Tindakan yang disarankan
<a name="KernelInvalid-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## fsck: Tidak ada file atau direktori tersebut saat mencoba membuka... (Sistem file tidak ditemukan)
<a name="FilesystemFschk"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
		Welcome to Fedora 
		Press 'I' to enter interactive startup.
Setting clock : Wed Oct 26 05:52:05 EDT 2011 [  OK  ]

Starting udev: [  OK  ]

Setting hostname localhost:  [  OK  ]

No devices found
Setting up Logical Volume Management: File descriptor 7 left open
  No volume groups found
[  OK  ]

Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1: clean, 82081/1310720 files, 2141116/2621440 blocks
[/sbin/fsck.ext3 (1) -- /mnt/dbbackups] fsck.ext3 -a /dev/sdh 
fsck.ext3: No such file or directory while trying to open /dev/sdh

/dev/sdh: 
The superblock could not be read or does not describe a correct ext2
filesystem.  If the device is valid and it really contains an ext2
filesystem (and not swap or ufs or something else), then the superblock
is corrupt, and you might try running e2fsck with an alternate superblock:
    e2fsck -b 8193 <device>

[FAILED]


*** An error occurred during the file system check.
*** Dropping you to a shell; the system will reboot
*** when you leave the shell.
Give root password for maintenance
(or type Control-D to continue):
```

### Potensi penyebab
<a name="FilesystemFschk-potential-cause"></a>
+ Terdapat bug dalam definisi sistem file ramdisk /etc/fstab
+ Definisi sistem file salah konfigurasi di /etc/fstab
+ Drive tidak ada/gagal

### Tindakan yang disarankan
<a name="FilesystemFschk-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Bidang keenam di fstab menentukan persyaratan ketersediaan pemasangan –nilai bukan nol mengimplikasikan bahwa fsck akan dilakukan pada volume tersebut dan *harus* berhasil. Penggunaan bidang ini dapat menjadi masalah di Amazon EC2 karena kegagalan biasanya mengakibatkan perintah konsol interaktif yang saat ini tidak tersedia di Amazon EC2. Berhati-hatilah dengan fitur ini dan baca halaman manual Linux untuk fstab.  | 
|  Didukung penyimpanan instans  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Kesalahan umum saat memasang sistem file (kegagalan pemasangan)
<a name="FilesystemGeneral"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
Loading xenblk.ko module 
xen-vbd: registered block device major 8

Loading ehci-hcd.ko module
Loading ohci-hcd.ko module
Loading uhci-hcd.ko module
USB Universal Host Controller Interface driver v3.0

Loading mbcache.ko module
Loading jbd.ko module
Loading ext3.ko module
Creating root device.
Mounting root filesystem.
kjournald starting.  Commit interval 5 seconds

EXT3-fs: mounted filesystem with ordered data mode.

Setting up other filesystems.
Setting up new root fs
no fstab.sys, mounting internal defaults
Switching to new root and running init.
unmounting old /dev
unmounting old /proc
unmounting old /sys
mountall:/proc: unable to mount: Device or resource busy
mountall:/proc/self/mountinfo: No such file or directory
mountall: root filesystem isn't mounted
init: mountall main process (221) terminated with status 1

General error mounting filesystems.
A maintenance shell will now be started.
CONTROL-D will terminate this shell and re-try.
Press enter for maintenance
(or type Control-D to continue):
```

### Potensi penyebab
<a name="FilesystemGeneral-potential-cause"></a>


| Jenis instans  | Potensi penyebab | 
| --- | --- | 
|  Didukung Amazon EBS  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Tindakan yang disarankan
<a name="FilesystemGeneral-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Cobalah salah satu cara berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## VFS: Tidak dapat memasang fs root pada blok yang tidak diketahui (Sistem file root tidak cocok)
<a name="FilesystemKernel"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
 20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
Kernel command line:  root=/dev/sda1 ro 4
...
Registering block device major 8
...
Kernel panic - not syncing: VFS: Unable to mount root fs on unknown-block(8,1)
```

### Potensi penyebab
<a name="FilesystemKernel-potential-cause"></a>


| Jenis instans  | Potensi penyebab | 
| --- | --- | 
|  Didukung Amazon EBS  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Kegagalan perangkat keras.  | 

### Tindakan yang disarankan
<a name="FilesystemKernel-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Lakukan salah satu dari berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Akhiri instans dan luncurkan instans baru dengan kernel modern.   | 

## Kesalahan: Tidak dapat menentukan major/minor jumlah perangkat root... ( system/device Ketidakcocokan file root)
<a name="FilesystemError"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
...
XENBUS: Device with no driver: device/vif/0
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Potensi penyebab
<a name="FilesystemError-potential-cause"></a>
+ Driver perangkat blok virtual tidak ada atau salah konfigurasi
+ Konflik enumerasi perangkat (sda versus xvda atau sda alih-alih sda1)
+ Pilihan yang salah untuk kernel instans

### Tindakan yang disarankan
<a name="FilesystemError-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Perangkat tanpa driver...
<a name="FilesystemXenbus"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Potensi penyebab
<a name="FilesystemXenbus-potential-cause"></a>
+ Driver perangkat blok virtual tidak ada atau salah konfigurasi
+ Konflik enumerasi perangkat (sda versus xvda)
+ Pilihan yang salah untuk kernel instans

### Tindakan yang disarankan
<a name="FilesystemXenbus-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ... hari tanpa diperiksa, pemeriksaan paksa (Diperlukan pemeriksaan sistem file)
<a name="FilesystemCheck"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
...
Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1 has gone 361 days without being checked, check forced
```

### Potensi penyebab
<a name="FilesystemCheck-potential-cause"></a>

Waktu pemeriksaan sistem file telah berlalu; pemeriksaan paksa sistem file sedang dilakukan.

### Tindakan yang disarankan
<a name="FilesystemCheck-suggested-actions"></a>
+ Tunggu hingga pemeriksaan sistem file selesai. Pemeriksaan sistem file dapat memakan waktu yang lama bergantung pada ukuran sistem file root. 
+  Modifikasi sistem file Anda untuk menghapus pemberlakuan pemeriksaan sistem file (fsck) menggunakan tune2fs atau alat yang sesuai untuk sistem file Anda. 

## fsck mati dengan status keluar... (Perangkat tidak ada)
<a name="FilesystemFschkDied"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
Cleaning up ifupdown....
Loading kernel modules...done.
...
Activating lvm and md swap...done.
Checking file systems...fsck from util-linux-ng 2.16.2
/sbin/fsck.xfs: /dev/sdh does not exist
fsck died with exit status 8
[31mfailed (code 8).[39;49m
```

### Potensi penyebab
<a name="FilesystemFschkDied-potential-cause"></a>
+ Ramdisk mencari drive yang tidak ada
+ Pemeriksaan paksa konsistensi sistem file dilakukan
+ Drive gagal atau terlepas lampirannya

### Tindakan yang disarankan
<a name="FilesystemFschkDied-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Coba salah satu atau beberapa cara berikut untuk menyelesaikan masalah: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Coba salah satu atau beberapa cara berikut untuk menyelesaikan masalah: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Perintah GRUB (grubdom>)
<a name="OpSystemGrub"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini. 

```
    GNU GRUB  version 0.97  (629760K lower / 0K upper memory)

       [ Minimal BASH-like line editing is supported.   For

         the   first   word,  TAB  lists  possible  command

         completions.  Anywhere else TAB lists the possible

         completions of a device/filename. ]

grubdom>
```

### Potensi penyebab
<a name="OpSystem-potential-cause"></a>


| Jenis instans  | Potensi penyebab | 
| --- | --- | 
|  Didukung Amazon EBS  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Tindakan yang disarankan
<a name="OpSystem-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Opsi 1: Modifikasi AMI dan luncurkan ulang instans: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Opsi 2: Perbaiki instans yang sudah ada: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Opsi 1: Modifikasi AMI dan luncurkan ulang instans: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Opsi 2: Akhiri instans dan luncurkan instans baru, dengan menentukan kernel yang benar.  Untuk memulihkan data dari instans yang sudah ada, hubungi [Dukungan](https://aws.amazon.com/premiumsupport/).   | 

## Memunculkan eth0 antarmuka: eth0 perangkat memiliki alamat MAC yang berbeda dari yang diharapkan, mengabaikan. (Alamat MAC dengan hard-coding)
<a name="OpSystemBringing"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
... 
Bringing up loopback interface:  [  OK  ]

Bringing up interface eth0:  Device eth0 has different MAC address than expected, ignoring.
[FAILED]

Starting auditd: [  OK  ]
```

### Potensi penyebab
<a name="OpSystemBringing-potential-cause"></a>

Terdapat MAC antarmuka dengan hard-coding dalam konfigurasi AMI

### Tindakan yang disarankan
<a name="OpSystemBringing-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Lakukan salah satu dari berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) ATAU Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Lakukan salah satu dari berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Tidak dapat memuat SELinux Kebijakan. Mesin berada dalam mode pemberlakuan. Berhenti sekarang. (SELinux salah konfigurasi)
<a name="OpSystemUnable"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
audit(1313445102.626:2): enforcing=1 old_enforcing=0 auid=4294967295
Unable to load SELinux Policy. Machine is in enforcing mode. Halting now.
Kernel panic - not syncing: Attempted to kill init!
```

### Potensi penyebab
<a name="OpSystemUnable-potential-cause"></a>

SELinux telah diaktifkan karena kesalahan:
+ Kernel yang disediakan tidak didukung oleh GRUB
+ Kernel pengganti tidak ada

### Tindakan yang disarankan
<a name="OpSystemUnable-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Gunakan prosedur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Waktu menghubungkan ke perangkat habis (waktu habis Xenbus)
<a name="OpSystemXenbus"></a>

Kondisi ini diindikasikan oleh log sistem yang mirip dengan yang ditunjukkan di bawah ini.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
XENBUS: Timeout connecting to devices!
...
Kernel panic - not syncing: No init found.  Try passing init= option to kernel.
```

### Potensi penyebab
<a name="OpSystemXenbus-potential-cause"></a>
+ Perangkat blok tidak terhubung ke instans
+ Instans ini menggunakan kernel instans lama

### Tindakan yang disarankan
<a name="OpSystemXenbus-suggested-actions"></a>


| Untuk tipe instans ini  | Lakukan hal berikut | 
| --- | --- | 
|  Didukung Amazon EBS  |  Lakukan salah satu dari berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Didukung penyimpanan instans  |  Lakukan salah satu dari berikut ini: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

# Memecahkan masalah booting instans Amazon EC2 Linux dari volume yang salah
<a name="instance-booting-from-wrong-volume"></a>

Dalam beberapa situasi, volume selain volume yang melekat pada `/dev/xvda` atau `/dev/sda` menjadi volume root dari instance Linux. Hal ini dapat terjadi ketika Anda telah melampirkan volume root dari instans lain, atau volume yang dibuat dari snapshot volume root, ke instans dengan volume root yang sudah ada.

Hal ini disebabkan oleh cara kerja ramdisk awal di Linux. Ramdisk awal di Linux memilih volume yang ditentukan sebagai `/` dalam `/etc/fstab`, dan pada beberapa distribusi, ini ditentukan oleh label yang terlampir ke partisi volume. Secara khusus, Anda menemukan bahwa `/etc/fstab` akan terlihat seperti berikut ini: 

```
LABEL=/ / ext4 defaults,noatime 1 1 
tmpfs /dev/shm tmpfs defaults 0 0 
devpts /dev/pts devpts gid=5,mode=620 0 0 
sysfs /sys sysfs defaults 0 0 
proc /proc proc defaults 0 0
```

Jika Anda memeriksa label kedua volume tersebut, Anda akan melihat bahwa keduanya berisi label `/`: 

```
[ec2-user ~]$ sudo e2label /dev/xvda1 
/ 
[ec2-user ~]$ sudo e2label /dev/xvdf1 
/
```

Dalam contoh ini, Anda bisa `/dev/xvdf1` menjadi volume root yang di-boot instance Anda setelah ramdisk awal berjalan, bukan `/dev/xvda1` volume yang ingin Anda boot. Untuk menyelesaikan hal ini, gunakan perintah **e2label** yang sama untuk mengubah label volume terlampir yang tidak ingin Anda gunakan untuk boot.

Dalam beberapa kasus, penentuan UUID di `/etc/fstab` dapat mengatasi hal ini. Namun, jika kedua volume tersebut berasal dari snapshot yang sama, atau yang sekunder dibuat dari snapshot volume primer, keduanya memiliki UUID yang sama.

```
[ec2-user ~]$ sudo blkid 
/dev/xvda1: LABEL="/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334 
/dev/xvdf1: LABEL="old/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334
```

**Untuk mengubah label volume ext4 terlampir**

1. Gunakan perintah **e2label** untuk mengubah label volume agar menjadi sesuatu selain `/`.

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 old/ 
   ```

1. Verifikasi bahwa volume tersebut memiliki label baru.

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 
   old/
   ```

**Untuk mengubah label volume xfs terlampir**
+ Gunakan perintah **xfs\$1admin** untuk mengubah label volume agar menjadi sesuatu selain `/`.

  ```
  [ec2-user ~]$ sudo xfs_admin -L old/ /dev/xvdf1
  writing all SBs
  new label = "old/"
  ```

Setelah mengubah label volume sebagaimana ditunjukkan, Anda dapat melakukan boot ulang instans dan memiliki volume yang tepat yang dipilih oleh ramdisk awal saat instans melakukan boot.

**penting**  
Jika Anda ingin melepaskan lampiran volume dengan label baru dan mengembalikannya ke instans lain untuk digunakan sebagai volume root, Anda harus melakukan prosedur di atas lagi dan mengubah label volume kembali ke nilai aslinya. Jika tidak, instans lain tidak bisa melakukan boot karena ramdisk tidak dapat menemukan volume dengan label `/`.

# Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Windows
<a name="troubleshoot-connect-windows-instance"></a>

Informasi berikut dan kesalahan umum dapat membantu Anda memecahkan masalah saat menghubungkan ke instance Windows Anda.

**Topics**
+ [Desktop Jarak Jauh tidak dapat terhubung ke komputer jarak jauh](#rdp-issues)
+ [Kesalahan menggunakan klien RDP macOS](#troubleshoot-instance-connect-mac-rdp)
+ [RDP menampilkan layar hitam, bukan desktop](#rdp-black-screen)
+ [Tidak dapat masuk dari jarak jauh ke sebuah instans dengan pengguna yang bukan administrator](#remote-failure)
+ [Memecahkan masalah Remote Desktop menggunakan AWS Systems Manager](#Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager)
+ [Aktifkan Desktop Jarak Jauh pada instans EC2 dengan registri jarak jauh](#troubleshooting-windows-rdp-remote-registry)
+ [Saya kehilangan kunci privat. Bagaimana saya bisa terhubung ke instance Windows?](#replacing-lost-key-pair-windows)

## Desktop Jarak Jauh tidak dapat terhubung ke komputer jarak jauh
<a name="rdp-issues"></a>

Coba hal berikut untuk menyelesaikan masalah yang terkait dengan menghubungkan ke instans Anda:
+ Verifikasi bahwa Anda menggunakan nama host DNS publik yang benar. (Di konsol Amazon EC2, pilih instans dan periksa **DNS Publik (IPv4) di panel** detail.) Jika instans Anda ada di VPC dan Anda tidak melihat nama DNS publik, Anda harus mengaktifkan nama host DNS. Untuk informasi selengkapnya, lihat [Atribut DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) di *Panduan Pengguna Amazon VPC*.
+ Verifikasi bahwa instans Anda memiliki IPv4 alamat publik. Jika tidak, Anda dapat mengaitkan alamat IP Elastis dengan instans Anda. Untuk informasi selengkapnya, lihat [Alamat Elastic IP](elastic-ip-addresses-eip.md). 
+ Untuk terhubung ke instans Anda menggunakan IPv6 alamat, periksa apakah komputer lokal Anda memiliki IPv6 alamat dan dikonfigurasi untuk digunakan IPv6. Untuk informasi selengkapnya, lihat [Mengonfigurasi instans Anda IPv6 di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) Panduan *Pengguna Amazon VPC*.
+ Verifikasi bahwa grup keamanan Anda memiliki aturan yang memungkinkan akses RDP pada port 3389.
+ Jika Anda menyalin kata sandi, tetapi mendapatkan kesalahan `Your credentials did not work`, coba ketik secara manual saat diminta. Ada kemungkinan Anda melewatkan satu karakter atau mengetik karakter spasi tambahan saat Anda menyalin kata sandi.
+ Verifikasi bahwa instans telah lulus pemeriksaan status. Untuk informasi selengkapnya, lihat [Pemeriksaan status untuk instans Amazon EC2](monitoring-system-instance-status-check.md) dan [Memecahkan masalah instans Amazon EC2 Linux dengan pemeriksaan status yang gagal](TroubleshootingInstances.md).
+ Verifikasi bahwa tabel rute untuk subnet memiliki rute yang mengirimkan semua lalu lintas yang ditujukan di luar VPC ke gateway internet untuk VPC. Untuk informasi selengkapnya, lihat [Membuat tabel rute kustom](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) (Gateway Internet) di *Panduan Pengguna Amazon VPC*.
+ Verifikasi bahwa Windows Firewall, atau perangkat lunak firewall lainnya tidak memblokir lalu lintas RDP ke instans. Sebaiknya Anda menonaktifkan Windows Firewall dan mengendalikan akses ke instans Anda menggunakan aturan grup keamanan. Coba salah satu opsi berikut:
  + Gunakan [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP)untuk[disable the Windows Firewall profiles using SSM Agent](#disable-firewall). Opsi ini mengharuskan instance dikonfigurasi untuk AWS Systems Manager.
  + Gunakan [AWSSupport-ExecuteEC2Rescue](#AWSSupport-ExecuteEC2Rescue).
  + Hentikan instance, lepaskan volume root, dan lampirkan volume ke instance sementara sebagai volume data. Connect ke instance sementara dan bawa volume online. Muat sarang registri dari volume data. Di bawah`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicyStandardProfile`, atur `EnableFirewall` ke 0. Bongkar sarang registri dan kemudian bawa volumenya offline. Lepaskan volume dari instance sementara dan pasang ke instance asli sebagai volume root. Mulai contoh asli.
+  Verifikasi bahwa Autentikasi Tingkat Jaringan dinonaktifkan pada instans yang bukan bagian dari domain Direktori Aktif (gunakan [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) untuk [disable NLA](#disable-nla)). 
+ Verifikasi bahwa Remote Desktop Service (TermService) Jenis Startup Otomatis dan layanan dimulai (gunakan [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP)untuk[enable and start the RDP service](#rdp-auto)). 
+ Verifikasi bahwa Anda tersambung ke port Remote Desktop Protocol yang benar, yang secara default adalah 3389 (gunakan [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) untuk [read the current RDP port](#check-rdp) dan [change it back to 3389](#restore-3389)).
+  Verifikasi bahwa koneksi Desktop Jarak Jauh diizinkan pada instans Anda (gunakan [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) ke [enable Remote Desktop connections](#allow-rdp)).
+ Verifikasi bahwa kata sandi belum kedaluwarsa. Jika kata sandi telah kedaluwarsa, Anda dapat mengatur ulang kata sandi. Untuk informasi selengkapnya, lihat [Setel ulang kata sandi administrator Windows untuk instans Windows Amazon EC2](ResettingAdminPassword.md).
+ Jika Anda mencoba untuk terhubung menggunakan pengguna yang dibuat pada instans dan menerima kesalahan `The user cannot connect to the server due to insufficient access privileges`, verifikasi bahwa Anda memberi pengguna hak untuk masuk secara lokal. Untuk informasi selengkapnya, lihat [Memberi Anggota Hak untuk Masuk secara Lokal](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/ee957044(v%3dws.10)).
+ Jika Anda mencoba lebih dari sesi RDP bersamaan maksimum yang diperbolehkan, sesi Anda akan diakhiri dengan pesan `Your Remote Desktop Services session has ended. Another user connected to the remote computer, so your connection was lost.` Secara default, Anda mengizinkan dua sesi RDP bersamaan untuk instans Anda.

## Kesalahan menggunakan klien RDP macOS
<a name="troubleshoot-instance-connect-mac-rdp"></a>

Jika Anda terhubung ke instance Windows Server menggunakan klien Remote Desktop Connection dari situs web Microsoft, Anda mungkin mendapatkan kesalahan berikut:

```
Remote Desktop Connection cannot verify the identity of the computer that you want to connect to.
```

Unduh aplikasi Microsoft Remote Desktop dari Mac App Store dan gunakan aplikasi untuk terhubung ke instans Anda.

## RDP menampilkan layar hitam, bukan desktop
<a name="rdp-black-screen"></a>

Untuk mengatasi masalah ini, coba hal berikut:
+ Periksa output konsol untuk informasi tambahan. Untuk mendapatkan output konsol pada instans Anda menggunakan konsol Amazon EC2, pilih instans, lalu pilih **Tindakan**, **Pantau dan atasi masalah**, **Dapatkan log sistem**.
+ Verifikasi bahwa Anda menjalankan versi terbaru klien RDP Anda.
+ Coba pengaturan default untuk klien RDP.
+ Jika Anda menggunakan Koneksi Desktop Jarak Jauh, coba mulai dengan opsi `/admin` sebagai berikut.

  ```
  mstsc /v:instance /admin
  ```
+ Jika server menjalankan aplikasi layar penuh, server mungkin berhenti merespons. Gunakan Ctrl\$1Shift\$1 Esc untuk memulai Windows Task Manager, lalu tutup aplikasi.
+ Jika server digunakan secara berlebihan, server mungkin berhenti merespons. Untuk memantau instans menggunakan konsol Amazon EC2, pilih instans, lalu pilih tab **Pemantauan**. Jika Anda perlu mengubah tipe instans ke ukuran yang lebih besar, lihat [Perubahan jenis instans Amazon EC2](ec2-instance-resize.md).

## Tidak dapat masuk dari jarak jauh ke sebuah instans dengan pengguna yang bukan administrator
<a name="remote-failure"></a>

Jika Anda tidak dapat masuk dari jarak jauh ke instans Windows dengan pengguna yang bukan akun administrator, pastikan bahwa Anda telah memberi pengguna hak untuk masuk secara lokal. Lihat [Memberi pengguna atau grup hak untuk masuk secara lokal ke pengendali domain di domain](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee957044(v=ws.10)#grant-a-user-or-group-the-right-to-log-on-locally-to-the-domain-controllers-in-the-domain). 

## Memecahkan masalah Remote Desktop menggunakan AWS Systems Manager
<a name="Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager"></a>

Anda dapat menggunakan AWS Systems Manager untuk memecahkan masalah yang menghubungkan ke instance Windows Anda menggunakan RDP.

### AWSSupport-TroubleshootRDP
<a name="AWSSupport-TroubleshootRDP"></a>

**Dokumen AWSSupport-TroubleshootRDP otomatisasi memungkinkan pengguna untuk memeriksa atau memodifikasi pengaturan umum pada instance target yang dapat memengaruhi koneksi Remote Desktop Protocol (RDP), seperti **Port RDP**, **Network Layer Authentication (NLA)**, dan profil Windows Firewall.** Secara default, dokumen membaca dan mengeluarkan nilai pengaturan ini.

Dokumen AWSSupport-TroubleshootRDP otomatisasi dapat digunakan dengan instans EC2, instans lokal, dan mesin virtual (VMs) yang diaktifkan untuk digunakan dengan AWS Systems Manager (instans terkelola). Selain itu, dokumen otomatisasi juga dapat digunakan dengan instans EC2 pada Windows Server yang *tidak* diaktifkan untuk digunakan dengan Systems Manager. Untuk informasi tentang mengaktifkan instance untuk digunakan AWS Systems Manager, lihat [Node terkelola](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-managed-nodes.html) di *AWS Systems Manager Panduan Pengguna*.

**Untuk memecahkan masalah menggunakan dokumen AWSSupport-TroubleshootRDP**

1. Masuk ke [Konsol Systems Manager](https://console.aws.amazon.com/systems-manager/).

1.  Verifikasi bahwa Anda berada di Wilayah yang sama dengan instans yang mengalami gangguan.

1. Pilih **Dokumen** dari panel navigasi kiri. 

1. Pada tab **Dimiliki oleh Amazon**, masukkan `AWSSupport-TroubleshootRDP` di bidang pencarian. Saat dokumen `AWSSupport-TroubleshootRDP` muncul, pilihlah.

1. Pilih **Eksekusi otomatisasi**.

1. Untuk **Mode Eksekusi**, pilih **Eksekusi sederhana**.

1. Untuk **parameter Input**,**InstanceId**, aktifkan **Tampilkan alat pilih instance interaktif**.

1. Pilih instans Amazon EC2 Anda.

1. Tinjau [contoh](#AWSSupport-TroubleshootRDP-Examples), lalu pilih **Eksekusi**.

1. Untuk memantau kemajuan eksekusi, pada **Status eksekusi**, tunggu status berubah dari **Tertunda** menjadi **Berhasil**. Perluas **Output** untuk melihat hasilnya. Untuk melihat output setiap langkah, di **Langkah-langkah yang Dieksekusi**, pilih item dari **ID Langkah.**

#### AWSSupport-TroubleshootRDP contoh
<a name="AWSSupport-TroubleshootRDP-Examples"></a>

Contoh berikut menunjukkan cara menyelesaikan tugas pemecahan masalah umum menggunakan. AWSSupport-TroubleshootRDP Anda dapat menggunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html)perintah contoh atau tautan yang disediakan ke file Konsol Manajemen AWS.

**Example Contoh: Periksa status RDP saat ini**  <a name="check-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom" --region region_code
```
AWS Systems Manager konsol:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region#documentVersion=$LATEST
```

**Example Contoh: Nonaktifkan Windows Firewall**  <a name="disable-firewall"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, Firewall=Disable" --region region_code
```
AWS Systems Manager konsol:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&Firewall=Disable
```

**Example Contoh: Nonaktifkan Autentikasi Tingkat Jaringan**  <a name="disable-nla"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, NLASettingAction=Disable" --region region_code
```
AWS Systems Manager konsol:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion
```

**Example Contoh: Atur Tipe Startup Layanan RDP ke Otomatis dan mulai layanan RDP**  <a name="rdp-auto"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPServiceStartupType=Auto, RDPServiceAction=Start" --region region_code
```
AWS Systems Manager konsol:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPServiceStartupType=Auto&RDPServiceAction=Start
```

**Example Contoh: Pulihkan Port RDP default (3389)**  <a name="restore-3389"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPPortAction=Modify" --region region_code
```
AWS Systems Manager konsol:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPPortAction=Modify
```

**Example Contoh: Izinkan koneksi jarak jauh**  <a name="allow-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RemoteConnections=Enable" --region region_code
```
AWS Systems Manager konsol:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RemoteConnections=Enable
```

### AWSSupport-ExecuteEC2Penyelamatan
<a name="AWSSupport-ExecuteEC2Rescue"></a>

Dokumen otomatisasi AWSSupport-ExecuteEC 2Rescue menggunakan EC2Rescue untuk Windows Server untuk secara otomatis memecahkan masalah dan memulihkan konektivitas instans EC2 dan masalah RDP. Untuk informasi selengkapnya, lihat [Menjalankan alat EC2 Penyelamatan pada instance yang tidak dapat dijangkau](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html).

Dokumen otomatisasi AWSSupport-ExecuteEC 2Rescue memerlukan penghentian dan restart instance. Otomatisasi System Manager menghentikan instans dan membuat Amazon Machine Image (AMI). Data yang disimpan dalam volume penyimpanan instans hilang. Alamat IP publik berubah jika Anda tidak menggunakan alamat IP Elastis. *Untuk informasi selengkapnya, lihat [Menjalankan alat EC2 Penyelamatan pada instance yang tidak dapat dijangkau di Panduan Pengguna](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html).AWS Systems Manager *

**Untuk memecahkan masalah menggunakan dokumen 2Rescue AWSSupport-ExecuteEC**

1. Buka [konsol System Manager](https://console.aws.amazon.com/systems-manager/).

1. Verifikasi bahwa Anda berada di Wilayah yang sama dengan instans Amazon EC2 yang mengalami gangguan.

1. Di panel navigasi, pilih **Dokumen**.

1. Cari dan pilih dokumen `AWSSupport-ExecuteEC2Rescue`, lalu pilih **Eksekusi otomatisasi**.

1. Untuk **Mode Eksekusi**, pilih **Eksekusi sederhana**.

1.  Di bagian **Parameter masukan**, untuk**UnreachableInstanceId**, masukkan ID instans Amazon EC2 dari instans yang tidak dapat dijangkau.

1.  (Opsional) Untuk**LogDestination**, masukkan nama bucket Amazon Simple Storage Service (Amazon S3) jika Anda ingin mengumpulkan log sistem operasi untuk memecahkan masalah instans Amazon EC2 Anda. Log secara otomatis diunggah ke bucket yang ditentukan.

1. Pilih **Eksekusi**.

1.  Untuk memantau kemajuan eksekusi, pada **Status eksekusi**, tunggu status berubah dari **Tertunda** menjadi **Berhasil**. Perluas **Output** untuk melihat hasilnya. Untuk melihat output setiap langkah, di **Langkah-langkah yang Dieksekusi**, pilih **ID Langkah**.

## Aktifkan Desktop Jarak Jauh pada instans EC2 dengan registri jarak jauh
<a name="troubleshooting-windows-rdp-remote-registry"></a>

Jika instans yang tidak dapat dijangkau tidak dikelola oleh AWS Systems Manager Session Manager, maka Anda dapat menggunakan registri jarak jauh untuk mengaktifkan Remote Desktop. 

1. Dari konsol EC2, hentikan instans yang tak terjangkau.

1. Lepaskan volume root dari instans tak terjangkau dan lampirkan ke instans terjangkau di Zona Ketersediaan yang sama dengan volume penyimpanan. Jika Anda tidak memiliki instans terjangkau di Zona Ketersediaan yang sama, luncurkan satu instans. Perhatikan nama perangkat volume root pada instans yang tak terjangkau.

1. Pada instans terjangkau, buka Manajemen Disk. Anda dapat melakukannya dengan menjalankan perintah berikut di jendela Prompt Perintah.

   ```
   diskmgmt.msc
   ```

1. Klik kanan volume yang baru dilampirkan, yang berasal dari instans tak terjangkau, lalu pilih **Online**.

1. Buka Windows Registry Editor. Anda dapat melakukannya dengan menjalankan perintah berikut di jendela Prompt Perintah.

   ```
   regedit
   ```

1. Di Registry Editor, pilih **HKEY\$1LOCAL\$1MACHINE**, lalu pilih **File**, **Muat Hive.**

1. Pilih drive dari volume yang terlampir, navigasikan ke `\Windows\System32\config\`, pilih `SYSTEM`, lalu pilih **Buka**.

1. Untuk **Nama Kunci**, masukkan nama unik untuk hive dan pilih **OKE**.

1. Cadangkan hive registri sebelum membuat perubahan pada registri tersebut. 

   1. Di pohon konsol Registry Editor, pilih sarang yang Anda muat: **HKEY\$1LOCAL\$1MACHINE**\$1. *your-key-name*

   1. Pilih **File**, **Ekspor**.

   1. Di kotak dialog Ekspor File Registri, pilih lokasi tempat Anda ingin menyimpan salinan cadangan, lalu ketik nama untuk file cadangan di bidang **Nama file**.

   1. Pilih **Simpan**.

1. **Di Editor Registri, arahkan ke`HKEY_LOCAL_MACHINE\your key name\ControlSet001\Control\Terminal Server`, dan kemudian, di panel detail, klik dua kali fDeny. TSConnections**

1. Di kotak nilai **Edit DWORD**, masukkan `0` di bidang **Data nilai**. 

1. Pilih **OKE**.
**catatan**  
Jika nilai di bidang **Data nilai** adalah `1`, instans akan menolak koneksi desktop jarak jauh. Nilai `0` memungkinkan koneksi desktop jarak jauh.

1. ****Di Registry Editor, pilih **HKEY\$1LOCAL\$1MACHINE**\$1*your-key-name*, lalu pilih File, Unload Hive.****

1. Tutup Registry Editor dan Manajemen Disk.

1. Dari konsol EC2, lepaskan volume dari instans terjangkau, dan lampirkan kembali ke instans yang tak terjangkau. Saat melampirkan volume ke instans tak terjangkau, masukkan nama perangkat yang Anda simpan sebelumnya di bidang **perangkat**.

1. Mulai ulang instans tak terjangkau. 

## Saya kehilangan kunci privat. Bagaimana saya bisa terhubung ke instance Windows?
<a name="replacing-lost-key-pair-windows"></a>

Saat Anda terhubung ke instans Windows yang baru diluncurkan, Anda mendekripsi kata sandi untuk akun Administrator menggunakan kunci privat untuk pasangan kunci yang Anda tentukan saat meluncurkan instans.

Jika Anda menghilangkan kata sandi Administrator dan tidak lagi memiliki kunci privat, Anda harus mengatur ulang kata sandi atau membuat sebuah instans baru. Untuk informasi selengkapnya, lihat [Setel ulang kata sandi administrator Windows untuk instans Windows Amazon EC2](ResettingAdminPassword.md). Untuk langkah-langkah mengatur ulang kata sandi menggunakan dokumen Systems Manager, lihat [Atur ulang kata sandi dan kunci SSH pada instans EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) di *Panduan Pengguna AWS Systems Manager *.

# Memecahkan masalah awal instans Amazon EC2 Windows
<a name="common-messages"></a>

Berikut ini adalah tips pemecahan masalah untuk membantu Anda memecahkan masalah kata sandi dan aktivasi dengan instans Amazon EC2 Windows.

**Topics**
+ [“Kata sandi tidak tersedia”](#password-not-available)
+ [“Kata sandi belum tersedia”](#password-not-ready)
+ [“Tidak dapat mengambil kata sandi Windows”](#cannot-retrieve-password)
+ [“Menunggu layanan metadata”](#metadata-unavailable)
+ [“Tidak dapat mengaktifkan Windows”](#activate-windows)
+ [“Windows tidak asli (0x80070005)”](#windows-not-genuine)
+ [“Tidak ada Server Lisensi Server Terminal yang tersedia untuk memberikan lisensi”](#no-license-servers)
+ [“Beberapa pengaturan dikelola oleh organisasi Anda”](#some-settings-managed-by-org)

## “Kata sandi tidak tersedia”
<a name="password-not-available"></a>

Untuk menghubungkan ke instans Windows menggunakan Desktop Jarak Jauh, Anda harus menentukan akun dan kata sandi. Akun dan kata sandi yang diberikan didasarkan pada AMI yang Anda gunakan untuk meluncurkan instans. Anda dapat mengambil kata sandi yang dibuat secara otomatis untuk akun Administrator, atau menggunakan akun dan kata sandi yang digunakan dalam instans asli tempat AMI dibuat.

Anda dapat membuat kata sandi untuk akun Administrator pada instans yang diluncurkan menggunakan AMI Windows kustom. Untuk menghasilkan kata sandi, Anda perlu mengonfigurasi beberapa pengaturan di sistem operasi sebelum AMI dibuat. Untuk informasi selengkapnya, lihat [Buat AMI yang didukung Amazon EBS-Backed](creating-an-ami-ebs.md).

Jika instans Windows Anda tidak dikonfigurasi untuk menghasilkan kata sandi acak, Anda akan menerima pesan berikut saat Anda mengambil kata sandi yang dibuat secara otomatis menggunakan konsol:

```
Password is not available.
The instance was launched from a custom AMI, or the default password has changed. A
password cannot be retrieved for this instance. If you have forgotten your password, you can
reset it using the Amazon EC2 configuration service. For more information, see Passwords for a
Windows Server instance.
```

Periksa output konsol pada instans tersebut untuk melihat apakah AMI yang Anda gunakan untuk meluncurkannya dibuat dengan pembuatan kata sandi yang nonaktif. Jika pembuatan kata sandi dinonaktifkan, output konsol berisi hal-hal berikut ini:

```
Ec2SetPassword: Disabled
```

Jika pembuatan kata sandi dinonaktifkan dan Anda tidak ingat kata sandi untuk instans aslinya, Anda dapat menyetel ulang kata sandi untuk instans ini. Untuk informasi selengkapnya, lihat [Setel ulang kata sandi administrator Windows untuk instans Windows Amazon EC2](ResettingAdminPassword.md).

## “Kata sandi belum tersedia”
<a name="password-not-ready"></a>

Untuk menghubungkan ke instans Windows menggunakan Desktop Jarak Jauh, Anda harus menentukan akun dan kata sandi. Akun dan kata sandi yang diberikan didasarkan pada AMI yang Anda gunakan untuk meluncurkan instans. Anda dapat mengambil kata sandi yang dibuat secara otomatis untuk akun Administrator, atau menggunakan akun dan kata sandi yang digunakan dalam instans asli tempat AMI dibuat.

Kata sandi Anda akan tersedia dalam beberapa menit. Jika kata sandi tidak tersedia, Anda akan menerima pesan berikut ketika Anda mengambil kata sandi yang dibuat secara otomatis menggunakan konsol:

```
Password not available yet.
Please wait at least 4 minutes after launching an instance before trying to retrieve the 
auto-generated password.
```

Jika sudah lebih dari empat menit dan Anda masih tidak bisa mendapatkan kata sandinya, mungkin agen peluncuran untuk instans Anda tidak dikonfigurasi untuk membuat kata sandinya. Verifikasi dengan memeriksa apakah output konsol kosong atau tidak. Untuk informasi selengkapnya, lihat [Tidak bisa mendapatkan output konsol](win-ts-common-issues.md#no-console-output).

Juga verifikasi bahwa akun AWS Identity and Access Management (IAM) yang digunakan untuk mengakses Portal Manajemen memiliki `ec2:GetPasswordData` tindakan yang diizinkan. Untuk informasi tentang izin IAM selengkapnya, lihat [Apa itu IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

## “Tidak dapat mengambil kata sandi Windows”
<a name="cannot-retrieve-password"></a>

Untuk mendapatkan kembali kata sandi yang dibuat secara otomatis pada akun Administrator, Anda harus menggunakan kunci privat untuk pasangan kunci yang Anda tentukan saat meluncurkan instans. Jika Anda tidak menentukan pasangan kunci saat meluncurkan instans, Anda akan menerima pesan berikut.

```
Cannot retrieve Windows password
```

Anda dapat menghentikan instans ini dan meluncurkan instans baru menggunakan AMI yang sama, pastikan untuk menentukan pasangan kunci.

## “Menunggu layanan metadata”
<a name="metadata-unavailable"></a>

Sebelum diaktifkan, instans Windows harus memperoleh informasi dari metadata instans miliknya. Secara default, `WaitForMetaDataAvailable` pengaturan memastikan bahwa layanan EC2 Config menunggu metadata instance dapat diakses sebelum melanjutkan proses boot. Untuk informasi selengkapnya, lihat [Gunakan metadata instans untuk mengelola instans EC2](ec2-instance-metadata.md).

Jika instans gagal dalam uji jangkauan instans, coba langkah berikut untuk menyelesaikan masalah ini.
+ Periksa blok CIDR untuk VPC Anda. Instans Windows tidak dapat melakukan boot dengan benar jika diluncurkan ke VPC yang memiliki rentang alamat IP dari `224.0.0.0` hingga `255.255.255.255` (Rentang Alamat IP Kelas D dan Kelas E). Rentang alamat IP ini disimpan, dan tidak boleh ditetapkan ke perangkat host. Sebaiknya Anda membuat VPC dengan blok CIDR dari rentang alamat IP privat (tidak dapat dirutekan secara publik) seperti yang ditentukan dalam [RFC 1918](http://www.faqs.org/rfcs/rfc1918.html).
+ Mungkin saja sistem telah dikonfigurasi dengan alamat IP statis. Coba [buat antarmuka jaringan](create-network-interface.md) dan [lampirkan ke instans](network-interface-attachments.md#attach_eni).
+ 

**Untuk mengaktifkan DHCP pada instans Windows yang tidak dapat Anda sambungkan**

  1. Hentikan instans yang terpengaruh dan lepaskan volume root-nya.

  1. Luncurkan instans sementara di Zona Ketersediaan yang sama dengan instans yang terpengaruh.
**Awas**  
Jika instans sementara Anda didasarkan pada AMI yang sama dengan instans asli, Anda harus menyelesaikan langkah-langkah tambahan atau Anda tidak akan dapat melakukan boot instans asli setelah memulihkan volume root-nya karena tabrakan tanda tangan disk. Atau, pilih AMI yang berbeda untuk instans sementara. Misalnya, jika instance asli menggunakan AWS Windows AMI untuk Windows Server 2016, luncurkan instance sementara menggunakan AWS Windows AMI untuk Windows Server 2019.

  1. Lampirkan volume root dari instans yang terpengaruh ke instans sementara ini. Hubungkan ke instans sementara, buka utilitas **Manajemen Disk**, dan buat drive menjadi online.

  1. Dari instans sementara, buka **Regedit** dan pilih **HKEY\$1LOCAL\$1MACHINE**. Dari menu **File**, pilih **Muat Hive**. Pilih drive, buka file `Windows\System32\config\SYSTEM`, dan tentukan nama kunci saat diminta (Anda dapat menggunakan nama apa pun).

  1. Pilih kunci yang baru saja Anda muat dan navigasikan ke `ControlSet001\Services\Tcpip\Parameters\Interfaces`. Setiap antarmuka jaringan dicantumkan oleh GUID. Pilih antarmuka jaringan yang benar. Jika DHCP dinonaktifkan dan alamat IP statis ditetapkan, `EnableDHCP` diatur ke 0. Untuk mengaktifkan DHCP, atur `EnableDHCP` ke 1, dan hapus kunci berikut jika ada: `NameServer`, `SubnetMask`, `IPAddress`, dan `DefaultGateway`. Pilih lagi kunci tersebut, dan dari menu **File**, pilih **Bongkar Hive**.
**catatan**  
Jika Anda memiliki banyak antarmuka jaringan, Anda harus mengidentifikasi antarmuka yang benar untuk mengaktifkan DHCP. Untuk mengidentifikasi antarmuka jaringan yang benar, tinjau nilai kunci berikut `NameServer`, `SubnetMask`, `IPAddress`, dan `DefaultGateway`. Nilai-nilai ini menampilkan konfigurasi statis instans sebelumnya. 

  1. (Opsional) Jika DHCP sudah diaktifkan, Anda mungkin tidak memiliki rute ke layanan metadata. Memperbarui EC2 Config dapat menyelesaikan masalah ini.

     1. [Unduh](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) dan instal versi terbaru dari layanan EC2 Config. Untuk informasi selengkapnya tentang menginstal layanan ini, lihat [Instal EC2 Config versi terbaru](UsingConfig_Install.md).

     1. Ekstrak file dari file `.zip` ke direktori `Temp` pada drive yang Anda lampirkan.

     1. Buka **Regedit** dan pilih **HKEY\$1LOCAL\$1MACHINE**. Dari menu **File**, pilih **Muat Hive**. Pilih drive, buka file `Windows\System32\config\SOFTWARE`, dan tentukan nama kunci saat diminta (Anda dapat menggunakan nama apa pun).

     1. Pilih kunci yang baru saja Anda muat dan navigasikan ke `Microsoft\Windows\CurrentVersion`. Pilih kunci `RunOnce`. (Jika kunci ini tidak ada, klik kanan `CurrentVersion`, arahkan ke **Baru**, pilih **Kunci**, dan beri nama kunci `RunOnce`.) Klik kanan, arahkan ke **Baru**, dan pilih **Nilai String**. Masukkan`Ec2Install` sebagai nama dan `C:\Temp\Ec2Install.exe -q` sebagai data.

     1. Pilih lagi kunci tersebut, dan dari menu **File**, pilih **Bongkar Hive**.

  1. (Opsional) Jika instans sementara Anda didasarkan pada AMI yang sama dengan instans asli, Anda harus menyelesaikan langkah-langkah berikut atau Anda tidak akan dapat melakukan boot instans asli setelah memulihkan volume root-nya karena tabrakan tanda tangan disk.
**Awas**  
Prosedur berikut menjelaskan cara mengedit Windows Registry menggunakan Registry Editor. Jika Anda tidak terbiasa dengan Windows Registry atau cara membuat perubahan dengan aman menggunakan Registry Editor, lihat [Konfigurasi Registry](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

     1. Buka prompt perintah, ketik **regedit.exe**, dan tekan Enter.

     1. Di **Registry Editor**, pilih **HKEY\$1LOCAL\$1MACHINE** dari menu konteks (klik kanan), lalu pilih **Temukan**.

     1. Ketik **Windows Boot Manager**, lalu pilih **Temukan Berikutnya**.

     1. Pilih kunci bernama `11000001`. Kunci ini adalah kelompok dari kunci yang Anda temukan di langkah sebelumnya.

     1. Pada panel kanan, pilih `Element`, lalu pilih **Ubah** dari menu konteks (klik kanan).

     1. Temukan tanda tangan disk empat bita pada offset 0x38 dalam data tersebut. Balikkan bita tersebut untuk membuat tanda tangan disk, dan tuliskan. Misalnya, tanda tangan disk yang diwakili oleh data berikut ini adalah `E9EB3AA5`:

        ```
        ...
        0030  00 00 00 00 01 00 00 00
        0038  A5 3A EB E9 00 00 00 00
        0040  00 00 00 00 00 00 00 00
        ...
        ```

     1. Di jendela Command Prompt, jalankan perintah berikut untuk memulai Microsoft DiskPart.

        ```
        diskpart
        ```

     1. Jalankan DiskPart perintah berikut untuk memilih volume. (Anda dapat memverifikasi bahwa nomor disk adalah 1 menggunakan utilitas **Manajemen Disk**.)

        ```
        DISKPART> select disk 1
        
        Disk 1 is now the selected disk.
        ```

     1. Jalankan DiskPart perintah berikut untuk mendapatkan tanda tangan disk.

        ```
        DISKPART>  uniqueid disk
        
        Disk ID: 0C764FA8
        ```

     1. Jika tanda tangan disk yang ditunjukkan pada langkah sebelumnya tidak cocok dengan tanda tangan disk dari BCD yang Anda tulis sebelumnya, gunakan DiskPart perintah berikut untuk mengubah tanda tangan disk sehingga cocok:

        ```
        DISKPART> uniqueid disk id=E9EB3AA5
        ```

  1. Menggunakan utilitas **Manajemen Disk**, buat drive menjadi offline.
**catatan**  
Drive secara otomatis offline jika instans sementara menjalankan sistem operasi yang sama dengan instans yang terpengaruh, jadi Anda tidak perlu membuatnya offline secara manual.

  1. Lepaskan volume dari instans sementara. Anda dapat mengakhiri instans sementara jika tidak menggunakannya lagi.

  1. Pulihkan volume root dari instans yang terpengaruh dengan melampirkan volume sebagai `/dev/sda1`.

  1. Mulai instans yang terpengaruh.

Jika Anda terhubung ke instans, buka peramban Internet dari instans dan masukkan URL berikut untuk server metadata:

```
http://169.254.169.254/latest/meta-data/
```

Jika Anda tidak dapat menghubungi server metadata, coba langkah berikut ini untuk menyelesaikan masalah ini:
+ [Unduh](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) dan instal versi terbaru dari layanan EC2 Config. Untuk informasi selengkapnya tentang menginstal layanan ini, lihat [Instal EC2 Config versi terbaru](UsingConfig_Install.md).
+ Periksa apakah instance Windows menjalankan driver Red Hat PV. Jika iya, perbarui ke driver Citrix PV. Untuk informasi selengkapnya, lihat [Tingkatkan driver PV pada instans EC2 Windows](Upgrading_PV_drivers.md).
+ Verifikasi bahwa firewall IPSec,, dan pengaturan proxy tidak memblokir lalu lintas keluar ke layanan metadata (`169.254.169.254`) atau AWS KMS server (alamat ditentukan dalam `TargetKMSServer` elemen di). `C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml`
+ Pastikan Anda memiliki rute ke layanan metadata (`169.254.169.254`) menggunakan perintah berikut.

  ```
  route print
  ```
+ Periksa masalah jaringan yang mungkin memengaruhi Zona Ketersediaan untuk instans Anda. Buka [http://status.aws.amazon.com/](https://status.aws.amazon.com/).

## “Tidak dapat mengaktifkan Windows”
<a name="activate-windows"></a>

Instans Windows menggunakan AWS KMS aktivasi Windows. Anda dapat menerima pesan ini:`A problem occurred when Windows tried to activate. Error Code 0xC004F074`, jika instans Anda tidak dapat mencapai AWS KMS server. Windows harus diaktifkan setiap 180 hari. EC2Config mencoba menghubungi AWS KMS server sebelum periode aktivasi berakhir untuk memastikan bahwa Windows tetap diaktifkan.

Jika Anda mengalami masalah aktivasi Windows, gunakan prosedur berikut ini untuk menyelesaikan masalah tersebut.

**Untuk EC2 Config (Windows Server 2012 R2 AMIs dan sebelumnya)**

1. [Unduh](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) dan instal versi terbaru dari layanan EC2 Config. Untuk informasi selengkapnya tentang menginstal layanan ini, lihat [Instal EC2 Config versi terbaru](UsingConfig_Install.md).

1. Masuk ke instans dan buka file berikut: `C:\Program Files\Amazon\Ec2ConfigService\Settings\config.xml`.

1. Temukan WindowsActivate plugin **Ec2** di `config.xml` file. Ubah statusnya ke **Diaktifkan** dan simpan perubahan Anda.

1. Di snap-in Layanan Windows, restart layanan EC2 Config atau reboot instance.

Jika langkah ini tidak menyelesaikan masalah aktivasi, ikuti langkah-langkah tambahan berikut.

1. Tetapkan AWS KMS target: **C:\$1> slmgr.vbs /skms 169.254.169.250:1688**

1. Aktifkan Windows: **C:\$1> slmgr.vbs /ato**

**Untuk EC2 Peluncuran (Windows Server 2016 AMIs dan yang lebih baru)**

1. Dari PowerShell prompt dengan hak administratif, impor modul EC2 Peluncuran:

   ```
   PS C:\> Import-Module "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1"
   ```

1. Panggil fungsi Add-Routes untuk melihat daftar rute baru:

   ```
   PS C:\> Add-Routes
   ```

1. Panggil ActivationSettings fungsi Set-:

   ```
   PS C:\> Set-Activationsettings
   ```

1. Kemudian, jalankan script berikut untuk mengaktifkan Windows:

   ```
   PS C:\> cscript "${env:SYSTEMROOT}\system32\slmgr.vbs" /ato
   ```

 Untuk EC2 Config dan EC2 Launch, jika Anda masih menerima kesalahan aktivasi, verifikasi informasi berikut.
+ Verifikasi bahwa Anda memiliki rute ke AWS KMS server. Buka `C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml` dan temukan elemen `TargetKMSServer`. Jalankan perintah berikut dan periksa apakah alamat untuk AWS KMS server ini terdaftar.

  ```
  route print
  ```
+ Verifikasi bahwa kunci AWS KMS klien disetel. Jalankan perintah berikut dan periksa output-nya.

  ```
  C:\Windows\System32\slmgr.vbs /dlv
  ```

  Jika output berisi Error: kunci produk tidak ditemukan, kunci AWS KMS klien tidak disetel. Jika kunci AWS KMS klien tidak disetel, cari kunci klien seperti yang dijelaskan dalam artikel Microsoft ini: [aktivasi AWS KMS klien dan kunci produk](https://learn.microsoft.com/en-us/windows-server/get-started/kms-client-activation-keys), lalu jalankan perintah berikut untuk mengatur kunci AWS KMS klien.

  ```
  C:\Windows\System32\slmgr.vbs /ipk client_key
  ```
+ Pastikan sistem memiliki waktu dan zona waktu yang benar. Jika Anda menggunakan zona waktu selain UTC, tambahkan kunci registri berikut dan atur `1` untuk memastikan bahwa waktunya sudah benar: `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation\RealTimeIsUniversal`
+ Jika Windows Firewall diaktifkan, nonaktifkan untuk sementara menggunakan perintah berikut.

  ```
  netsh advfirewall set allprofiles state off
  ```

## “Windows tidak asli (0x80070005)”
<a name="windows-not-genuine"></a>

Instans Windows menggunakan AWS KMS aktivasi Windows. Jika sebuah instans tidak dapat menyelesaikan proses aktivasi, instans akan melaporkan bahwa salinan Windows tidak asli.

Coba saran untuk [“Tidak dapat mengaktifkan Windows”](#activate-windows).

## “Tidak ada Server Lisensi Server Terminal yang tersedia untuk memberikan lisensi”
<a name="no-license-servers"></a>

Secara default, Windows Server dilisensikan untuk dua pengguna simultan melalui Desktop Jarak Jauh. Jika Anda perlu memberi lebih dari dua pengguna akses simultan ke instans Windows melalui Desktop Jarak Jauh, Anda dapat membeli lisensi akses klien (CAL) Remote Desktop Services dan menginstal peran Host Sesi Desktop Jarak Jauh dan Server Lisensi Desktop Jarak Jauh.

Periksa masalah berikut:
+ Anda telah melebihi jumlah maksimum sesi RDP bersamaan.
+ Anda telah menginstal peran Layanan Windows Remote Desktop Services.
+ Lisensi telah kedaluwarsa. Jika lisensi telah kedaluwarsa, Anda tidak dapat terhubung ke instans Windows Anda sebagai pengguna. Anda dapat mencoba hal-hal berikut ini: 
  + Hubungkan ke instans dari baris perintah menggunakan parameter `/admin`, misalnya: 

    ```
    mstsc /v:instance /admin
    ```

    Untuk informasi selengkapnya, lihat artikel Microsoft berikut: [Akses Desktop Jarak Jauh Melalui Baris Perintah](https://learn.microsoft.com/en-us/archive/technet-wiki/4487.access-remote-desktop-via-commandline).
  + Hentikan instans, lepaskan volume Amazon EBS-nya, dan lampirkan ke instans lain di Zona Ketersediaan yang sama untuk memulihkan data Anda.

## “Beberapa pengaturan dikelola oleh organisasi Anda”
<a name="some-settings-managed-by-org"></a>

Instans yang diluncurkan dari Windows Server terbaru AMIs mungkin menampilkan pesan dialog Pembaruan Windows yang menyatakan “Beberapa pengaturan dikelola oleh organisasi Anda.” Pesan ini muncul sebagai akibat dari perubahan di Windows Server dan tidak memengaruhi perilaku Pembaruan Windows atau kemampuan Anda untuk mengelola pengaturan pembaruan.

**Untuk menghapus peringatan**

1. Buka `gpedit.msc` dan arahkan ke **Konfigurasi Komputer**, **Templat Administratif**, **Komponen Windows**, **Pembaruan Windows**. Edit **Konfigurasi Pembaruan Otomatis**, dan atur ke **aktif**.

1. Di perintah prompt, perbarui kebijakan grup menggunakan **gpupdate /force**.

1. Tutup dan buka kembali Pengaturan Pembaruan Windows. Anda akan melihat pesan di atas tentang pengaturan yang dikelola oleh organisasi Anda, diikuti dengan “Kami akan mengunduh pembaruan secara otomatis, kecuali pada koneksi terukur (di mana biaya dapat berlaku). Dalam hal ini, kami akan mengunduh pembaruan yang diperlukan secara otomatis agar Windows tetap berjalan dengan lancar”.

1. Kembali ke `gpedit.msc` dan atur kebijakan grup kembali ke **tidak dikonfigurasi**. Jalankan lagi **gpupdate /force**.

1. Tutup perintah prompt dan tunggu beberapa menit.

1. Buka kembali Pengaturan Pembaruan Windows. Anda tidak akan melihat pesan “Beberapa pengaturan dikelola oleh organisasi Anda”.

# Memecahkan masalah dengan instans Windows Amazon EC2
<a name="win-ts-common-issues"></a>

Berikut ini adalah tips pemecahan masalah untuk membantu Anda memecahkan masalah dengan instans Windows Amazon EC2.

**Topics**
+ [Tidak dapat menghubungkan AWS Systems Manager Sessions Manager ke instans Windows Server 2025](#connect-sysmgr-win2025)
+ [Volume EBS tidak diinisialisasi di Windows Server 2016 dan 2019](#init-disks-win2k16)
+ [Lakukan boot instans Windows EC2 ke Directory Service Restore Mode (DSRM)](#boot-dsrm)
+ [Instans kehilangan konektivitas jaringan atau tugas terjadwal tidak berjalan saat diharapkan](#instance-loses-network-connectivity)
+ [Tidak bisa mendapatkan output konsol](#no-console-output)
+ [Windows Server 2012 R2 tidak tersedia di jaringan](#server-2012-network-loss)
+ [Tabrakan tanda tangan disk](#disk-signature-collision)

## Tidak dapat menghubungkan AWS Systems Manager Sessions Manager ke instans Windows Server 2025
<a name="connect-sysmgr-win2025"></a>

Anda mungkin mengalami masalah saat menghubungkan AWS Systems Manager Sessions Manager ke instans Windows Server 2025. Untuk mengatasi masalah ini, masuk ke instance, lalu navigasikan ke`Settings > Apps > Optional Features`, dan tambahkan`WMIC`. Mulai ulang layanan Agen SSM atau reboot instance, dan Sessions Manager harus terhubung.

Anda juga dapat menggunakan PowerShell perintah berikut untuk melakukan tindakan yang sama:

```
Start-Process -FilePath "$env:SystemRoot\system32\Dism.exe" -ArgumentList @('/Online', '/Add-Capability', '/CapabilityName:WMIC~~~~') -Wait; Restart-Service -Name AmazonSSMAgent
```

## Volume EBS tidak diinisialisasi di Windows Server 2016 dan 2019
<a name="init-disks-win2k16"></a>

Instans yang dibuat dari Amazon Machine Images (AMIs) untuk Windows Server 2016 dan 2019 menggunakan agen EC2 Launch v1 untuk berbagai tugas startup, termasuk menginisialisasi volume EBS. Secara default, EC2 Launch v1 tidak menginisialisasi volume sekunder. Namun, Anda dapat mengkonfigurasi EC2 Launch v1 untuk menginisialisasi disk ini secara otomatis, sebagai berikut.

**Memetakan huruf drive ke volume**

1. Hubungkan ke instans untuk mengonfigurasi dan membuka file `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\DriveLetterMappingConfig.json` di editor teks.

1. Tentukan pengaturan volume sebagai berikut:

   ```
   {
   "driveLetterMapping": [
   	{
   	  "volumeName": "sample volume",
   	  "driveLetter": "H"
   	}]
   }
   ```

1. Simpan perubahan Anda dan tutup file.

1. Buka Windows PowerShell dan gunakan perintah berikut untuk menjalankan skrip EC2 Launch v1 yang menginisialisasi disk:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1
   ```

   Untuk menginisialisasi disk setiap kali booting instans, tambahkan bendera `-Schedule` sebagai berikut:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1 -Schedule
   ```

   Agen EC2 Launch v1 dapat menjalankan skrip inisialisasi instance seperti `initializeDisks.ps1` paralel dengan skrip. `InitializeInstance.ps1` Jika skrip `InitializeInstance.ps1` melakukan boot ulang instans, mungkin akan mengganggu tugas terjadwal lainnya yang berjalan pada startup instans. Untuk menghindari potensi konflik, sebaiknya Anda menambahkan logika ke skrip `initializeDisks.ps1` untuk memastikan bahwa inisialisasi instans telah selesai terlebih dahulu.
**catatan**  
Jika skrip EC2 Peluncuran tidak menginisialisasi volume, pastikan volumenya online. Jika volume offline, jalankan perintah berikut untuk menjadikan semua disk online.  

   ```
   PS C:\> Get-Disk | Where-Object IsOffline -Eq $True | Set-Disk -IsOffline $False
   ```

## Lakukan boot instans Windows EC2 ke Directory Service Restore Mode (DSRM)
<a name="boot-dsrm"></a>

Jika sebuah instans yang menjalankan Microsoft Active Directory mengalami gagal sistem atau masalah kritis lainnya, Anda dapat memecahkan masalah instans dengan melakukan boot ke versi khusus Mode Aman yang disebut *Directory Service Restore Mode* (DSRM). Di DSRM Anda dapat memperbaiki atau memulihkan Direktori Aktif.

### Dukungan driver untuk DSRM
<a name="boot-dsrm-driver"></a>

Cara Anda mengaktifkan DSRM dan melakukan boot ke instans bergantung pada driver yang dijalankan instans tersebut. Di konsol EC2, Anda dapat melihat detail versi driver untuk sebuah instans dari Log Sistem. Tabel berikut menunjukkan driver mana yang didukung untuk DSRM.


| Versi Driver | DSRM Didukung? | Langkah Berikutnya | 
| --- | --- | --- | 
| Citrix PV 5.9 | Tidak | Pulihkan instans dari cadangan. Anda tidak dapat mengaktifkan DSRM. | 
| AWS PV 7.2.0 | Tidak | Meskipun DSRM tidak didukung untuk driver ini, Anda masih dapat melepaskan volume root dari instans, mengambil snapshot volume atau membuat AMI darinya, dan memasangnya ke instans lain di Zona Ketersediaan yang sama dengan volume sekunder. Kemudian, Anda dapat mengaktifkan DSRM (seperti yang dijelaskan di bagian ini). | 
| AWS PV 7.2.2 dan yang lebih baru | Ya | Lepaskan volume root, pasang ke instans lain, dan aktifkan DSRM (seperti yang dijelaskan di bagian ini). | 
| Jaringan yang Ditingkatkan | Ya | Lepaskan volume root, pasang ke instans lain, dan aktifkan DSRM (seperti yang dijelaskan di bagian ini). | 

Untuk informasi tentang cara mengaktifkan jaringan yang disempurnakan, lihat[Aktifkan jaringan yang disempurnakan dengan ENA pada instans EC2 Anda](enhanced-networking-ena.md). Untuk informasi tentang memutakhirkan driver AWS PV, lihat [Memutakhirkan driver PV di instans Windows](Upgrading_PV_drivers.md).

### Konfigurasikan sebuah instans untuk melakukan boot ke DSRM
<a name="configure-boot-dsrm"></a>

Instans Windows EC2 tidak memiliki konektivitas jaringan sebelum sistem operasi berjalan. Karena alasan ini, Anda tidak dapat menekan tombol F8 pada papan tombol Anda untuk memilih opsi boot. Anda harus menggunakan salah satu dari prosedur berikut untuk melakukan boot instans Server Windows EC2 ke DSRM.

Jika Anda mencurigai bahwa Direktori Aktif telah rusak dan instans masih berjalan, Anda dapat mengonfigurasi instans tersebut untuk boot ke DSRM menggunakan kotak dialog Konfigurasi Sistem atau prompt perintah.

**Untuk boot instans online ke DSRM menggunakan kotak dialog Konfigurasi Sistem**

1. Di kotak dialog **Jalankan**, ketik `msconfig` dan tekan Enter.

1. Pilih tab **Boot**.

1. Di bawah **Opsi boot** pilih **Boot aman**.

1. Pilih **perbaikan Direktori Aktif**, lalu pilih **OK**. Sistem meminta Anda untuk melakukan boot ulang server.

**Untuk melakukan boot instans online ke DSRM menggunakan baris perintah**  
Dari jendela Prompt Perintah, jalankan perintah berikut:

```
bcdedit /set safeboot dsrepair
```

Jika sebuah instans sedang offline dan tidak dapat dijangkau, Anda harus melepaskan volume root serta memasangnya ke instans lain untuk mengaktifkan mode DSRM.

**Untuk melakukan boot instans offline ke DSRM**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Cari dan pilih instans yang terpengaruh. Pilih **Status instans**, **Hentikan instans**.

1. Pilih **Luncurkan instans** dan buat instans sementara di Zona Ketersediaan yang sama dengan instans yang terpengaruh. Pilih tipe instans yang menggunakan versi Windows yang berbeda. Misalnya, jika instans Anda adalah Windows Server 2016, maka pilih instance Windows Server 2019.
**penting**  
Jika Anda tidak membuat instans di Zona Ketersediaan yang sama dengan instans yang terpengaruh, Anda tidak akan dapat melampirkan volume root dari instans yang terpengaruh ke instans baru.

1. Pada panel navigasi, pilih **Volume**.

1. Cari volume root dari instans yang terpengaruh. [Lepaskan](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) volume dan [pasang](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) ke instans sementara yang Anda buat sebelumnya. Lampirkan dengan nama perangkat default (xvdf).

1. Gunakan Desktop Jarak Jauh untuk menyambung ke instans sementara, lalu gunakan utilitas Manajemen Disk agar [volume tersedia untuk digunakan](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Buka prompt perintah dan jalankan perintah berikut. Ganti *D* dengan huruf drive sebenarnya dari volume sekunder yang baru saja Anda lampirkan:

   ```
   bcdedit /store D:\Boot\BCD /set {default} safeboot dsrepair
   ```

1. Di Utilitas Manajemen Disk, pilih drive yang Anda pasang sebelumnya, buka menu konteks (klik kanan), dan pilih **Offline**.

1. Di konsol EC2, lepaskan volume yang terpengaruh dari instans sementara dan pasang kembali ke instans asli Anda dengan nama perangkat `/dev/sda1`. Anda harus menentukan nama perangkat ini untuk menetapkan volume sebagai volume root.

1. [Mulai](Stop_Start.md) instans.

1. Setelah instans lulus pemeriksaan kondisi di konsol EC2, hubungkan ke instans menggunakan Desktop Jarak Jauh, dan verifikasi bahwa instans melakukan boot ke mode DSRM.

1. (Opsional) Hapus atau hentikan instans sementara yang Anda buat dalam prosedur ini.

## Instans kehilangan konektivitas jaringan atau tugas terjadwal tidak berjalan saat diharapkan
<a name="instance-loses-network-connectivity"></a>

Jika Anda memulai ulang instans dan kehilangan konektivitas jaringan, mungkin instans tersebut memiliki waktu yang salah.

Secara default, instans Windows menggunakan Waktu Universal Terkoordinasi (UTC). Jika Anda menyetel waktu pada instans ke zona waktu yang berbeda lalu memulai ulang, waktu tersebut menjadi offset dan instans kehilangan alamat IP-nya untuk sementara. Instans tersebut akhirnya mendapatkan kembali konektivitas jaringan, tetapi ini dapat memakan waktu beberapa jam. Jumlah waktu yang diperlukan instans untuk mendapatkan kembali konektivitas jaringan bergantung pada perbedaan antara UTC dan zona waktu lainnya.

Masalah waktu yang sama ini juga dapat mengakibatkan tugas terjadwal tidak berjalan seperti yang Anda harapkan. Dalam kasus ini, tugas terjadwal tidak berjalan sesuai harapan karena waktu instans salah.

Untuk menggunakan zona waktu selain UTC secara terus menerus, Anda harus menyetel**RealTimeIsUniversal** kunci registri. Tanpa kunci ini, instans akan menggunakan UTC setelah Anda memulai ulang.

**Untuk mengatasi masalah waktu yang menyebabkan hilangnya konektivitas jaringan**

1. Pastikan Anda menjalankan driver PV yang direkomendasikan. Untuk informasi selengkapnya, lihat [Tingkatkan driver PV pada instans EC2 Windows](Upgrading_PV_drivers.md).

1. Verifikasi bahwa kunci registri berikut ada dan diatur ke`1`: **HKEY\$1LOCAL\$1MACHINE\$1 SYSTEM\$1\$1 Control\$1\$1 CurrentControlSet TimeZoneInformation RealTimeIsUniversal**

## Tidak bisa mendapatkan output konsol
<a name="no-console-output"></a>

Pada instans Windows, konsol instans menampilkan output dari tugas-tugas yang dilakukan selama proses boot Windows. Jika Windows berhasil melakukan boot, pesan terakhir yang dicatat adalah `Windows is Ready to use`. Anda juga dapat menampilkan pesan log peristiwa di konsol, tetapi fitur ini mungkin tidak diaktifkan secara default tergantung pada versi Windows Anda. Untuk informasi selengkapnya, lihat [Agen peluncuran Windows di instans Amazon EC2 Windows](configure-launch-agents.md).

Untuk mendapatkan output konsol pada instans Anda menggunakan konsol Amazon EC2, pilih instans, lalu pilih **Tindakan**, **Pantau dan atasi masalah**, **Dapatkan log sistem**. Untuk mendapatkan output konsol menggunakan baris perintah, gunakan salah satu perintah berikut: [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html)(AWS CLI) atau [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html)(AWS Tools for Windows PowerShell).

Untuk contoh yang menjalankan Windows Server 2012 R2 dan sebelumnya, jika output konsol kosong, itu bisa menunjukkan masalah dengan layanan EC2 Config, seperti file konfigurasi yang salah konfigurasi, atau Windows gagal boot dengan benar. Untuk memperbaiki masalah ini, unduh dan instal EC2 Config versi terbaru. Untuk informasi selengkapnya, lihat [Instal EC2 Config versi terbaru](UsingConfig_Install.md).

## Windows Server 2012 R2 tidak tersedia di jaringan
<a name="server-2012-network-loss"></a>

Untuk informasi tentang pemecahan masalah instans Windows Server 2012 R2 yang tidak tersedia di jaringan, lihat [Windows Server 2012 R2 kehilangan konektivitas jaringan dan penyimpanan setelah](pvdrivers-troubleshooting.md#server2012R2-instance-unavailable) instance reboot.

## Tabrakan tanda tangan disk
<a name="disk-signature-collision"></a>

Anda dapat memeriksa dan menyelesaikan tabrakan tanda tangan disk menggunakan [EC2Rescue untuk Windows Server](Windows-Server-EC2Rescue.md). Atau, Anda dapat mengatasi masalah tanda tangan disk secara manual dengan melakukan langkah-langkah berikut.
**Awas**  
Prosedur berikut menjelaskan cara mengedit Windows Registry menggunakan Registry Editor. Jika Anda tidak terbiasa dengan Windows Registry atau cara membuat perubahan dengan aman menggunakan Registry Editor, lihat [Konfigurasi Registry](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

1. Buka prompt perintah, ketik **regedit.exe**, dan tekan Enter.

1. Di **Registry Editor**, pilih **HKEY\$1LOCAL\$1MACHINE** dari menu konteks (klik kanan), lalu pilih **Temukan**.

1. Ketik **Windows Boot Manager**, lalu pilih **Temukan Berikutnya**.

1. Pilih kunci bernama `11000001`. Kunci ini adalah kelompok dari kunci yang Anda temukan di langkah sebelumnya.

1. Pada panel kanan, pilih `Element`, lalu pilih **Ubah** dari menu konteks (klik kanan).

1. Temukan tanda tangan disk empat bita pada offset 0x38 dalam data tersebut. Ini adalah tanda tangan Boot Configuration Database (BCD). Balikkan bita tersebut untuk membuat tanda tangan disk, dan tuliskan. Misalnya, tanda tangan disk yang diwakili oleh data berikut ini adalah `E9EB3AA5`:

   ```
   ...
   0030  00 00 00 00 01 00 00 00
   0038  A5 3A EB E9 00 00 00 00
   0040  00 00 00 00 00 00 00 00
   ...
   ```

1. Di jendela Command Prompt, jalankan perintah berikut untuk memulai Microsoft DiskPart.

   ```
   diskpart
   ```

1. Jalankan `select disk` DiskPart perintah dan tentukan nomor disk untuk volume dengan tabrakan tanda tangan disk.
**Tip**  
Untuk memeriksa nomor disk pada volume dengan tabrakan tanda tangan disk, gunakan utilitas **Manajemen Disk**. Buka prompt perintah, ketik `compmgmt.msc`, dan tekan **Enter**. Pada panel navigasi sebelah kiri, klik dua kali **Manajemen Disk**. Di utilitas **Manajemen Disk**, periksa nomor disk untuk volume offline dengan tabrakan tanda tangan disk.

   ```
   DISKPART> select disk 1
   Disk 1 is now the selected disk.
   ```

1. Jalankan DiskPart perintah berikut untuk mendapatkan tanda tangan disk.

   ```
   DISKPART>  uniqueid disk
   Disk ID: 0C764FA8
   ```

1. Jika tanda tangan disk yang ditunjukkan pada langkah sebelumnya tidak cocok dengan tanda tangan disk yang Anda tulis sebelumnya, gunakan DiskPart perintah berikut untuk mengubah tanda tangan disk agar cocok:

   ```
   DISKPART> uniqueid disk id=E9EB3AA5
   ```

# Setel ulang kata sandi administrator Windows untuk instans Windows Amazon EC2
<a name="ResettingAdminPassword"></a>

Jika Anda tidak lagi dapat terhubung ke instans Windows Amazon EC2 Anda karena kata sandi administrator Windows hilang atau kedaluwarsa, Anda dapat mengatur ulang kata sandi.

**catatan**  
Ada dokumen AWS Systems Manager Otomasi yang secara otomatis menerapkan langkah-langkah manual yang diperlukan untuk mengatur ulang kata sandi administrator lokal. *Untuk informasi selengkapnya, lihat [Mengatur ulang kata sandi dan kunci SSH pada instans EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) di Panduan Pengguna.AWS Systems Manager *

Metode manual untuk mengatur ulang kata sandi administrator menggunakan EC2 Launch v2, EC2 Config, atau EC2 Launch.
+ Untuk semua Windows AMIs yang didukung yang menyertakan agen EC2 Launch v2, gunakan EC2 Launch v2.
+ Untuk Windows AMIs sebelum Windows Server 2016, gunakan layanan EC2 Config.
+ Untuk Windows Server 2016 dan yang lebih baru AMIs, gunakan layanan EC2 Peluncuran.

Prosedur ini juga menjelaskan cara terhubung ke instans jika Anda kehilangan pasangan kunci yang digunakan untuk membuat instans tersebut. Amazon EC2 menggunakan kunci publik untuk mengenkripsi sebuah data, seperti kata sandi, dan kunci privat untuk mendekripsi data. Kunci publik dan privat dikenal sebagai *pasangan kunci*. Dengan instans Windows, Anda dapat menggunakan pasangan kunci untuk mendapatkan kata sandi administrator, lalu masuk menggunakan RDP.

**catatan**  
Jika Anda telah menonaktifkan akun administrator lokal pada instans dan instans Anda dikonfigurasi untuk Systems Manager, Anda juga dapat mengaktifkan kembali dan mengatur ulang kata sandi administrator lokal Anda dengan menggunakan EC2 Rescue and Run Command. Untuk informasi selengkapnya, lihat [Menggunakan EC2 Rescue untuk Windows Server dengan Systems Manager Run Command](ec2rw-ssm.md).

**Topics**
+ [Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Launch v2](ResettingAdminPassword_EC2Launchv2.md)
+ [Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Launch](ResettingAdminPassword_EC2Launch.md)
+ [Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Config](ResettingAdminPassword_EC2Config.md)

# Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Launch v2
<a name="ResettingAdminPassword_EC2Launchv2"></a>

Jika Anda kehilangan kata sandi administrator Windows dan menggunakan AMI Windows yang didukung yang menyertakan agen EC2 Launch v2, Anda dapat menggunakan EC2 Launch v2 untuk menghasilkan kata sandi baru.

Jika Anda menggunakan AMI Windows Server 2016 atau yang lebih baru yang tidak menyertakan agen EC2 Launch v2, lihat[Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Launch](ResettingAdminPassword_EC2Launch.md).

Jika Anda menggunakan AMI Windows Server lebih awal dari Windows Server 2016 yang tidak menyertakan agen EC2 Launch v2, lihat[Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Config](ResettingAdminPassword_EC2Config.md).

**catatan**  
Jika Anda telah menonaktifkan akun administrator lokal pada instans dan instans Anda dikonfigurasi untuk Systems Manager, Anda juga dapat mengaktifkan kembali dan mengatur ulang kata sandi administrator lokal Anda dengan menggunakan EC2 Rescue and Run Command. Untuk informasi selengkapnya, lihat [Menggunakan EC2 Rescue untuk Windows Server dengan Systems Manager Run Command](ec2rw-ssm.md).

**catatan**  
Ada dokumen AWS Systems Manager Otomasi yang secara otomatis menerapkan langkah-langkah manual yang diperlukan untuk mengatur ulang kata sandi administrator lokal. *Untuk informasi selengkapnya, lihat [Mengatur ulang kata sandi dan kunci SSH pada instans EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) di Panduan Pengguna.AWS Systems Manager *

Untuk mengatur ulang kata sandi administrator Windows Anda menggunakan EC2 Launch v2, Anda perlu melakukan hal berikut:
+ [Langkah 1: Verifikasi bahwa agen EC2 Launch v2 sedang berjalan](#resetting-password-ec2launchv2-step1)
+ [Langkah 2: Copot volume root dari instans](#resetting-password-ec2launchv2-step2)
+ [Langkah 3: Lampirkan volume ke instans sementara](#resetting-password-ec2launchv2-step3)
+ [Langkah 4: Hapus file .run-once](#resetting-password-ec2launchv2-step4)
+ [Langkah 5: Mulai ulang instans asli](#resetting-password-ec2launchv2-step5)

## Langkah 1: Verifikasi bahwa agen EC2 Launch v2 sedang berjalan
<a name="resetting-password-ec2launchv2-step1"></a>

Sebelum Anda mencoba mengatur ulang kata sandi administrator, verifikasi bahwa agen EC2 Launch v2 diinstal dan dijalankan. Anda menggunakan agen EC2 Launch v2 untuk mengatur ulang kata sandi administrator nanti di bagian ini.

**Untuk memverifikasi bahwa agen EC2 Launch v2 sedang berjalan**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**, lalu pilih instans yang membutuhkan pengaturan ulang kata sandi. Instans ini dirujuk sebagai instans *asli* di dalam prosedur ini.

1. Pilih **Tindakan**, **Pantau dan pecahkan masalah**, **Dapatkan log sistem **.

1. Temukan entri Peluncuran EC2, misalnya, **Launch: EC2 Launch v2 service v2.0.124**. Jika Anda melihat entri ini, layanan EC2 Launch v2 sedang berjalan.

   Jika keluaran log sistem kosong, atau jika agen EC2 Launch v2 tidak berjalan, pecahkan masalah instance menggunakan layanan Screenshot Konsol Instans. Untuk informasi selengkapnya, lihat [Mengambil tangkapan layar instans yang tidak dapat dijangkau](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Langkah 2: Copot volume root dari instans
<a name="resetting-password-ec2launchv2-step2"></a>

Anda tidak dapat menggunakan EC2 Launch v2 untuk mengatur ulang kata sandi administrator jika volume penyimpanan kata sandi dilampirkan ke instance sebagai volume root. Anda harus mencopot volume dari instans asli sebelum dapat melampirkannya ke instans sementara sebagai volume sekunder.

**Untuk mencopot volume root dari instans**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instance yang memerlukan pengaturan ulang kata sandi dan pilih **Status instans**, **Stop instance**. Setelah status instans berubah menjadi **Berhenti**, lanjutkan dengan langkah berikutnya.

1. (Opsional) Jika Anda memiliki kunci privat yang Anda tentukan saat meluncurkan instans ini, lanjutkan dengan langkah berikutnya. Jika tidak, gunakan langkah-langkah berikut untuk mengganti instans dengan instans baru yang Anda luncurkan dengan sebuah pasangan kunci baru.

   1. Buatlah pasangan kunci baru menggunakan konsol Amazon EC2. Untuk memberikan nama pasangan kunci baru Anda sama seperti nama kunci privat yang hilang, Anda harus menghapus pasangan kunci yang sudah ada terlebih dahulu.

   1. Pilih instans yang ingin diganti. Catat tipe instans, VPC, subnet, grup keamanan, dan peran IAM dari instans.

   1. Dengan instance yang dipilih, pilih **Actions**, **Image and templates**, **Create image**. Ketikkan nama dan deskripsi untuk gambar dan pilih **Buat gambar**.

   1. Di panel navigasi, pilih **AMIs**. Tunggu status gambar berubah menjadi **tersedia**. Kemudian, pilih gambar dan pilih **Launch instance dari AMI**.

   1. **Lengkapi bidang untuk meluncurkan instance, pastikan untuk memilih jenis instance yang sama, VPC, subnet, grup keamanan, dan peran IAM sebagai instance yang akan diganti, lalu pilih Launch instance.**

   1. Saat diminta, pilih key pair yang Anda buat untuk instance baru, lalu pilih **Launch instance**.

   1. (Opsional) Jika instans asli memiliki alamat IP Elastis terkait, alihkan ke instans baru. Jika instans asli memiliki volume EBS selain volume root, alihkan ke instans baru.

1. Copot volume root dari instans asli dengan cara sebagai berikut:

   1. Pilih instance asli dan pilih tab **Storage**. Perhatikan nama perangkat root di bawah **nama perangkat Root**. Temukan volume dengan nama perangkat ini di bawah **Blokir perangkat**, dan catat ID volume.

   1. Pada panel navigasi, pilih **Volume**.

   1. Dalam daftar volume, pilih volume yang Anda catat sebagai perangkat root, dan pilih **Tindakan**, **Lepaskan Volume**. Setelah status volume berubah menjadi **tersedia**, lanjutkan ke langkah berikutnya.

1. Jika Anda membuat instance baru untuk menggantikan instans asli Anda, Anda dapat menghentikan instance asli sekarang. Ini tidak lagi dibutuhkan. Untuk sisa prosedur ini, semua referensi ke instance asli berlaku untuk instance baru yang Anda buat.

## Langkah 3: Lampirkan volume ke instans sementara
<a name="resetting-password-ec2launchv2-step3"></a>

Selanjutnya, luncurkan instans sementara dan lampirkan volume ke instans tersebut sebagai volume sekunder. Ini adalah instans yang Anda gunakan untuk mengubah file konfigurasi.

**Untuk meluncurkan sebuah instans sementara dan melampirkan volume**

1. Luncurkan instans sementara dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Instans**, pilih **Luncurkan instans**, lalu pilih AMI.
**penting**  
Untuk menghindari tabrakan tanda tangan disk, Anda harus memilih AMI untuk versi Windows yang berbeda. Misalnya, jika instans asli menjalankan Windows Server 2019, luncurkan instans sementara menggunakan AMI dasar untuk Windows Server 2016.

   1. Abaikan tipe instans default dan pilih **Berikutnya: Konfigurasi Detail Instans**.

   1. Pada halaman **Konfigurasi Detail Instans**, untuk **Subnet**, pilih Zona Ketersediaan yang sama dengan instans asli dan pilih **Tinjau dan Luncurkan**.
**penting**  
Instans sementara harus berada dalam Zona Ketersediaan yang sama dengan instans asli. Jika instans sementara Anda berada dalam Zona Ketersediaan yang berbeda, Anda tidak dapat melampirkan volume root instans asli ke instans tersebut.

   1. Di halaman **Tinjau Peluncuran Instans**, pilih **Luncurkan**.

   1. Jika diminta, buat pasangan kunci baru, unduh ke lokasi yang aman di komputer Anda, lalu pilih **Luncurkan Instans**.

1. Lampirkan volume ke instans sementara sebagai volume sekunder dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Volume**, pilih volume yang ingin Anda copot dari instans asli, lalu pilih **Tindakan**, **Lampirkan Volume**.

   1. Dalam kotak dialog **Lampirkan Volume**, untuk **Instans**, mulai untuk mengetikkan nama atau ID dari instans sementara Anda, lalu pilih instans dari daftar.

   1. Untuk **Perangkat**, ketikkan **xvdf** (jika belum ada di sana), lalu pilih **Lampirkan**.

## Langkah 4: Hapus file .run-once
<a name="resetting-password-ec2launchv2-step4"></a>

Anda sekarang harus menghapus file `.run-once` dari volume offline yang dilampirkan ke instans. Ini mengarahkan EC2 Launch v2 untuk menjalankan semua tugas dengan frekuensi`once`, yang mencakup pengaturan kata sandi administrator. Jalur file di volume sekunder yang Anda lampirkan akan mirip dengan `D:\ProgramData\Amazon\EC2Launch\state\.run-once`.

**Untuk menghapus file .run-once**

1. Buka utilitas **Manajemen Disk**, dan bawa drive online menggunakan petunjuk ini: [Buat volume Amazon EBS tersedia untuk digunakan](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Temukan lokasi file `.run-once` di disk yang Anda bawa online.

1. Hapus file .run-once.

**penting**  
Skrip apa pun yang diatur untuk dijalankan sekali akan dipicu oleh tindakan ini.

## Langkah 5: Mulai ulang instans asli
<a name="resetting-password-ec2launchv2-step5"></a>

Setelah Anda menghapus file `.run-once`, lampirkan ulang volume ke instans asli sebagai volume root dan hubungkan ke instans menggunakan pasangan kuncinya untuk mengambil kata sandi administrator.

1. Lampirkan kembali volume ke instans asli dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Volume**, pilih volume yang ingin Anda copot dari instans sementara, lalu pilih **Tindakan**, **Lampirkan Volume**.

   1. Dalam kotak dialog **Lampirkan Volume**, untuk **Instans**, mulai untuk mengetikkan nama atau ID dari instans asli Anda, lalu pilih instans.

   1. Untuk **Perangkat**, ketikkan **/dev/sda1**.

   1. Pilih **Lampirkan**. Setelah status volume berubah menjadi `in-use`, lanjutkan ke langkah berikutnya.

1. Di panel navigasi, pilih **Instans**. Pilih instans asli dan pilih **Status instans**, **Mulai instans**. Setelah status instans berubah menjadi `Running`, lanjutkan ke langkah berikutnya.

1. Ambil kata sandi administrator Windows baru Anda menggunakan kunci privat untuk pasangan kunci baru dan hubungkan ke instans. Untuk informasi selengkapnya, lihat [Hubungkan ke instans Windows Anda menggunakan RDP](connecting_to_windows_instance.md).
**penting**  
Instans tersebut mendapatkan alamat IP publik baru setelah Anda menghentikan dan memulainya. Pastikan untuk terhubung ke instans menggunakan nama DNS publiknya saat ini. Untuk informasi selengkapnya, lihat [Perubahan status EC2 instans Amazon](ec2-instance-lifecycle.md).

1. (Opsional) Jika Anda tidak menggunakan instans sementara lagi, Anda dapat mengakhirinya. Pilih instans sementara, dan pilih **Status instans**, **Akhiri instans**.

# Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Launch
<a name="ResettingAdminPassword_EC2Launch"></a>

Jika Anda kehilangan kata sandi administrator Windows dan menggunakan AMI Windows Server 2016 atau yang lebih baru, Anda dapat menggunakan [alat EC2 Penyelamatan](Windows-Server-EC2Rescue.md), yang menggunakan layanan EC2 Peluncuran untuk menghasilkan kata sandi baru.

Jika Anda menggunakan AMI Windows Server 2016 atau yang lebih baru yang tidak menyertakan agen EC2 Launch v2, Anda dapat menggunakan EC2 Launch v2 untuk menghasilkan kata sandi baru.

Jika Anda menggunakan AMI Windows Server versi sebelumnya daripada Windows Server 2016, lihat [Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Config](ResettingAdminPassword_EC2Config.md).

**Awas**  
Ketika Anda menghentikan sebuah instance, data pada volume penyimpanan instans akan hilang. Untuk menyimpan data ini, buat cadangan ke penyimpanan persisten.

**catatan**  
Jika Anda telah menonaktifkan akun administrator lokal pada instans dan instans Anda dikonfigurasi untuk Systems Manager, Anda juga dapat mengaktifkan kembali dan mengatur ulang kata sandi administrator lokal Anda dengan menggunakan EC2 Rescue and Run Command. Untuk informasi selengkapnya, lihat [Menggunakan EC2 Rescue untuk Windows Server dengan Systems Manager Run Command](ec2rw-ssm.md).

**catatan**  
Ada dokumen AWS Systems Manager Otomasi yang secara otomatis menerapkan langkah-langkah manual yang diperlukan untuk mengatur ulang kata sandi administrator lokal. *Untuk informasi selengkapnya, lihat [Mengatur ulang kata sandi dan kunci SSH pada instans EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) di Panduan Pengguna.AWS Systems Manager *

Untuk mengatur ulang kata sandi administrator Windows Anda menggunakan EC2 Launch, Anda perlu melakukan hal berikut:
+ [Langkah 1: Copot volume root dari instans](#resetting-password-ec2launch-step1)
+ [Langkah 2: Lampirkan volume ke instans sementara](#resetting-password-ec2launch-step2)
+ [Langkah 3: Atur ulang kata sandi administrator](#resetting-password-ec2launch-step3)
+ [Langkah 4: Mulai ulang instans asli](#resetting-password-ec2launch-step4)

## Langkah 1: Copot volume root dari instans
<a name="resetting-password-ec2launch-step1"></a>

Anda tidak dapat menggunakan EC2 Launch untuk mengatur ulang kata sandi administrator jika volume penyimpanan kata sandi dilampirkan ke instance sebagai volume root. Anda harus mencopot volume dari instans asli sebelum dapat melampirkannya ke instans sementara sebagai volume sekunder.

**Untuk mencopot volume root dari instans**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instance yang memerlukan pengaturan ulang kata sandi dan pilih **Status instans**, **Stop instance**. Setelah status instans berubah menjadi **Berhenti**, lanjutkan dengan langkah berikutnya.

1. (Opsional) Jika Anda memiliki kunci privat yang Anda tentukan saat meluncurkan instans ini, lanjutkan dengan langkah berikutnya. Jika tidak, gunakan langkah-langkah berikut untuk mengganti instans dengan instans baru yang Anda luncurkan dengan sebuah pasangan kunci baru.

   1. Buatlah pasangan kunci baru menggunakan konsol Amazon EC2. Untuk memberikan nama pasangan kunci baru Anda sama seperti nama kunci privat yang hilang, Anda harus menghapus pasangan kunci yang sudah ada terlebih dahulu.

   1. Pilih instans yang ingin diganti. Catat tipe instans, VPC, subnet, grup keamanan, dan peran IAM dari instans.

   1. Dengan instance yang dipilih, pilih **Actions**, **Image and templates**, **Create image**. Ketikkan nama dan deskripsi untuk gambar dan pilih **Buat gambar**.

   1. Di panel navigasi, pilih **AMIs**. Tunggu status gambar berubah menjadi **tersedia**. Kemudian, pilih gambar dan pilih **Launch instance dari AMI**.

   1. **Lengkapi bidang untuk meluncurkan instance, pastikan untuk memilih jenis instance yang sama, VPC, subnet, grup keamanan, dan peran IAM sebagai instance yang akan diganti, lalu pilih Launch instance.**

   1. Saat diminta, pilih key pair yang Anda buat untuk instance baru, lalu pilih **Launch instance**.

   1. (Opsional) Jika instans asli memiliki alamat IP Elastis terkait, alihkan ke instans baru. Jika instans asli memiliki volume EBS selain volume root, alihkan ke instans baru.

1. Copot volume root dari instans asli dengan cara sebagai berikut:

   1. Pilih instance asli dan pilih tab **Storage**. Perhatikan nama perangkat root di bawah **nama perangkat Root**. Temukan volume dengan nama perangkat ini di bawah **Blokir perangkat**, dan catat ID volume.

   1. Pada panel navigasi, pilih **Volume**.

   1. Dalam daftar volume, pilih volume yang Anda catat sebagai perangkat root, dan pilih **Tindakan**, **Lepaskan Volume**. Setelah status volume berubah menjadi **tersedia**, lanjutkan ke langkah berikutnya.

1. Jika Anda membuat instance baru untuk menggantikan instans asli Anda, Anda dapat menghentikan instance asli sekarang. Ini tidak lagi dibutuhkan. Untuk sisa prosedur ini, semua referensi ke instance asli berlaku untuk instance baru yang Anda buat.

## Langkah 2: Lampirkan volume ke instans sementara
<a name="resetting-password-ec2launch-step2"></a>

Selanjutnya, luncurkan instans sementara dan lampirkan volume ke instans tersebut sebagai volume sekunder. Ini adalah contoh yang Anda gunakan untuk menjalankan EC2 Launch.

**Untuk meluncurkan sebuah instans sementara dan melampirkan volume**

1. Luncurkan instans sementara dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Instans**, pilih **Luncurkan instans**, lalu pilih AMI.
**penting**  
Untuk menghindari tabrakan tanda tangan disk, Anda harus memilih AMI untuk versi Windows yang berbeda. Misalnya, jika instans asli menjalankan Windows Server 2019, luncurkan instans sementara menggunakan AMI dasar untuk Windows Server 2016.

   1. Abaikan tipe instans default dan pilih **Berikutnya: Konfigurasi Detail Instans**.

   1. Pada halaman **Konfigurasi Detail Instans**, untuk **Subnet**, pilih Zona Ketersediaan yang sama dengan instans asli dan pilih **Tinjau dan Luncurkan**.
**penting**  
Instans sementara harus berada dalam Zona Ketersediaan yang sama dengan instans asli. Jika instans sementara Anda berada dalam Zona Ketersediaan yang berbeda, Anda tidak dapat melampirkan volume root instans asli ke instans tersebut.

   1. Di halaman **Tinjau Peluncuran Instans**, pilih **Luncurkan**.

   1. Jika diminta, buat pasangan kunci baru, unduh ke lokasi yang aman di komputer Anda, lalu pilih **Luncurkan Instans**.

1. Lampirkan volume ke instans sementara sebagai volume sekunder dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Volume**, pilih volume yang ingin Anda copot dari instans asli, lalu pilih **Tindakan**, **Lampirkan Volume**.

   1. Dalam kotak dialog **Lampirkan Volume**, untuk **Instans**, mulai untuk mengetikkan nama atau ID dari instans sementara Anda, lalu pilih instans dari daftar.

   1. Untuk **Perangkat**, ketikkan **xvdf** (jika belum ada di sana), lalu pilih **Lampirkan**.

## Langkah 3: Atur ulang kata sandi administrator
<a name="resetting-password-ec2launch-step3"></a>

Selanjutnya, sambungkan ke instance sementara dan gunakan EC2 Luncurkan untuk mengatur ulang kata sandi administrator.

**Untuk mengatur ulang kata sandi administrator**

1. Connect ke instance sementara dan gunakan alat EC2 Rescue for Windows Server pada instance untuk mengatur ulang kata sandi administrator sebagai berikut:

   1. Unduh file zip [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip), ekstrak isinya, dan jalankan **EC2Rescue.exe**.

   1. Pada layar **Perjanjian Lisensi**, baca perjanjian lisensi, dan jika Anda menerima persyaratan, pilih **Saya setuju**.

   1. Pada layar **Selamat Datang untuk EC2 Penyelamatan untuk Windows Server**, pilih **Berikutnya**.

   1. Pada layar **Pilih mode**, pilih **Instans offline**.

   1. Pada layar **Pilih disk**, pilih perangkat **xvdf**, lalu pilih **Berikutnya**.

   1. Konfirmasi pilihan disk dan pilih **Ya**.

   1. Setelah volume dimuat, pilih **OKE**.

   1. Pada layar **Pilih Opsi Instans Offline**, pilih **Diagnosis dan Penyelamatan**.

   1. Pada layar **Ringkasan**, tinjau informasi dan pilih **Berikutnya**.

   1. Pada layar **Kemungkinan masalah yang Terdeteksi**, pilih **Atur Ulang Kata Sandi Administrator**, lalu pilih **Berikutnya**.

   1. Pada layar **Konfirmasi**, pilih **Selamatkan**, **OKE**.

   1. Pada layar **Selesai**, pilih **Akir**.

   1. Tutup alat EC2Rescue for Windows Server, putuskan sambungan dari instans sementara, lalu kembali ke konsol Amazon EC2.

1. Copot volume (`xvdf`) sekunder dari instans asli seperti berikut ini:

   1. Pada panel navigasi, pilih **Instans** dan pilih instans sementara.

   1. Pada tab **Penyimpanan** untuk instans sementara, catat ID dari volume EBS yang terdaftar sebagai **xvdf**.

   1. Pada panel navigasi, pilih **Volume**.

   1. Dalam daftar volume, pilih volume yang dicatat di langkah sebelumnya, lalu pilih **Tindakan**, **Copot Volume**. Setelah status volume berubah menjadi **tersedia**, lanjutkan ke langkah berikutnya.

## Langkah 4: Mulai ulang instans asli
<a name="resetting-password-ec2launch-step4"></a>

Setelah Anda mengatur ulang kata sandi administrator menggunakan EC2 Launch, pasang kembali volume ke instance asli sebagai volume root dan sambungkan ke instance menggunakan key pair untuk mengambil kata sandi administrator.

**Untuk memulai ulang instans asli**

1. Lampirkan kembali volume ke instans asli dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Volume**, pilih volume yang ingin Anda copot dari instans sementara, lalu pilih **Tindakan**, **Lampirkan Volume**.

   1. Dalam kotak dialog **Lampirkan Volume**, untuk **Instans**, mulai untuk mengetikkan nama atau ID dari instans asli Anda, lalu pilih instans.

   1. Untuk **Perangkat**, ketikkan **/dev/sda1**.

   1. Pilih **Lampirkan**. Setelah status volume berubah menjadi `in-use`, lanjutkan ke langkah berikutnya.

1. Di panel navigasi, pilih **Instans**. Pilih instans asli dan pilih **Status instans**, **Mulai instans**. Setelah status instans berubah menjadi `Running`, lanjutkan ke langkah berikutnya.

1. Ambil kata sandi administrator Windows baru Anda menggunakan kunci privat untuk pasangan kunci baru dan hubungkan ke instans. Untuk informasi selengkapnya, lihat [Hubungkan ke instans Windows Anda menggunakan RDP](connecting_to_windows_instance.md).

1. (Opsional) Jika Anda tidak menggunakan instans sementara lagi, Anda dapat mengakhirinya. Pilih instans sementara, dan pilih **Status instans**, **Akhiri instans**.

# Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Config
<a name="ResettingAdminPassword_EC2Config"></a>

Jika Anda kehilangan kata sandi administrator Windows dan menggunakan AMI Windows sebelum Windows Server 2016, Anda dapat menggunakan agen EC2 Config untuk menghasilkan kata sandi baru.

Jika Anda menggunakan AMI Windows Server 2016 atau yang lebih baru, lihat [Setel ulang kata sandi admin Windows untuk instans EC2 menggunakan EC2 Launch](ResettingAdminPassword_EC2Launch.md) atau, Anda dapat menggunakan [alat EC2 Penyelamatan](Windows-Server-EC2Rescue.md), yang menggunakan layanan EC2 Peluncuran untuk menghasilkan kata sandi baru.

**catatan**  
Jika Anda telah menonaktifkan akun administrator lokal pada instans dan instans Anda dikonfigurasi untuk Systems Manager, Anda juga dapat mengaktifkan kembali dan mengatur ulang kata sandi administrator lokal Anda dengan menggunakan EC2 Rescue and Run Command. Untuk informasi selengkapnya, lihat [Menggunakan EC2 Rescue untuk Windows Server dengan Systems Manager Run Command](ec2rw-ssm.md).

**catatan**  
Ada dokumen AWS Systems Manager Otomasi yang secara otomatis menerapkan langkah-langkah manual yang diperlukan untuk mengatur ulang kata sandi administrator lokal. *Untuk informasi selengkapnya, lihat [Mengatur ulang kata sandi dan kunci SSH pada instans EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) di Panduan Pengguna.AWS Systems Manager *

Untuk mengatur ulang kata sandi administrator Windows Anda menggunakan EC2 Config, Anda perlu melakukan hal berikut:
+ [Langkah 1: Verifikasi bahwa layanan EC2 Config sedang berjalan](#resetting-password-ec2config-step1)
+ [Langkah 2: Copot volume root dari instans](#resetting-password-ec2config-step2)
+ [Langkah 3: Lampirkan volume ke instans sementara](#resetting-password-ec2config-step3)
+ [Langkah 4: Ubah file konfigurasi](#resetting-password-ec2config-step4)
+ [Langkah 5: Mulai ulang instans asli](#resetting-password-ec2config-step5)

## Langkah 1: Verifikasi bahwa layanan EC2 Config sedang berjalan
<a name="resetting-password-ec2config-step1"></a>

Sebelum Anda mencoba mengatur ulang kata sandi administrator, verifikasi bahwa layanan EC2 Config diinstal dan dijalankan. Anda menggunakan layanan EC2 Config untuk mengatur ulang kata sandi administrator nanti di bagian ini.

**Untuk memverifikasi bahwa layanan EC2 Config sedang berjalan**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**, lalu pilih instans yang membutuhkan pengaturan ulang kata sandi. Instans ini dirujuk sebagai instans *asli* di dalam prosedur ini.

1. Pilih **Actions**, **Monitor and troubleshoot**, **Get system log**.

1. Temukan entri EC2 Agent, misalnya **EC2 Agent: Ec2Config service v3.18.1118**. Jika Anda melihat entri ini, layanan EC2 Config sedang berjalan.

   Jika keluaran log sistem kosong, atau jika layanan EC2 Config tidak berjalan, pecahkan masalah instance menggunakan layanan Screenshot Konsol Instans. Untuk informasi selengkapnya, lihat [Mengambil tangkapan layar instans yang tidak dapat dijangkau](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Langkah 2: Copot volume root dari instans
<a name="resetting-password-ec2config-step2"></a>

Anda tidak dapat menggunakan EC2 Config untuk mengatur ulang kata sandi administrator jika volume penyimpanan kata sandi dilampirkan ke instance sebagai volume root. Anda harus mencopot volume dari instans asli sebelum dapat melampirkannya ke instans sementara sebagai volume sekunder.

**Untuk mencopot volume root dari instans**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instance yang memerlukan pengaturan ulang kata sandi dan pilih **Status instans**, **Stop instance**. Setelah status instans berubah menjadi **Berhenti**, lanjutkan dengan langkah berikutnya.

1. (Opsional) Jika Anda memiliki kunci privat yang Anda tentukan saat meluncurkan instans ini, lanjutkan dengan langkah berikutnya. Jika tidak, gunakan langkah-langkah berikut untuk mengganti instans dengan instans baru yang Anda luncurkan dengan sebuah pasangan kunci baru.

   1. Buatlah pasangan kunci baru menggunakan konsol Amazon EC2. Untuk memberikan nama pasangan kunci baru Anda sama seperti nama kunci privat yang hilang, Anda harus menghapus pasangan kunci yang sudah ada terlebih dahulu.

   1. Pilih instans yang ingin diganti. Catat tipe instans, VPC, subnet, grup keamanan, dan peran IAM dari instans.

   1. Dengan instance yang dipilih, pilih **Actions**, **Image and templates**, **Create image**. Ketikkan nama dan deskripsi untuk gambar dan pilih **Buat gambar**.

   1. Di panel navigasi, pilih **AMIs**. Tunggu status gambar berubah menjadi **tersedia**. Kemudian, pilih gambar dan pilih **Launch instance dari AMI**.

   1. **Lengkapi bidang untuk meluncurkan instance, pastikan untuk memilih jenis instance yang sama, VPC, subnet, grup keamanan, dan peran IAM sebagai instance yang akan diganti, lalu pilih Launch instance.**

   1. Saat diminta, pilih key pair yang Anda buat untuk instance baru, lalu pilih **Launch instance**.

   1. (Opsional) Jika instans asli memiliki alamat IP Elastis terkait, alihkan ke instans baru. Jika instans asli memiliki volume EBS selain volume root, alihkan ke instans baru.

1. Copot volume root dari instans asli dengan cara sebagai berikut:

   1. Pilih instance asli dan pilih tab **Storage**. Perhatikan nama perangkat root di bawah **nama perangkat Root**. Temukan volume dengan nama perangkat ini di bawah **Blokir perangkat**, dan catat ID volume.

   1. Pada panel navigasi, pilih **Volume**.

   1. Dalam daftar volume, pilih volume yang Anda catat sebagai perangkat root, dan pilih **Tindakan**, **Lepaskan Volume**. Setelah status volume berubah menjadi **tersedia**, lanjutkan ke langkah berikutnya.

1. Jika Anda membuat instance baru untuk menggantikan instans asli Anda, Anda dapat menghentikan instance asli sekarang. Ini tidak lagi dibutuhkan. Untuk sisa prosedur ini, semua referensi ke instance asli berlaku untuk instance baru yang Anda buat.

## Langkah 3: Lampirkan volume ke instans sementara
<a name="resetting-password-ec2config-step3"></a>

Selanjutnya, luncurkan instans sementara dan lampirkan volume ke instans tersebut sebagai volume sekunder. Ini adalah instans yang Anda gunakan untuk mengubah file konfigurasi.

**Untuk meluncurkan sebuah instans sementara dan melampirkan volume**

1. Luncurkan instans sementara dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Instans**, pilih **Luncurkan instans**, lalu pilih AMI.
**penting**  
Untuk menghindari tabrakan tanda tangan disk, Anda harus memilih AMI untuk versi Windows yang berbeda. Misalnya, jika instans asli menjalankan Windows Server 2019, luncurkan instans sementara menggunakan AMI dasar untuk Windows Server 2016.

   1. Abaikan tipe instans default dan pilih **Berikutnya: Konfigurasi Detail Instans**.

   1. Pada halaman **Konfigurasi Detail Instans**, untuk **Subnet**, pilih Zona Ketersediaan yang sama dengan instans asli dan pilih **Tinjau dan Luncurkan**.
**penting**  
Instans sementara harus berada dalam Zona Ketersediaan yang sama dengan instans asli. Jika instans sementara Anda berada dalam Zona Ketersediaan yang berbeda, Anda tidak dapat melampirkan volume root instans asli ke instans tersebut.

   1. Di halaman **Tinjau Peluncuran Instans**, pilih **Luncurkan**.

   1. Jika diminta, buat pasangan kunci baru, unduh ke lokasi yang aman di komputer Anda, lalu pilih **Luncurkan Instans**.

1. Lampirkan volume ke instans sementara sebagai volume sekunder dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Volume**, pilih volume yang ingin Anda copot dari instans asli, lalu pilih **Tindakan**, **Lampirkan Volume**.

   1. Dalam kotak dialog **Lampirkan Volume**, untuk **Instans**, mulai untuk mengetikkan nama atau ID dari instans sementara Anda, lalu pilih instans dari daftar.

   1. Untuk **Perangkat**, ketikkan **xvdf** (jika belum ada di sana), lalu pilih **Lampirkan**.

## Langkah 4: Ubah file konfigurasi
<a name="resetting-password-ec2config-step4"></a>

Setelah Anda melampirkan volume ke instans sementara sebagai volume sekunder, ubah plugin `Ec2SetPassword` di file konfigurasi.

**Untuk mengubah file konfigurasi**

1. Dari instans sementara, ubah file konfigurasi pada volume sekunder dengan cara seperti berikut:

   1. Luncurkan dan hubungkan ke instans sementara.

   1. Gunakan petunjuk berikut untuk membawa drive online: [Buat volume Amazon EBS tersedia untuk digunakan](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

   1. Lakukan navigasi pada volume sekunder, dan buka `\Program Files\Amazon\Ec2ConfigService\Settings\config.xml` menggunakan editor teks, seperti Notepad.

   1. Pada bagian atas file, temukan plugin dengan nama `Ec2SetPassword`, seperti yang ditunjukkan dalam screenshot. Ubah status dari `Disabled` ke `Enabled`, lalu simpan file.  
![\[Area dari file Config.xml yang akan diubah\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/pwreset_config.png)

1. Setelah mengubah file konfigurasi, copot volume sekunder dari instans sementara dengan cara seperti berikut:

   1. Menggunakan utitlitas **Manajemen Disk**, yang membuat volume menjadi offline.

   1. Putuskan sambungan dari instans sementara lalu kembali ke konsol Amazon EC2.

   1. Dalam panel navigasi, pilih **Volume**, pilih volume, lalu pilih **Tindakan**, **Copot Volume**. Setelah status volume berubah menjadi **tersedia**, lanjutkan dengan langkah berikutnya.

## Langkah 5: Mulai ulang instans asli
<a name="resetting-password-ec2config-step5"></a>

Setelah Anda mengubah file konfigurasi, lampirkan ulang volume ke instans asli sebagai volume root dan hubungkan ke instans menggunakan pasangan kuncinya untuk mengambil kata sandi administrator.

1. Lampirkan kembali volume ke instans asli dengan cara sebagai berikut:

   1. Di panel navigasi, pilih **Volume**, pilih volume yang ingin Anda copot dari instans sementara, lalu pilih **Tindakan**, **Lampirkan Volume**.

   1. Dalam kotak dialog **Lampirkan Volume**, untuk **Instans**, mulai untuk mengetikkan nama atau ID dari instans asli Anda, lalu pilih instans.

   1. Untuk **Perangkat**, ketikkan **/dev/sda1**.

   1. Pilih **Lampirkan**. Setelah status volume berubah menjadi `in-use`, lanjutkan ke langkah berikutnya.

1. Di panel navigasi, pilih **Instans**. Pilih instans asli dan pilih **Status instans**, **Mulai instans**. Setelah status instans berubah menjadi `Running`, lanjutkan ke langkah berikutnya.

1. Ambil kata sandi administrator Windows baru Anda menggunakan kunci privat untuk pasangan kunci baru dan hubungkan ke instans. Untuk informasi selengkapnya, lihat [Hubungkan ke instans Windows Anda menggunakan RDP](connecting_to_windows_instance.md).
**penting**  
Instans tersebut mendapatkan alamat IP publik baru setelah Anda menghentikan dan memulainya. Pastikan untuk terhubung ke instans menggunakan nama DNS publiknya saat ini. Untuk informasi selengkapnya, lihat [Perubahan status EC2 instans Amazon](ec2-instance-lifecycle.md).

1. (Opsional) Jika Anda tidak menggunakan instans sementara lagi, Anda dapat mengakhirinya. Pilih instans sementara, dan pilih **Status instans**, **Akhiri instans**.

# Memecahkan masalah Sysprep dengan instans Windows Amazon EC2
<a name="sysprep-troubleshoot"></a>

Jika Anda mengalami masalah atau menerima pesan kesalahan selama persiapan gambar, tinjau log berikut ini. Lokasi log bervariasi tergantung pada apakah Anda menjalankan EC2 Config, EC2 Launch v1, atau Launch v2 dengan EC2 Sysprep.
+ `%WINDIR%\Panther\Unattendgc`(EC2Config, EC2 Luncurkan v1, dan EC2 Luncurkan v2)
+ `%WINDIR%\System32\Sysprep\Panther`(EC2Config, EC2 Luncurkan v1, dan EC2 Luncurkan v2)
+ `C:\Program Files\Amazon\Ec2ConfigService\Logs\Ec2ConfigLog.txt`(EC2Hanya Config)
+ `C:\ProgramData\Amazon\Ec2Config\Logs`(EC2Hanya Config)
+ `C:\ProgramData\Amazon\EC2-Windows\Launch\Log\EC2Launch.log`(Hanya EC2 Luncurkan v1)
+ `%ProgramData%\Amazon\EC2Launch\log\agent.log`(Hanya EC2 Luncurkan v2)

Jika Anda menerima pesan kesalahan selama persiapan gambar dengan Sysprep, OS mungkin tidak dapat dijangkau. Untuk meninjau file log, Anda harus menghentikan instans, melampirkan volume root-nya ke instans sehat lainnya sebagai volume sekunder, lalu meninjau log yang disebutkan sebelumnya di volume sekunder. Untuk informasi selengkapnya tentang tujuan file log berdasarkan nama, lihat [File Log Terkait Penataan Windows](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/deployment-troubleshooting-and-log-files#windows-setup-related-log-files) di dokumentasi Microsoft.

Jika Anda menemukan kesalahan di file log Unattendgc, gunakan [Alat Pencarian Kesalahan Microsoft](https://www.microsoft.com/en-us/download/details.aspx?id=100432) untuk mendapatkan detail selengkapnya tentang kesalahan tersebut. Masalah berikut yang dilaporkan di file log Unattendgc biasanya disebabkan oleh satu atau beberapa profil pengguna yang rusak pada instans:

```
Error [Shell Unattend] _FindLatestProfile failed (0x80070003) [gle=0x00000003]
Error [Shell Unattend] CopyProfile failed (0x80070003) [gle=0x00000003]
```

Ada dua opsi untuk menyelesaikan masalah ini:

**Opsi 1**

Gunakan Regedit pada instans untuk mencari kunci berikut. Verifikasi bahwa tidak ada kunci registri profil untuk pengguna yang dihapus.

`[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\`

**Opsi 2**

1. Edit file yang relevan, sebagai berikut:
   + Windows Server 2012 R2 dan sebelumnya - Edit file `C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml` jawaban EC2 Config ().
   + Windows Server 2016 dan 2019 - Edit file jawaban unattend.xml (`C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep\Unattend.xml`).
   + Windows Server 2022 - Edit file jawaban unattend.xml (`C:\ProgramData\Amazon\EC2Launch\sysprep\unattend.xml`). 

1. Ubah `<CopyProfile>true</CopyProfile>` ke `<CopyProfile>false</CopyProfile>`.

1. Jalankan lagi Syspre. Perhatikan bahwa perubahan konfigurasi ini akan menghapus profil pengguna administrator bawaan setelah Sysprep selesai.

# Memecahkan masalah instans Amazon EC2 Linux yang terganggu menggunakan Rescue EC2
<a name="Linux-Server-EC2Rescue"></a>

*EC2Rescue untuk Linux adalah alat sumber terbuka yang dapat dijalankan pada instans Amazon EC2 Linux untuk mendiagnosis, memecahkan masalah, dan memperbaiki masalah umum menggunakan pustaka lebih dari 100 modul. easy-to-use* Modul adalah file YAMG yang berisi skrip BASH atau Python dan metadata yang diperlukan.

Beberapa kasus penggunaan umum untuk instance EC2 Rescue for Linux meliputi:
+ Mengumpulkan log syslog dan manajer paket
+ Mengumpulkan data pemanfaatan sumber daya
+ Mendiagnosis dan memulihkan parameter kernel bermasalah yang diketahui dan masalah umum OpenSSH

**catatan**  
Runbook `AWSSupport-TroubleshootSSH` AWS Systems Manager Otomasi menginstal EC2 Rescue untuk Linux dan kemudian menggunakan alat untuk memeriksa atau mencoba memperbaiki masalah umum yang mencegah koneksi SSH ke instance Linux. Untuk informasi selengkapnya, lihat [AWSSupport-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Jika Anda menggunakan instance Windows, lihat[Memecahkan masalah instans Windows Amazon EC2 yang terganggu menggunakan Rescue EC2](Windows-Server-EC2Rescue.md).

**Topics**
+ [Instal EC2 Rescue](ec2rl_install.md)
+ [Jalankan perintah EC2 Penyelamatan](ec2rl_working.md)
+ [Kembangkan modul EC2 Penyelamatan](ec2rl_moduledev.md)

# Instal EC2Rescue pada instans Amazon EC2 Linux
<a name="ec2rl_install"></a>

Alat EC2Rescue untuk Linux dapat diinstal pada instans Amazon EC2 Linux yang memenuhi prasyarat berikut.

**Prasyarat**
+ Sistem operasi yang didukung:
  + Amazon Linux 2
  + Amazon Linux 2016.09\$1
  + SUSE Linux Enterprise Server 12\$1
  + RHEL 7\$1
  + Ubuntu 16.04\$1
+ Persyaratan perangkat lunak:
  + Python 2.7.9\$1 atau 3.2\$1

## Instal EC2 Rescue
<a name="ec2rl-install"></a>

`AWSSupport-TroubleshootSSH`Runbook menginstal EC2 Rescue untuk Linux dan kemudian menggunakan alat untuk memeriksa atau mencoba memperbaiki masalah umum yang mencegah koneksi jarak jauh ke mesin Linux melalui SSH. Untuk informasi lebih lanjut, dan untuk menjalankan otomatisasi ini, lihat [Dukungan-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Jika sistem Anda memiliki versi Python yang diperlukan, Anda dapat menginstal build standar. Jika tidak, Anda dapat menginstal paket build, yang menyertakan salinan minimal Python.

**Untuk menginstal build standar**

1. Dari instance Linux yang berfungsi, unduh alat [EC2Rescue for Linux](https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz):

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
   ```

1. (*Opsional*) Verifikasi tanda tangan file instalasi EC2 Rescue for Linux. Untuk informasi selengkapnya, lihat [(Opsional) Verifikasi tanda tangan EC2 Rescue untuk Linux](#ec2rl_verify).

1. Unduh file sha256 hash:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
   ```

1. Verifikasi integritas tarball:

   ```
   sha256sum -c ec2rl.tgz.sha256
   ```

1. Buka kemasan tarball:

   ```
   tar -xzvf ec2rl.tgz
   ```

1. Verifikasi instalasi dengan mencantumkan file bantuan:

   ```
   cd ec2rl-<version_number>
   ./ec2rl help
   ```

**Untuk menginstal paket build**  
Untuk tautan ke unduhan dan daftar batasan, lihat [EC2Rescue for Linux](https://github.com/awslabs/aws-ec2rescue-linux/blob/master/README.md) di github.

## (Opsional) Verifikasi tanda tangan EC2 Rescue untuk Linux
<a name="ec2rl_verify"></a>

Berikut ini adalah proses yang direkomendasikan untuk memverifikasi validitas paket EC2 Rescue for Linux untuk sistem operasi berbasis Linux.

Saat Anda mengunduh aplikasi dari internet, kami menyarankan Anda untuk mengautentikasi identitas penerbit perangkat lunak dan memeriksa apakah aplikasi tersebut belum diubah atau rusak setelah diterbitkan. Hal ini akan melindungi Anda agar tidak menginstal versi aplikasi yang berisi virus atau kode berbahaya lainnya.

Jika, setelah menjalankan langkah-langkah dalam topik ini, Anda menentukan bahwa perangkat lunak untuk EC2 Rescue for Linux diubah atau rusak, jangan jalankan file instalasi. Alih-alih, hubungi Amazon Web Services.

EC2Rescue untuk file Linux untuk sistem operasi berbasis Linux ditandatangani menggunakan GnuPG, implementasi open-source dari standar Pretty Good Privacy (OpenPGP) untuk tanda tangan digital yang aman. GnuPG (juga dikenal sebagai GPG) menyediakan otentikasi dan pemeriksaan integritas melalui tanda tangan digital. AWS menerbitkan kunci publik dan tanda tangan yang dapat Anda gunakan untuk memverifikasi paket EC2 Rescue for Linux yang diunduh. [Untuk informasi lebih lanjut tentang PGP dan GnuPG (GPG), lihat https://www.gnupg.org/.](https://www.gnupg.org/)

Langkah pertamanya adalah membangun kepercayaan dengan penerbit perangkat lunak. Unduh kunci publik dari penerbit perangkat lunak, periksa apakah pemilik kunci publik adalah benar-benar pemiliknya, lalu tambahkan kunci publik ke dalam keyring Anda. Keyring adalah kumpulan kunci publik yang diketahui. Setelah menetapkan autentikasi kunci publik, Anda dapat menggunakannya untuk memverifikasi tanda tangan aplikasi.

**Topics**
+ [Autentikasi dan impor kunci publik](#ec2rl_authenticate)
+ [Memverifikasi tanda tangan paket](#ec2rl_verify_signature)

### Autentikasi dan impor kunci publik
<a name="ec2rl_authenticate"></a>

Langkah selanjutnya dalam proses ini adalah mengautentikasi kunci publik EC2 Rescue for Linux dan menambahkannya sebagai kunci tepercaya di keyring GPG Anda.

**Untuk mengautentikasi dan mengimpor kunci publik EC2 Rescue for Linux**

1. Pada prompt perintah, gunakan perintah berikut untuk mendapatkan salinan kunci publik build GPG kami:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
   ```

1. Pada prompt perintah di direktori tempat Anda menyimpan`ec2rl.key`, gunakan perintah berikut untuk mengimpor kunci publik EC2 Rescue for Linux ke keyring Anda:

   ```
   gpg2 --import ec2rl.key
   ```

   Perintah tersebut akan mengembalikan hasil yang serupa dengan berikut ini:

   ```
   gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
   gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```
**Tip**  
Jika Anda melihat kesalahan yang menyatakan bahwa perintah tidak dapat ditemukan, instal utilitas GnuPG `apt-get install gnupg2` dengan (Linux berbasis Debian) `yum install gnupg2` atau (Linux berbasis Red Hat).

### Memverifikasi tanda tangan paket
<a name="ec2rl_verify_signature"></a>

Setelah Anda menginstal alat GPG, mengautentikasi dan mengimpor kunci publik EC2 Rescue for Linux, dan memverifikasi bahwa kunci publik EC2 Rescue for Linux dipercaya, Anda siap untuk memverifikasi tanda tangan skrip instalasi EC2 Rescue for Linux.

**Untuk memverifikasi tanda tangan skrip instalasi EC2 Rescue for Linux**

1. Pada prompt perintah, jalankan perintah berikut untuk mengunduh file tanda tangan untuk skrip instalasi:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
   ```

1. Verifikasi tanda tangan dengan menjalankan perintah berikut pada prompt perintah di direktori tempat Anda menyimpan `ec2rl.tgz.sig` dan file instalasi EC2 Rescue for Linux. Kedua file tersebut harus ada.

   ```
   gpg2 --verify ./ec2rl.tgz.sig
   ```

   Output-nya akan terlihat seperti berikut ini:

   ```
   gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
   gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
        Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45
   ```

   Jika output berisi frasa`Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"`, itu berarti tanda tangan telah berhasil diverifikasi, dan Anda dapat melanjutkan untuk menjalankan skrip instalasi EC2 Rescue for Linux.

   Jika output berisi frasa `BAD signature`, periksa apakah Anda melakukan prosedur dengan benar. Jika Anda terus mendapatkan respons ini, hubungi Amazon Web Services dan jangan menjalankan file instalasi yang Anda unduh sebelumnya.

Berikut ini adalah informasi peringatan yang mungkin Anda lihat:
+ **WARNING: This key is not certified with a trusted signature\$1 There is no indication that the signature belongs to the owner.**Ini mengacu pada tingkat kepercayaan pribadi Anda dalam keyakinan Anda bahwa Anda memiliki kunci publik otentik untuk EC2 Penyelamatan untuk Linux. Idealnya, Anda harus mendatangi kantor Amazon Web Services dan menerima kunci secara langsung. Namun, kemungkinan besar Anda akan mengunduhnya dari situs web. Dalam hal ini, situs web yang dimaksud adalah situs web Amazon Web Services .
+ **gpg2: no ultimately trusted keys found.** Ini berarti bahwa kunci tersebut tidak "benar-benar tepercaya" oleh Anda (atau orang lain yang Anda percayai).

Untuk informasi lebih lanjut, lihat [https://www.gnupg.org/](https://www.gnupg.org/).

# Jalankan perintah EC2Rescue pada instans Amazon EC2 Linux
<a name="ec2rl_working"></a>

EC2Penyelamatan adalah alat baris perintah. Setelah Anda menginstal EC2 Rescue pada instance Linux Anda, Anda bisa mendapatkan bantuan umum tentang cara menggunakan alat dengan menjalankannya`./ec2rl help`. Anda dapat melihat modul yang tersedia dengan menjalankan`./ec2rl list`, dan Anda bisa mendapatkan bantuan pada modul tertentu dengan menjalankan`./ec2rl help module_name`.

Berikut ini adalah tugas umum yang dapat Anda lakukan untuk mulai menggunakan alat ini.

**Topics**
+ [Jalankan modul EC2 Rescue](#ec2rl_running_module)
+ [Unggah hasil modul EC2 Rescue](#ec2rl_uploading_results)
+ [Membuat cadangan instans Amazon EC2 Linux](#ec2rl_creating_backups)

## Jalankan modul EC2 Rescue
<a name="ec2rl_running_module"></a>

**Untuk menjalankan semua modul EC2 Rescue**  
Gunakan **./ec2rl run** perintah tanpa menentukan parameter tambahan apa pun. Beberapa modul memerlukan akses root. Jika Anda bukan pengguna root, gunakan **sudo** saat Anda menjalankan perintah.

```
./ec2rl run
```

**Untuk menjalankan modul EC2 Rescue tertentu**  
Gunakan **./ec2rl run** perintah dan untuk`--only-modules`, tentukan nama modul yang akan dijalankan. Beberapa modul memerlukan *argumen* untuk menggunakannya.

```
./ec2rl run --only-modules=module_name --arguments
```

Misalnya, untuk menjalankan **dig** modul untuk query `amazon.com` domain, gunakan perintah berikut.

```
./ec2rl run --only-modules=dig --domain=amazon.com
```

**Untuk melihat hasil dari modul EC2 Rescue**  
Jalankan modul lalu lihat file log di`cat /var/tmp/ec2rl/logfile_location`. Misalnya, file log untuk **dig** modul dapat ditemukan di lokasi berikut:

```
cat /var/tmp/ec2rl/timestamp/mod_out/run/dig.log
```

## Unggah hasil modul EC2 Rescue
<a name="ec2rl_uploading_results"></a>

Jika Dukungan telah meminta hasil untuk modul EC2 Penyelamatan, Anda dapat mengunggah file log menggunakan alat EC2 Penyelamatan. Anda dapat mengunggah hasilnya ke lokasi yang disediakan oleh Dukungan atau ke bucket Amazon S3 yang Anda miliki.

**Untuk mengunggah hasil ke lokasi yang disediakan oleh Dukungan**  
Gunakan perintah **./ec2rl upload**. Untuk`--upload-directory`, tentukan lokasi file log. Untuk`--support-url`, tentukan URL yang disediakan oleh Dukungan.

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --support-url="url_provided_by_aws_support"
```

**Untuk mengunggah hasil ke bucket Amazon S3**  
Gunakan perintah **./ec2rl upload**. Untuk`--upload-directory`, tentukan lokasi file log. Untuk`--presigned-url`, tentukan URL yang telah ditetapkan sebelumnya untuk bucket S3. Untuk informasi selengkapnya tentang membuat pra-ditandatangani URLs untuk Amazon S3, [lihat Mengunggah](https://docs.aws.amazon.com/AmazonS3/latest/userguide/PresignedUrlUploadObject.html) Objek Menggunakan Pra-Tanda Tangan. URLs

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --presigned-url="presigned_s3_url"
```

## Membuat cadangan instans Amazon EC2 Linux
<a name="ec2rl_creating_backups"></a>

Anda dapat menggunakan EC2 Rescue untuk mencadangkan instance Linux Anda dengan membuat AMI atau dengan membuat snapshot dari volume terlampirnya.

**Untuk membuat AMI**  
Gunakan `./ec2rl run` perintah dan untuk --`backup`, tentukan`ami`.

```
./ec2rl run --backup=ami
```

**Untuk membuat snapshot multi-volume dari semua volume terlampir**  
Gunakan `./ec2rl run` perintah dan untuk --`backup`, tentukan`allvolumes`.

```
./ec2rl run --backup=allvolumes
```

**Untuk membuat snapshot dari volume terlampir tertentu**  
Gunakan `./ec2rl run` perintah dan untuk --`backup`, tentukan ID volume yang akan dicadangkan.

```
./ec2rl run --backup=vol-01234567890abcdef
```

# Mengembangkan modul EC2Rescue untuk instans Amazon EC2 Linux
<a name="ec2rl_moduledev"></a>

Modul ditulis dalam YAML, yaitu standar serialisasi data. File YAML pada sebuah modul terdiri atas satu dokumen yang mewakili modul dan atributnya.

## Menambahkan atribut modul
<a name="ec2rl-adding-modules"></a>

Tabel berikut menjelaskan atribut modul yang tersedia.


| Atribut | Deskripsi | 
| --- | --- | 
| nama | Nama modul. Nama harus berisi 18 karakter atau kurang. | 
| version | Nomor versi modul. | 
| title | Judul singkat dan deskriptif untuk modul. Panjang judul harus berisi 50 karakter atau kurang. | 
| helptext |  Deskripsi modul yang lebih panjang. Setiap baris harus berisi 75 karakter atau kurang. Jika modul menggunakan argumen, yang bersifat wajib atau opsional, sertakan argumen tersebut dalam nilai teks bantuan. Misalnya: <pre>helptext: !!str |<br />  Collect output from ps for system analysis<br />  Consumes --times= for number of times to repeat<br />  Consumes --period= for time period between repetition</pre> | 
| placement | Tahap ketika modul harus dijalankan. Nilai yang didukung: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
| language | Bahasa yang digunakan untuk menuliskan kode modul. Nilai yang didukung: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  Kode Python harus kompatibel dengan Python 2.7.9\$1 maupun Python 3.2\$1.   | 
| remediation |  Menunjukkan apakah modul mendukung remediasi. Nilai yang didukung adalah `True` atau `False`. Secara default, modul menjadi `False` jika hal ini tidak ada, sehingga membuatnya menjadi atribut opsional untuk modul yang tidak mendukung remediasi.  | 
| content | Keseluruhan kode skrip. | 
| constraint | Nama objek yang berisi nilai kendala. | 
| domain | Penjelasan tentang cara modul dikelompokkan atau diklasifikasikan. Rangkaian modul yang disertakan menggunakan domain berikut:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| class | Penjelasan tentang tipe tugas yang dilakukan oleh modul. Rangkaian modul yang disertakan menggunakan domain berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| distro | Daftar distribusi Linux yang didukung oleh modul ini. Rangkaian modul yang disertakan menggunakan distribusi berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| diperlukan | Argumen wajib yang digunakan oleh modul dari opsi CLI. | 
| optional | Argumen opsional yang dapat digunakan oleh modul. | 
| software | Perangkat lunak yang dapat dieksekusi yang digunakan di dalam modul. Atribut ini ditujukan untuk menentukan perangkat lunak yang tidak terinstal secara default. Logika EC2 Rescue for Linux memastikan bahwa program-program ini hadir dan dapat dieksekusi sebelum menjalankan modul. | 
| package | Paket perangkat lunak sumber untuk file yang dapat dieksekusi. Atribut ini ditujukan untuk memberikan detail tambahan pada paket dengan perangkat lunak, termasuk URL untuk mengunduh atau mendapatkan informasi lebih lanjut. | 
| sudo | Mengindikasikan apakah akses root diperlukan untuk menjalankan modul.  Anda tidak perlu menerapkan pengecekan sudo dalam skrip modul. Jika nilainya benar, maka logika EC2 Rescue for Linux hanya menjalankan modul ketika pengguna yang mengeksekusi memiliki akses root. | 
| perfimpact | Mengindikasikan apakah modul dapat menimbulkan dampak performa yang signifikan terhadap lingkungan tempat modul dijalankan. Jika nilainya benar dan argumen `--perfimpact=true` tidak ada, modul akan dilewati. | 
| parallelexclusive | Menentukan program yang membutuhkan eksklusivitas bersama. Misalnya, semua modul yang menentukan proses "bpf" dijalankan secara bersambung. | 

## Menambahkan variabel lingkungan
<a name="ec2rl_adding_envvars"></a>

Tabel berikut menjelaskan variabel lingkungan yang tersedia.


| Variabel Lingkungan | Deskripsi | 
| --- | --- | 
|  `EC2RL_CALLPATH`  | Path ke ec2rl.py. Path ini dapat digunakan untuk menemukan direktori lib dan menggunakan modul Python yang bervendor. | 
|  `EC2RL_WORKDIR`  |  Direktori tmp utama untuk alat diagnostik. Nilai default: `/var/tmp/ec2rl`. | 
|  `EC2RL_RUNDIR`  |  Direktori tempat semua output disimpan. Nilai default: `/var/tmp/ec2rl/<date&timestamp>`.  | 
|  `EC2RL_GATHEREDDIR`  |  Direktori root untuk menempatkan data modul yang dikumpulkan. Nilai default:`/var/tmp/ec2rl/<date&timestamp>/mod_out/gathered/`.  | 
|  `EC2RL_NET_DRIVER`  |  Driver yang digunakan untuk antarmuka jaringan non-virtual pertama yang diurutkan menurut abjad pada instans. Contoh: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_SUDO`  |  Benar jika EC2 Rescue untuk Linux berjalan sebagai root; jika tidak, false.  | 
|  `EC2RL_VIRT_TYPE`  |  Tipe virtualisasi seperti yang disediakan oleh metadata instans. Contoh: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_INTERFACES`  |  Daftar antarmuka yang disebutkan pada sistem. Nilai tersebut adalah string yang berisi nama, seperti `eth0`, `eth1`, dan lain-lain. Ini dibuat melalui `functions.bash` dan hanya tersedia untuk modul yang bersumber darinya.  | 

## Menggunakan sintaks YAML
<a name="ec2rl_yamlsyntax"></a>

Hal-hal berikut ini harus diperhatikan saat menyusun file YAML modul Anda:
+ Tiga tanda hubung (`---`) menunjukkan awal yang jelas dari suatu dokumen.
+ Tanda `!ec2rlcore.module.Module` memberi tahu pengurai YAML konstruktor mana yang akan dipanggil saat membuat objek dari aliran data. Anda dapat menemukan konstruktor di dalam file `module.py`.
+ Tanda `!!str` memberi tahu pengurai YAML untuk tidak mencoba menentukan tipe data, dan sebagai gantinya menginterpretasikan konten sebagai literal string.
+ Simbol garis lurus (`|`) memberi tahu pengurai YAML bahwa nilainya adalah skalar gaya literal. Dalam hal ini, pengurai menyertakan semua spasi. Ini penting untuk modul karena indentasi dan karakter baris baru disimpan.
+ Indentasi standar YAML adalah dua spasi, yang dapat dilihat pada contoh berikut. Pastikan Anda mempertahankan indentasi standar (misalnya, empat spasi untuk Python) untuk skrip Anda dan kemudian menunjukkan seluruh konten dua spasi di dalam file modul.

## Contoh modul
<a name="ec2rl_example"></a>

Contoh satu (`mod.d/ps.yaml`):

```
--- !ec2rlcore.module.Module
# Module document. Translates directly into an almost-complete Module object
name: !!str ps
path: !!str
version: !!str 1.0
title: !!str Collect output from ps for system analysis
helptext: !!str |
  Collect output from ps for system analysis
  Requires --times= for number of times to repeat
  Requires --period= for time period between repetition
placement: !!str run
package: 
  - !!str
language: !!str bash
content: !!str |
  #!/bin/bash
  error_trap()
  {
      printf "%0.s=" {1..80}
      echo -e "\nERROR:	"$BASH_COMMAND" exited with an error on line ${BASH_LINENO[0]}"
      exit 0
  }
  trap error_trap ERR

  # read-in shared function
  source functions.bash
  echo "I will collect ps output from this $EC2RL_DISTRO box for $times times every $period seconds."
  for i in $(seq 1 $times); do
      ps auxww
      sleep $period
  done
constraint:
  requires_ec2: !!str False
  domain: !!str performance
  class: !!str collect
  distro: !!str alami ubuntu rhel suse
  required: !!str period times
  optional: !!str
  software: !!str
  sudo: !!str False
  perfimpact: !!str False
  parallelexclusive: !!str
```

# Memecahkan masalah instans Windows Amazon EC2 yang terganggu menggunakan Rescue EC2
<a name="Windows-Server-EC2Rescue"></a>

EC2Rescue untuk Windows Server adalah easy-to-use alat yang Anda jalankan pada instans Amazon EC2 Windows Server untuk mendiagnosis dan memecahkan masalah yang mungkin terjadi. Ini berguna untuk mengumpulkan file log dan memecahkan masalah, juga mencari kemungkinan area yang menjadi permasalahan secara proaktif. Ini juga dapat memeriksa volume root Amazon EBS dari instans lain dan mengumpulkan log yang relevan untuk memecahkan masalah instans Windows Server menggunakan volume tersebut. Berikut ini adalah beberapa masalah umum yang dapat diatasi oleh EC2 Rescue:
+ Masalah konektivitas instans karena firewall, Remote Desktop Protocol (RDP), atau konfigurasi antarmuka jaringan
+ Masalah boot sistem operasi karena kesalahan berhenti, loop boot, atau registri rusak
+ Masalah yang mungkin memerlukan analisis log lanjutan dan pemecahan masalah

EC2Rescue untuk Windows Server memiliki dua modul berbeda:
+ **Modul pengumpul data** yang mengumpulkan data dari semua sumber yang berbeda
+ **Modul analyzer** yang mem-parsing data yang dikumpulkan terhadap serangkaian aturan yang telah ditetapkan untuk mengidentifikasi masalah dan memberikan saran

Alat EC2Rescue untuk Windows Server hanya berjalan pada instans Amazon EC2 yang menjalankan Windows Server 2012 dan yang lebih baru. Saat dimulai, alat akan memeriksa apakah ia beroperasi di instans Amazon EC2 atau bukan.

**catatan**  
Runbook `AWSSupport-ExecuteEC2Rescue` AWS Systems Manager Otomasi menggunakan alat EC2Rescue untuk memecahkan masalah dan, jika memungkinkan, memperbaiki masalah konektivitas umum dengan instans EC2 yang ditentukan. Untuk informasi selengkapnya, dan untuk menjalankan otomatisasi ini, lihat [> AWSSupport-ExecuteEC 2Rescue](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-executeec2rescue.html).

Jika Anda menggunakan instance Linux, lihat[Memecahkan masalah instans Amazon EC2 Linux yang terganggu menggunakan Rescue EC2](Linux-Server-EC2Rescue.md).

**Topics**
+ [Memecahkan masalah menggunakan EC2 Rescue GUI](ec2rw-gui.md)
+ [Memecahkan masalah menggunakan EC2 Rescue CLI](ec2rw-cli.md)
+ [Memecahkan masalah menggunakan EC2 Rescue and Systems Manager](ec2rw-ssm.md)

# Memecahkan masalah instans Windows yang rusak dengan GUI Penyelamatan EC2
<a name="ec2rw-gui"></a>

EC2Rescue untuk Windows Server dapat melakukan analisis berikut pada **instance offline**:


| Opsi | Deskripsi | 
| --- | --- | 
| Diagnosis dan Penyelamatan | EC2Rescue untuk Windows Server dapat mendeteksi dan mengatasi masalah dengan pengaturan layanan berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Pulihkan | Lakukan salah satu tindakan berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Menangkap Log | Memungkinkan Anda untuk menangkap log pada instans untuk analisis. | 

EC2Rescue untuk Windows Server dapat mengumpulkan data berikut dari **instans aktif dan offline**:


| Item | Deskripsi | 
| --- | --- | 
| Log Peristiwa | Mengumpulkan log peristiwa aplikasi, sistem, dan EC2 Config. | 
| Registri | Mengumpulkan hive SYSTEM dan SOFTWARE. | 
| Log Pembaruan Windows | Mengumpulkan file log yang dihasilkan oleh Pembaruan Windows. Di Windows Server 2016 dan versi yang lebih baru, log dikumpulkan dalam format Pelacakan Peristiwa untuk Windows (ETW). | 
| Log Sysprep | Mengumpulkan file log yang dihasilkan oleh alat Windows System Preparation. | 
| Log Pengaturan Driver | Mengumpulkan log Windows SetupAPI (setupapi.dev.log dan setupapi.setup.log). | 
| Konfigurasi Boot | Mengumpulkan hive HKEY\$1LOCAL\$1MACHINE\$1BCD00000000. | 
| Dump Memori | Mengumpulkan file dump memori yang ada pada instans. | 
| EC2Berkas Config | Mengumpulkan file log yang dihasilkan oleh layanan EC2 Config. | 
| EC2Luncurkan File | Mengumpulkan file log yang dihasilkan oleh skrip EC2 Launch. | 
| File Agen SSM | Mengumpulkan file log yang dihasilkan oleh Agen SSM dan log Patch Manager. | 
| File Elastis GPUs EC2 | Mengumpulkan log peristiwa yang terkait dengan elastis GPUs. | 
| ECS | Kumpulkan log terkait ke Amazon ECS. | 
| CloudEndure | Mengumpulkan file log yang terkait dengan CloudEndure Agen. | 
| AWS Agen Replikasi untuk File Log MGN atau DRS | Mengumpulkan file log yang terkait dengan AWS Application Migration Service atau AWS Elastic Disaster Recovery. | 

EC2Rescue untuk Windows Server dapat mengumpulkan data tambahan berikut dari **instans aktif**:


| Item | Deskripsi | 
| --- | --- | 
| Informasi Sistem | Mengumpulkan. MSInfo32 | 
| Hasil Kebijakan Grup | Mengumpulkan laporan Kebijakan Grup. | 

## Analisis instans offline
<a name="ec2rescue-offline"></a>

Opsi **Instans Offline** berguna untuk mendebug permasalahan booting dengan instans Windows.

**Untuk melakukan tindakan pada instans offline**

1. Dari instance Windows Server yang berfungsi, unduh alat [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) dan ekstrak file.

   Anda dapat menjalankan PowerShell perintah berikut untuk mengunduh EC2 Rescue tanpa mengubah Internet Explorer Enhanced Security Configuration (ESC) Anda:

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Perintah ini akan mengunduh file EC2 Rescue.zip ke desktop pengguna yang saat ini masuk.
**catatan**  
Jika Anda menerima kesalahan saat mengunduh file, dan Anda menggunakan Windows Server 2016 atau yang lebih lama, TLS 1.2 mungkin perlu diaktifkan untuk PowerShell terminal Anda. Anda dapat mengaktifkan TLS 1.2 untuk PowerShell sesi saat ini dengan perintah berikut dan kemudian coba lagi:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Hentikan instans yang bermasalah, jika belum dihentikan.

1. Lepaskan volume root EBS dari instance yang salah dan lampirkan volume ke instance Windows yang berfungsi yang telah menginstal EC2 Rescue for Windows Server.

1. Jalankan alat EC2 Rescue for Windows Server pada instance kerja dan pilih **Instans Offline**.

1. Pilih disk volume yang baru dipasang dan pilih **Berikutnya**.

1. Konfirmasi pilihan disk dan pilih **Ya**.

1. Pilih opsi instans offline untuk dijalankan dan pilih **Berikutnya**.

Alat EC2 Rescue for Windows Server memindai volume dan mengumpulkan informasi pemecahan masalah berdasarkan file log yang dipilih.

## Mengumpulkan data dari instans yang aktif
<a name="ec2rescue-active"></a>

Anda dapat mengumpulkan log dan data lain dari instans yang aktif.

**Untuk mengumpulkan data dari instans yang aktif**

1. Hubungkan ke instans Anda.

1. Unduh alat [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) ke instance Windows Anda dan ekstrak file.

   Anda dapat menjalankan PowerShell perintah berikut untuk mengunduh EC2 Rescue tanpa mengubah Internet Explorer Enhanced Security Configuration (ESC) Anda:

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Perintah ini akan mengunduh file EC2 Rescue.zip ke desktop pengguna yang saat ini masuk.
**catatan**  
Jika Anda menerima kesalahan saat mengunduh file, dan Anda menggunakan Windows Server 2016 atau yang lebih lama, TLS 1.2 mungkin perlu diaktifkan untuk PowerShell terminal Anda. Anda dapat mengaktifkan TLS 1.2 untuk PowerShell sesi saat ini dengan perintah berikut dan kemudian coba lagi:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Buka aplikasi EC2 Rescue for Windows Server dan terima perjanjian lisensi.

1. Pilih **Berikutnya**, **Instans saat ini**, **Tangkap log**.

1. Pilih item data yang akan dikumpulkan dan pilih **Kumpulkan...**. Baca peringatan dan pilih **Ya** untuk melanjutkan.

1. Pilih nama file dan lokasi untuk file ZIP, lalu pilih **Simpan**.

1. Setelah EC2 Rescue untuk Windows Server selesai, pilih **Open Connecting Folder** untuk melihat file ZIP.

1. Pilih **Selesai**.

# Memecahkan masalah instance Windows yang rusak dengan Rescue EC2 CLI
<a name="ec2rw-cli"></a>

Antarmuka baris perintah EC2 Rescue for Windows Server (CLI) memungkinkan Anda menjalankan plugin EC2 Rescue for Windows Server (disebut sebagai “tindakan”) secara terprogram.

Alat EC2 Penyelamatan untuk Windows Server memiliki dua mode eksekusi:
+ **/online** —Ini memungkinkan Anda untuk mengambil tindakan pada contoh bahwa EC2 Rescue untuk Windows Server diinstal pada, seperti mengumpulkan file log.
+ **/offline:** <device\$1id>—Ini memungkinkan Anda untuk mengambil tindakan pada volume root offline yang dilampirkan ke instance Windows Amazon EC2 terpisah, di mana Anda telah EC2 menginstal Rescue untuk Windows Server.

Unduh alat [EC2Rescue for Windows Server EC2 EC2](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) untuk Windows Server ke instance Windows Anda dan ekstrak file. Anda dapat melihat file bantuan menggunakan perintah berikut:

```
EC2RescueCmd.exe /help
```

EC2Rescue untuk Windows Server dapat melakukan tindakan berikut pada instans Windows Amazon EC2:
+ [Tindakan pengumpulan](#ec2rw-collect)
+ [Tindakan penyelamatan](#ec2rw-rescue)
+ [Tindakan pemulihan](#ec2rw-restore)

## Tindakan pengumpulan
<a name="ec2rw-collect"></a>

**catatan**  
Anda dapat mengumpulkan semua log, seluruh grup log, atau satu log individu di dalam sebuah grup.

EC2Rescue untuk Windows Server dapat mengumpulkan data berikut dari **instans aktif dan offline**.


| Grup log | Log yang tersedia | Deskripsi | 
| --- | --- | --- | 
| all |  | Kumpulkan semua log yang tersedia. | 
| eventlog |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan log peristiwa aplikasi, sistem, dan EC2 Config. | 
| memory-dump |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan file pembuangan memori yang ada pada instans. | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan file log yang dihasilkan oleh layanan EC2 Config. | 
| ec2launch |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan file log yang dihasilkan oleh skrip EC2 Launch. | 
| ssm-agent |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan file log yang dihasilkan oleh SSM Agent dan log Patch Manager. | 
| sysprep | 'Log Files' | Mengumpulkan file log yang dihasilkan oleh alat Windows System Preparation. | 
| driver-setup |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan log Windows SetupAPI (setupapi.dev.log dan setupapi.setup.log). | 
| registry |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan hive SYSTEM dan SOFTWARE. | 
| egpu |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan log peristiwa yang terkait dengan elastis GPUs. | 
| boot-config | 'BCDEDIT Output' | Mengumpulkan hive HKEY\$1LOCAL\$1MACHINE\$1BCD00000000. | 
| windows-update | 'Log Files' | Mengumpulkan file log yang dihasilkan oleh Windows Update. Di Windows Server 2016 dan lebih baru, log dikumpulkan dalam format Pelacakan Peristiwa untuk Windows (ETW). | 
| cloudendure |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Mengumpulkan file log yang terkait dengan CloudEndure Agen. | 

EC2Rescue untuk Windows Server dapat mengumpulkan data tambahan berikut dari **instans aktif**.


| Grup log | Log yang tersedia | Deskripsi | 
| --- | --- | --- | 
| system-info | 'MSInfo32 Output' | Kumpulkan MSInfo32. | 
| gpresult | 'GPResult Output' |  Mengumpulkan laporan Kebijakan Grup.  | 

Berikut ini adalah opsi yang tersedia:
+ **/output:<outputFilePath>** ‐ Lokasi jalur file tujuan yang diperlukan untuk menyimpan file log yang dikumpulkan dalam format zip.
+ **/no-offline** ‐ Atribut opsional yang digunakan dalam mode offline. Tidak menetapkan volume secara offline setelah menyelesaikan tindakan.
+ **/no-fix-signature**‐ Atribut opsional yang digunakan dalam mode offline. Tidak memperbaiki kemungkinan tabrakan tanda tangan disk setelah menyelesaikan tindakan.

### Contoh
<a name="ec2rw-collect-examples"></a>

Berikut ini adalah contoh menggunakan EC2 Rescue for Windows Server CLI.

#### Contoh mode online
<a name="ec2rw-collect-examples-online"></a>

Kumpulkan semua log yang tersedia:

```
EC2RescueCmd /accepteula /online /collect:all /output:<outputFilePath>
```

Hanya mengumpulkan grup log tertentu:

```
EC2RescueCmd /accepteula /online /collect:ec2config /output:<outputFilePath>
```

Kumpulkan log individu di dalam grup log:

```
EC2RescueCmd /accepteula /online /collect:'ec2config.Log Files,driver-setup.SetupAPI Log Files' /output:<outputFilePath>
```

#### Contoh mode offline
<a name="ec2rw-collect-examples-offline"></a>

Kumpulkan semua log yang tersedia dari volume EBS. Volume ditentukan oleh nilai device\$1id.

```
EC2RescueCmd /accepteula /offline:xvdf /collect:all /output:<outputFilePath>
```

Hanya kumpulkan grup log tertentu:

```
EC2RescueCmd /accepteula /offline:xvdf /collect:ec2config /output:<outputFilePath>
```

## Tindakan penyelamatan
<a name="ec2rw-rescue"></a>

EC2Rescue untuk Windows Server dapat mendeteksi dan mengatasi masalah dengan pengaturan layanan berikut:


|  Grup layanan  | Tindakan yang tersedia |  Deskripsi  | 
| --- | --- | --- | 
| all |  |  | 
| system-time | 'RealTimeIsUniversal' | Waktu Sistem[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html) | 
| firewall |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Windows Firewall [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| rdp |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Desktop Jarak Jauh [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  EC2Config [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2launch | 'Reset Administrator Password' | Buat kata sandi administrator Windows baru. | 
| network | 'DHCP Service Startup' |  Antarmuka Jaringan [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 

Berikut ini adalah opsi yang tersedia:
+ **/level:<level>** ‐ Atribut opsional untuk tingkat pemeriksaan yang harus dipicu oleh tindakan tersebut. Nilai yang diizinkan adalah: `information`, `warning`, `error`, `all`. Secara default, nilainya diatur ke `error`.
+ **/check-only** ‐ Atribut opsional yang menghasilkan laporan tetapi tidak melakukan modifikasi terhadap volume offline.
**catatan**  
Jika EC2 Rescue untuk Windows Server mendeteksi kemungkinan tabrakan tanda tangan disk, itu mengoreksi tanda tangan setelah proses offline selesai secara default, bahkan ketika Anda menggunakan opsi. `/check-only` Anda harus menggunakan `/no-fix-signature` opsi untuk mencegah koreksi.
+ **/no-offline** ‐ Atribut opsional yang mencegah volume agar tidak diatur offline setelah menyelesaikan tindakan.
+ **/no-fix-signature**‐ Atribut opsional yang tidak memperbaiki kemungkinan tabrakan tanda tangan disk setelah menyelesaikan tindakan.

### Contoh penyelamatan
<a name="ec2rw-rescue-examples"></a>

Berikut ini adalah contoh menggunakan EC2 Rescue for Windows Server CLI. Volume ditentukan menggunakan nilai device\$1id.

Upayakan untuk memperbaiki semua masalah yang teridentifikasi pada volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:all
```

Upayakan untuk memperbaiki semua masalah di dalam grup layanan pada volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:firewall
```

Upayakan untuk memperbaiki item tertentu di dalam grup layanan pada volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:rdp.'Service Start'
```

Tentukan banyak masalah yang akan dicoba diperbaiki pada volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:'system-time.RealTimeIsUniversal,ec2config.Service Start'
```

## Tindakan pemulihan
<a name="ec2rw-restore"></a>

EC2Rescue untuk Windows Server dapat mendeteksi dan mengatasi masalah dengan pengaturan layanan berikut:


|  Grup Layanan  | Tindakan yang Tersedia |  Deskripsi  | 
| --- | --- | --- | 
|  Memulihkan Konfigurasi Baik yang Terakhir Diketahui  | lkgc | Konfigurasi Baik yang Terakhir Diketahui ‐ Berupaya melakukan booting instans ke kondisi terakhir yang diketahui dapat melakukan boot. | 
| Memulihkan registri Windows dari cadangan terbaru | regback | Pulihkan registri dari cadangan ‐ Memulihkan registri dari \$1Windows\$1System32\$1config\$1RegBack. | 

Berikut ini adalah opsi yang tersedia:
+ **/no-offline** ‐ Atribut opsional yang mencegah volume agar tidak diatur offline setelah menyelesaikan tindakan.
+ **/no-fix-signature**—Atribut opsional yang tidak memperbaiki kemungkinan tabrakan tanda tangan disk setelah menyelesaikan tindakan.

### Contoh pemulihan
<a name="ec2rw-restore-examples"></a>

Berikut ini adalah contoh menggunakan EC2 Rescue for Windows Server CLI. Volume ditentukan menggunakan nilai device\$1id.

Memulihkan konfigurasi baik yang terakhir diketahui pada volume:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:lkgc
```

Pulihkan cadangan registri Windows terakhir pada volume:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:regback
```

# Memecahkan masalah instans Windows yang rusak dengan EC2 Rescue and Systems Manager
<a name="ec2rw-ssm"></a>

Dukungan menyediakan dokumen Systems Manager Run Command untuk berinteraksi dengan instans Systems Manager-enabled Anda untuk menjalankan EC2 Rescue for Windows Server. Dokumen Run Command ini disebut `AWSSupport-RunEC2RescueForWindowsTool`.

Dokumen Systems Manager Run Command ini melakukan tugas-tugas berikut:
+ Mengunduh dan memverifikasi EC2 Rescue untuk Windows Server.
+ Mengimpor PowerShell modul untuk memudahkan interaksi Anda dengan alat ini.
+ Berjalan EC2 RescueCmd dengan perintah dan parameter yang disediakan.

Dokumen Systems Manager Run Command menerima tiga parameter:
+ **Perintah** —Tindakan EC2 Penyelamatan untuk Windows Server. Nilai-nilai yang diizinkan saat ini adalah:
  + **ResetAccess**—Mengatur ulang kata sandi Administrator lokal. Kata sandi Administrator lokal dari instans saat ini akan diatur ulang dan kata sandi yang dihasilkan secara acak akan disimpan dengan aman di Penyimpanan Parameter sebagai `/EC2Rescue/Password/<INSTANCE_ID>`. Jika Anda memilih tindakan ini dan tidak memberikan parameter, kata sandi akan dienkripsi secara otomatis dengan kunci KMS default. Secara opsional, Anda dapat menentukan ID Kunci KMS di Parameter untuk mengenkripsi kata sandi dengan kunci Anda sendiri.
  + **CollectLogs**—Menjalankan EC2 Rescue untuk Windows Server dengan `/collect:all` tindakan. Jika Anda memilih tindakan ini, `Parameters` harus menyertakan nama bucket Amazon S3 untuk mengunggah log ke dalamnya.
  + **FixAll**—Menjalankan EC2 Rescue untuk Windows Server dengan `/rescue:all` tindakan. Jika Anda memilih tindakan ini, `Parameters` harus menyertakan nama perangkat blok untuk penyelamatan.
+ **Parameter** PowerShell —Parameter yang harus diteruskan untuk perintah yang ditentukan.

## Persyaratan
<a name="ec2rw-requirements"></a>

Untuk menjalankan **ResetAccess**tindakan, instans Amazon EC2 Anda harus memiliki kebijakan yang dilampirkan yang memberikan izin untuk menulis kata sandi terenkripsi ke Parameter Store. Setelah melampirkan kebijakan, tunggu beberapa menit sebelum mencoba mengatur ulang kata sandi suatu instans setelah Anda melampirkan kebijakan ini ke peran IAM terkait.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ]
    }
  ]
}
```

------

Jika Anda menggunakan kunci KMS kustom, bukan kunci KMS default, gunakan kebijakan ini sebagai gantinya.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ] 
    }, 
    { 
      "Effect": "Allow",
      "Action": [
        "kms:Encrypt"
      ],
      "Resource": [
        "arn:aws:kms:us-east-1:111122223333:key/<kmskeyid>"
      ]
    }
  ]
}
```

------

## Lihat JSON untuk dokumen
<a name="ec2rw-view-json"></a>

Prosedur berikut menjelaskan cara melihat JSON untuk dokumen ini.

**Untuk menampilkan JSON pada dokumen Systems Manager Run Command**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, perluas **Alat Manajemen Ubah** dan pilih **Dokumen**.

1. Di bilah pencarian, masukkan`AWSSupport-RunEC2RescueForWindowsTool`, lalu pilih `AWSSupport-RunEC2RescueForWindowsTool` dokumen.

1. Pilih tab **Daftar Isi**.

## Contoh
<a name="ec2rw-ssm-examples"></a>

Berikut adalah beberapa contoh tentang cara menggunakan dokumen Systems Manager Run Command untuk menjalankan EC2 Rescue for Windows Server, menggunakan file AWS CLI. Untuk informasi selengkapnya tentang mengirim perintah menggunakan perintah AWS CLI, lihat [send-command](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html).

**Topics**
+ [Upayakan untuk memperbaiki semua masalah yang teridentifikasi pada volume root offline](#ec2rw-ssm-exam1)
+ [Kumpulkan log dari instans Windows Amazon EC2 saat ini](#ec2rw-ssm-exam2)
+ [Atur ulang kata sandi Administrator lokal](#ec2rw-ssm-exam4)

### Upayakan untuk memperbaiki semua masalah yang teridentifikasi pada volume root offline
<a name="ec2rw-ssm-exam1"></a>

Upayakan untuk memperbaiki semua masalah yang teridentifikasi pada volume root offline yang dilampirkan pada instans Amazon EC2 Windows:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=FixAll, Parameters='xvdf'" --output text
```

### Kumpulkan log dari instans Windows Amazon EC2 saat ini
<a name="ec2rw-ssm-exam2"></a>

Kumpulkan semua log dari instans Windows Amazon EC2 online saat ini dan unggah ke bucket Amazon S3:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=CollectLogs, Parameters='amzn-s3-demo-bucket'" --output text
```

### Atur ulang kata sandi Administrator lokal
<a name="ec2rw-ssm-exam4"></a>

Contoh berikut menunjukkan metode yang dapat Anda gunakan untuk mengatur ulang kata sandi Administrator lokal. Output ini menyediakan tautan ke Penyimpanan Parameter, di mana Anda dapat menemukan kata sandi yang aman dan dibuat secara acak, yang kemudian dapat Anda gunakan untuk RDP ke instans Windows Amazon EC2 sebagai Administrator lokal.

Setel ulang kata sandi Administrator lokal dari instans online menggunakan default AWS KMS key alias/aws/ssm:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess" --output text
```

Atur ulang kata sandi Administrator lokal untuk instans online menggunakan kunci KMS:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess, Parameters=a133dc3c-a2g4-4fc6-a873-6c0720104bf0" --output text
```

**catatan**  
Dalam contoh ini, kunci KMS adalah `a133dc3c-a2g4-4fc6-a873-6c0720104bf0`.

# EC2 Serial Console untuk instans
<a name="ec2-serial-console"></a>

Dengan konsol serial EC2, Anda memiliki akses ke port serial instans Amazon EC2, yang dapat digunakan untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya. Konsol serial tidak memerlukan instans Anda untuk memiliki kemampuan jaringan. Dengan konsol serial, Anda dapat memasukkan perintah ke sebuah instans seolah-olah keyboard dan monitor Anda terpasang secara langsung ke port serial instans. Sesi konsol serial berlangsung selama boot ulang dan penghentian instans. Selama boot ulang, Anda dapat melihat semua pesan boot dari awal.

Akses ke konsol serial tidak tersedia secara default. Organisasi Anda harus memberikan akses akun ke konsol serial dan mengonfigurasi kebijakan IAM untuk memberi pengguna akses ke konsol serial tersebut. Akses konsol serial dapat dikontrol pada tingkat granular dengan menggunakan instance IDs, tag sumber daya, dan tuas IAM lainnya. Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).

Konsol serial dapat diakses menggunakan konsol EC2 atau AWS CLI.

Konsol serial tersedia tanpa biaya tambahan.

**Topics**
+ [Prasyarat untuk Konsol Serial EC2](ec2-serial-console-prerequisites.md)
+ [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md)
+ [Hubungkan ke Konsol Serial EC2](connect-to-serial-console.md)
+ [Memutuskan koneksi dari Konsol Serial EC2](disconnect-serial-console-session.md)
+ [Memecahkan masalah instans Amazon EC2 Anda menggunakan Konsol Serial EC2](troubleshoot-using-serial-console.md)

# Prasyarat untuk Konsol Serial EC2
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [Wilayah AWS](#sc-prereqs-regions)
+ [Zona Wavelength dan Outposts AWS](#sc-prereqs-wavelength-zones-outposts)
+ [Zona Lokal](#sc-prereqs-local-zones)
+ [Tipe instans](#sc-prereqs-instance-types)
+ [Berikan akses](#sc-prereqs-configure-ec2-serial-console)
+ [Dukungan untuk klien berbasis peramban](#sc-prereqs-for-browser-based-connection)
+ [Status instans](#sc-prereqs-instance-state)
+ [Amazon EC2 Systems Manager](#sc-prereqs-ssm)
+ [Konfigurasikan alat pemecahan masalah yang Anda pilih](#sc-prereqs-configure-troubleshooting-tool)

## Wilayah AWS
<a name="sc-prereqs-regions"></a>

Didukung di semua Wilayah AWS kecuali Asia Pasifik (Taipei).

## Zona Wavelength dan Outposts AWS
<a name="sc-prereqs-wavelength-zones-outposts"></a>

Tidak didukung.

## Zona Lokal
<a name="sc-prereqs-local-zones"></a>

Didukung di semua Local Zones.

## Tipe instans
<a name="sc-prereqs-instance-types"></a>

Tipe instans yang didukung:
+ **Linux**
  + Semua instans virtual dibangun pada Nitro System.
  + Semua instans bare metal kecuali:
    + Tujuan umum: `a1.metal`, `mac1.metal`, `mac2.metal`
    + Komputasi yang dipercepat: `g5g.metal`
    + Memori yang dioptimalkan: `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Semua instans virtual dibangun pada Nitro System. Instans bare metal tidak didukung.

## Berikan akses
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Anda harus menyelesaikan tugas konfigurasi untuk memberikan akses ke Konsol Serial EC2. Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).

## Dukungan untuk klien berbasis peramban
<a name="sc-prereqs-for-browser-based-connection"></a>

Untuk terhubung ke konsol serial [menggunakan klien berbasis browser](connect-to-serial-console.md#sc-connect-browser-based-client), browser Anda harus mendukung. WebSocket Jika browser Anda tidak mendukung WebSocket, sambungkan ke konsol serial [menggunakan kunci Anda sendiri dan klien SSH](connect-to-serial-console.md#sc-connect-SSH).

## Status instans
<a name="sc-prereqs-instance-state"></a>

Harus berupa `running`.

Anda tidak dapat terhubung ke konsol serial jika instans berada dalam status `pending`, `stopping`, `stopped`, `shutting-down`, atau `terminated`.

Untuk informasi selengkapnya tentang status instans, lihat [Perubahan status EC2 instans Amazon](ec2-instance-lifecycle.md).

## Amazon EC2 Systems Manager
<a name="sc-prereqs-ssm"></a>

Jika instans menggunakan Amazon EC2 Systems Manager, Agen SSM versi 3.0.854.0 atau yang lebih baru harus diinstal pada instans tersebut. Untuk informasi tentang Agen SSM, lihat [Bekerja dengan Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) di *Panduan Pengguna AWS Systems Manager *.

## Konfigurasikan alat pemecahan masalah yang Anda pilih
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Untuk memecahkan masalah instans Anda menggunakan konsol serial, Anda dapat menggunakan GRUB atau instans Linux, dan Konsol Admin Khusus (SAC) SysRq pada instance Windows. Sebelum dapat menggunakan alat ini, Anda harus terlebih dahulu melakukan langkah-langkah konfigurasi pada setiap instans di tempat Anda akan menggunakannya.

Gunakan instruksi untuk sistem operasi instans Anda untuk mengonfigurasi alat pemecahan masalah yang Anda pilih.

### (Instans Linux) Konfigurasikan GRUB
<a name="configure-grub"></a>

Untuk mengonfigurasi GRUB, pilih salah satu dari prosedur berikut berdasarkan AMI yang digunakan untuk meluncurkan instans.

------
#### [ Amazon Linux 2 ]

**Untuk mengonfigurasi GRUB pada instans Amazon Linux 2**

1. [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md)

1. Tambahkan atau ubah pilihan berikut dalam `/etc/default/grub`:
   + Atur `GRUB_TIMEOUT=1`.
   + Tambahkan `GRUB_TERMINAL="console serial"`.
   + Tambahkan `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Berikut adalah contoh `/etc/default/grub`. Anda mungkin perlu mengubah konfigurasi berdasarkan pengaturan sistem.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Terapkan konfigurasi yang diperbarui dengan menjalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**Untuk mengonfigurasi GRUB pada instans Ubuntu**

1. [Terhubung](connect-to-linux-instance.md) ke instans Anda.

1. Tambahkan atau ubah pilihan berikut dalam `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Atur `GRUB_TIMEOUT=1`.
   + Tambahkan `GRUB_TIMEOUT_STYLE=menu`.
   + Tambahkan `GRUB_TERMINAL="console serial"`.
   + Hapus `GRUB_HIDDEN_TIMEOUT`.
   + Tambahkan `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Berikut adalah contoh `/etc/default/grub.d/50-cloudimg-settings.cfg`. Anda mungkin perlu mengubah konfigurasi berdasarkan pengaturan sistem.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Terapkan konfigurasi yang diperbarui dengan menjalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**Untuk mengonfigurasi GRUB pada instans RHEL**

1. [Sambungkan](connect-to-linux-instance.md) ke instans Anda.

1. Tambahkan atau ubah pilihan berikut dalam `/etc/default/grub`:
   + Hapus `GRUB_TERMINAL_OUTPUT`.
   + Tambahkan `GRUB_TERMINAL="console serial"`.
   + Tambahkan `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Berikut adalah contoh `/etc/default/grub`. Anda mungkin perlu mengubah konfigurasi berdasarkan pengaturan sistem.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Terapkan konfigurasi yang diperbarui dengan menjalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Untuk RHEL 9.2 dan sebelumnya, gunakan perintah berikut.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Untuk instans yang diluncurkan menggunakan CentOS AMI, GRUB dikonfigurasikan untuk konsol serial secara default.

Berikut adalah contoh `/etc/default/grub`. Konfigurasi Anda mungkin berbeda berdasarkan pengaturan sistem.

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (Instans Linux) Konfigurasikan SysRq
<a name="configure-sysrq"></a>

Untuk mengkonfigurasi SysRq, Anda mengaktifkan SysRq perintah untuk siklus boot saat ini. Untuk membuat konfigurasi persisten, Anda juga dapat mengaktifkan SysRq perintah untuk boot berikutnya.

**Untuk mengaktifkan semua SysRq perintah untuk siklus boot saat ini**

1. [Sambungkan](connect-to-linux-instance.md) ke instans Anda.

1. Jalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Pengaturan ini akan dihapus pada boot ulang berikutnya.

**Untuk mengaktifkan semua SysRq perintah untuk boot berikutnya**

1. Buat file `/etc/sysctl.d/99-sysrq.conf` dan buka file tersebut di editor favorit Anda.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Tambahkan baris berikut.

   ```
   kernel.sysrq=1
   ```

1. Boot ulang instans untuk menerapkan perubahan.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. **Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. Pada perintah `Password`, masukkan kata sandi, lalu tekan **Enter**.

### (Instans Windows) Aktifkan SAC dan menu boot
<a name="configure-sac-bootmenu"></a>

**catatan**  
Jika Anda mengaktifkan SAC pada instans, layanan EC2 yang mengandalkan pengambilan kata sandi tidak akan bekerja dari konsol Amazon EC2. Agen peluncuran Windows di Amazon EC2 (EC2Config, EC2Launch v1, dan EC2Launch v2) mengandalkan konsol serial untuk menjalankan berbagai tugas. Tugas-tugas ini tidak berhasil dijalankan saat Anda mengaktifkan SAC pada sebuah instans. Untuk informasi selengkapnya tentang Windows di agen peluncuran Amazon EC2, lihat. [Konfigurasikan instans Windows Amazon EC2 Anda](ec2-windows-instances.md) Jika mengaktifkan SAC, Anda dapat menonaktifkannya nanti. Untuk informasi selengkapnya, lihat [Menonaktifkan SAC dan menu boot](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Gunakan salah satu metode berikut untuk mengaktifkan SAC dan menu boot pada instans.

------
#### [ PowerShell ]

**Untuk mengaktifkan SAC dan menu boot pada instans Windows**

1. [Connect](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari baris PowerShell perintah yang ditinggikan.

1. Aktifkan SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Aktifkan menu boot.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Untuk mengaktifkan SAC dan menu boot pada instans Windows**

1. [Hubungkan](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari prompt perintah.

1. Aktifkan SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Aktifkan menu boot.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------

# Konfigurasikan akses ke Konsol Serial EC2
<a name="configure-access-to-serial-console"></a>

Untuk mengonfigurasi akses ke konsol serial, Anda harus memberikan akses konsol serial pada tingkat akun, lalu mengonfigurasi kebijakan IAM untuk memberikan akses kepada pengguna IAM. Untuk instance Linux, Anda juga harus mengonfigurasi pengguna berbasis kata sandi pada setiap instance sehingga pengguna Anda dapat menggunakan konsol serial untuk pemecahan masalah.

EC2 Serial Console menggunakan koneksi port serial virtual untuk berinteraksi dengan sebuah instans. Koneksi ini independen dari VPC instance, sehingga Anda dapat bekerja dengan sistem operasi instance dan menjalankan alat pemecahan masalah bahkan jika ada kegagalan boot atau masalah konfigurasi jaringan. Karena koneksi ini berada di luar jaringan VPC, EC2 Serial Console tidak menggunakan grup keamanan instans atau jaringan subnet ACL untuk mengotorisasi lalu lintas ke instans.

**Sebelum Anda mulai**  
Verifikasi bahwa [prasyarat terpenuhi](ec2-serial-console-prerequisites.md).

**Topics**
+ [Tingkat akses ke Konsol Serial EC2](#serial-console-access-levels)
+ [Kelola akses akun ke Konsol Serial EC2](#serial-console-account-access)
+ [Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2](#serial-console-iam)
+ [Tetapkan kata sandi pengguna OS pada instance Linux](#set-user-password)

## Tingkat akses ke Konsol Serial EC2
<a name="serial-console-access-levels"></a>

Secara default, tidak ada akses ke konsol serial pada tingkat akun. Anda perlu secara eksplisit memberikan akses ke konsol serial pada tingkat akun. Untuk informasi selengkapnya, lihat [Kelola akses akun ke Konsol Serial EC2](#serial-console-account-access).

Anda dapat menggunakan kebijakan kontrol layanan (SCP) untuk mengizinkan akses ke konsol serial dalam organisasi. Anda selanjutnya dapat memiliki kontrol akses terperinci pada tingkat pengguna menggunakan kebijakan IAM untuk mengontrol akses. Dengan menggunakan kombinasi kebijakan SCP dan IAM, Anda memiliki beragam tingkat kontrol akses ke konsol serial.

**Tingkat organisasi**  
Anda dapat menggunakan kebijakan kontrol layanan (SCP) untuk mengizinkan akses ke konsol serial di organisasi Anda. Untuk informasi selengkapnya SCPs, lihat [Kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) di *Panduan AWS Organizations Pengguna*.

**Tingkat instans**  
Anda dapat mengonfigurasi kebijakan akses konsol serial dengan menggunakan IAM PrincipalTag dan ResourceTag konstruksi dan dengan menentukan instance berdasarkan ID mereka. Untuk informasi selengkapnya, lihat [Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2](#serial-console-iam).

**Tingkat pengguna**  
Anda dapat mengonfigurasi akses pada tingkat pengguna dengan mengonfigurasi kebijakan IAM untuk mengizinkan atau menolak pengguna tertentu izin guna mendorong kunci publik SSH ke layanan konsol serial instans tertentu. Untuk informasi selengkapnya, lihat [Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2](#serial-console-iam).

**Tingkat OS** (hanya instance Linux)  
Anda dapat mengatur kata sandi pengguna pada tingkat OS tamu. Tingkat ini menyediakan akses ke konsol serial untuk beberapa kasus penggunaan. Namun, untuk memantau log, Anda tidak memerlukan pengguna berbasis kata sandi. Untuk informasi selengkapnya, lihat [Tetapkan kata sandi pengguna OS pada instance Linux](#set-user-password).

## Kelola akses akun ke Konsol Serial EC2
<a name="serial-console-account-access"></a>

Secara default, tidak ada akses ke konsol serial pada tingkat akun. Anda perlu secara eksplisit memberikan akses ke konsol serial pada tingkat akun.

Pengaturan ini dikonfigurasi di tingkat akun, baik secara langsung di akun atau dengan menggunakan kebijakan deklaratif. Itu harus dikonfigurasi di setiap Wilayah AWS tempat Anda ingin memberikan akses ke konsol serial. Menggunakan kebijakan deklaratif memungkinkan Anda menerapkan pengaturan di beberapa Wilayah secara bersamaan, serta di beberapa akun secara bersamaan. Saat kebijakan deklaratif sedang digunakan, Anda tidak dapat mengubah setelan secara langsung di dalam akun. Topik ini menjelaskan cara mengonfigurasi pengaturan secara langsung di dalam akun. Untuk informasi tentang penggunaan kebijakan deklaratif, lihat [Kebijakan deklaratif](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) di *AWS Organizations Panduan Pengguna*.

**Contents**
+ [Memberikan izin kepada pengguna untuk mengelola akses akun](#sc-account-access-permissions)
+ [Melihat status akses akun ke konsol serial](#sc-view-account-access)
+ [Memberikan akses akun ke konsol serial](#sc-grant-account-access)
+ [Menolak akses akun ke konsol serial](#sc-deny-account-access)

### Memberikan izin kepada pengguna untuk mengelola akses akun
<a name="sc-account-access-permissions"></a>

Untuk mengizinkan pengguna mengelola akses akun ke konsol serial EC2, Anda perlu memberi mereka izin IAM yang diperlukan.

Kebijakan berikut memberikan izin untuk melihat status akun serta untuk mengizinkan dan mencegah akses akun ke konsol serial EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

### Melihat status akses akun ke konsol serial
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Untuk melihat akses akun ke konsol serial**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Dasbor**.

1. Pada kartu **Atribut akun**, di bawah **Pengaturan**, pilih **Konsol Serial EC2**.

1. **Pada tab **Konsol Serial EC2**, nilai **akses Konsol Serial EC2** **Diizinkan atau Dicegah**.**

------
#### [ AWS CLI ]

**Untuk melihat akses akun ke konsol serial**  
Gunakan perintah [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

Berikut ini adalah output contoh. Nilai `true` menunjukkan bahwa akun diizinkan akses ke konsol serial.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

`ManagedBy`Bidang menunjukkan entitas yang mengkonfigurasi pengaturan. Nilai yang mungkin `account` (dikonfigurasi secara langsung) atau`declarative-policy`. Untuk informasi selengkapnya, lihat [Kebijakan deklaratif](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) di *Panduan AWS Organizations Pengguna*.

------
#### [ PowerShell ]

**Untuk melihat akses akun ke konsol serial**  
Gunakan [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html)cmdlet.

```
Get-EC2SerialConsoleAccessStatus -Select *
```

Berikut ini adalah output contoh. Nilai `True` menunjukkan bahwa akun diizinkan akses ke konsol serial.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

`ManagedBy`Bidang menunjukkan entitas yang mengkonfigurasi pengaturan. Nilai yang mungkin `account` (dikonfigurasi secara langsung) atau`declarative-policy`. Untuk informasi selengkapnya, lihat [Kebijakan deklaratif](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) di *Panduan AWS Organizations Pengguna*.

------

### Memberikan akses akun ke konsol serial
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Untuk memberikan akses akun ke konsol serial**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Dasbor**.

1. Pada kartu **Atribut akun**, di bawah **Pengaturan**, pilih **Konsol Serial EC2**.

1. Pilih **Kelola**.

1. Untuk mengizinkan akses ke konsol serial EC2 dari semua instance di akun, pilih kotak centang **Izinkan**.

1. Pilih **Perbarui**.

------
#### [ AWS CLI ]

**Untuk memberikan akses akun ke konsol serial**  
Gunakan perintah [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

Berikut ini adalah output contoh.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Untuk memberikan akses akun ke konsol serial**  
Gunakan [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html)cmdlet.

```
Enable-EC2SerialConsoleAccess
```

Berikut ini adalah output contoh.

```
True
```

------

### Menolak akses akun ke konsol serial
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Untuk menolak akses akun ke konsol serial**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Dasbor**.

1. Pada kartu **Atribut akun**, di bawah **Pengaturan**, pilih **Konsol Serial EC2**.

1. Pilih **Kelola**.

1. Untuk mencegah akses ke konsol serial EC2 dari semua instance di akun, kosongkan kotak centang **Izinkan**.

1. Pilih **Perbarui**.

------
#### [ AWS CLI ]

**Untuk menolak akses akun ke konsol serial**  
Gunakan perintah [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

Berikut ini adalah output contoh.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Untuk menolak akses akun ke konsol serial**  
Gunakan [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html)cmdlet.

```
Disable-EC2SerialConsoleAccess
```

Berikut ini adalah output contoh.

```
False
```

------

## Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2
<a name="serial-console-iam"></a>

Secara default, pengguna Anda tidak memiliki akses ke konsol serial. Organisasi Anda harus mengonfigurasi kebijakan IAM untuk memberikan akses yang diperlukan kepada pengguna. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Untuk akses konsol serial, buat dokumen kebijakan JSON yang mencakup tindakan `ec2-instance-connect:SendSerialConsoleSSHPublicKey`. Tindakan ini memberi pengguna izin untuk mendorong kunci publik ke layanan konsol serial, yang memulai sesi konsol serial. Sebaiknya batasi akses ke instans EC2 tertentu. Jika tidak, semua pengguna IAM dengan izin ini dapat terhubung ke konsol serial dari semua instans EC2.

**Topics**
+ [Secara eksplisit mengizinkan akses ke konsol serial](#iam-explicitly-allow-access)
+ [Secara eksplisit mengizinkan akses ke konsol serial](#serial-console-IAM-policy)
+ [Gunakan tanda sumber daya untuk mengontrol akses ke konsol serial](#iam-resource-tags)

### Secara eksplisit mengizinkan akses ke konsol serial
<a name="iam-explicitly-allow-access"></a>

Secara default, tidak ada yang memiliki akses ke konsol serial. Untuk memberikan akses ke konsol serial, Anda perlu mengonfigurasi kebijakan untuk secara eksplisit mengizinkan akses. Sebaiknya konfigurasikan kebijakan yang membatasi akses ke instans tertentu.

Kebijakan berikut memungkinkan akses ke konsol serial instans tertentu, diidentifikasi berdasarkan ID instansnya.

Perhatikan bahwa tindakan `DescribeInstances`, `DescribeInstanceTypes`, dan `GetSerialConsoleAccessStatus` tidak mendukung izin tingkat sumber daya, dan oleh karena itu semua sumber daya, yang ditunjukkan oleh `*` (tanda bintang), harus ditentukan untuk tindakan ini.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Secara eksplisit mengizinkan akses ke konsol serial
<a name="serial-console-IAM-policy"></a>

Kebijakan IAM berikut memungkinkan akses ke konsol serial semua instans, dilambangkan dengan `*` (tanda bintang), dan secara eksplisit menolak akses ke konsol serial instans tertentu, diidentifikasi berdasarkan ID-nya.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Gunakan tanda sumber daya untuk mengontrol akses ke konsol serial
<a name="iam-resource-tags"></a>

Anda dapat menggunakan tanda sumber daya untuk mengontrol akses ke konsol serial dari sebuah instans.

Kontrol akses berbasis atribut adalah strategi otorisasi yang mendefinisikan izin berdasarkan tag yang dapat dilampirkan ke pengguna dan sumber daya. AWS Misalnya, kebijakan berikut ini mengizinkan pengguna untuk memulai koneksi konsol serial untuk sebuah instans hanya jika tanda sumber daya instans dan tanda pengguna utama memiliki nilai `SerialConsole` yang sama untuk kunci tanda tersebut.

Untuk informasi selengkapnya tentang penggunaan tag untuk mengontrol akses ke AWS sumber daya Anda, lihat [Mengontrol akses ke AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) di *Panduan Pengguna IAM*.

Perhatikan bahwa tindakan `DescribeInstances`, `DescribeInstanceTypes`, dan `GetSerialConsoleAccessStatus` tidak mendukung izin tingkat sumber daya, dan oleh karena itu semua sumber daya, yang ditunjukkan oleh `*` (tanda bintang), harus ditentukan untuk tindakan ini.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Tetapkan kata sandi pengguna OS pada instance Linux
<a name="set-user-password"></a>

Anda dapat terhubung ke konsol serial tanpa kata sandi. Namun, untuk *menggunakan* konsol serial untuk memecahkan masalah instance Linux, instance harus memiliki pengguna OS berbasis kata sandi.

Anda dapat mengatur kata sandi untuk pengguna OS apa pun, termasuk pengguna root. Perhatikan bahwa pengguna root dapat memodifikasi semua file, sementara setiap pengguna OS mungkin memiliki izin terbatas.

Anda harus mengatur kata sandi pengguna pada setiap instans untuk konsol serial yang akan Anda gunakan. Ini adalah persyaratan satu kali untuk setiap instans.

**catatan**  
Secara default, AMIs disediakan oleh tidak AWS dikonfigurasi dengan pengguna berbasis kata sandi. Jika Anda meluncurkan instans menggunakan AMI yang sudah memiliki kata sandi pengguna root yang dikonfigurasikan, Anda dapat melewati instruksi ini.

**Untuk mengatur kata sandi pengguna OS pada instance Linux**

1. [Terhubung](connect-to-linux-instance.md) ke instans Anda. Anda dapat menggunakan metode apa pun untuk terhubung ke instans, kecuali metode koneksi Konsol Serial EC2.

1. Untuk mengatur kata sandi pengguna, gunakan perintah **passwd**. Pada contoh berikut, pengguna adalah `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   Berikut ini adalah output contoh.

   ```
   Changing password for user root.
   New password:
   ```

1. Pada perintah `New password`, masukkan kata sandi baru.

1. Pada perintah, masukkan kembali kata sandinya.

# Hubungkan ke Konsol Serial EC2
<a name="connect-to-serial-console"></a>

Anda dapat terhubung ke konsol serial instans EC2 Anda dengan menggunakan konsol Amazon EC2 atau melalui SSH. Setelah terhubung ke konsol serial, Anda dapat menggunakannya untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya. Untuk informasi selengkapnya tentang pemecahan masalah, lihat [Memecahkan masalah instans Amazon EC2 Anda menggunakan Konsol Serial EC2](troubleshoot-using-serial-console.md).

**Pertimbangan-pertimbangan**
+ Hanya 1 koneksi konsol serial aktif yang didukung per instans.
+ Koneksi konsol serial biasanya berlangsung selama 1 jam kecuali [Anda memutuskan sambungan darinya](disconnect-serial-console-session.md). Namun, selama pemeliharaan sistem, Amazon EC2 akan memutuskan koneksi sesi konsol serial.

  Durasi koneksi tidak ditentukan oleh durasi kredensyal IAM Anda. Jika kredensil IAM Anda kedaluwarsa, koneksi terus berlanjut hingga durasi maksimum koneksi konsol serial tercapai. Saat menggunakan pengalaman konsol Serial Console EC2, jika kredenal IAM Anda kedaluwarsa, hentikan koneksi dengan menutup halaman browser.
+ Dibutuhkan waktu 30 detik untuk menghapus sesi setelah Anda memutuskan koneksi dari konsol serial untuk mengizinkan sesi baru.
+ Port konsol serial yang didukung: `ttyS0` (instance Linux) dan `COM1` (instance Windows)
+ Saat terhubung ke konsol serial, Anda mungkin melihat sedikit penurunan throughput instans.

**Topics**
+ [Hubungkan menggunakan klien berbasis peramban](#sc-connect-browser-based-client)
+ [Hubungkan menggunakan kunci Anda sendiri dan klien SSH](#sc-connect-SSH)
+ [Titik akhir dan sidik jari Konsol Serial EC2](#sc-endpoints-and-fingerprints)

## Hubungkan menggunakan klien berbasis peramban
<a name="sc-connect-browser-based-client"></a>

Anda dapat terhubung ke konsol serial instans EC2 menggunakan klien berbasis peramban. Anda melakukannya dengan memilih instans di konsol Amazon EC2 dan memilih untuk terhubung ke konsol serial. Klien berbasis peramban menangani izin dan menyediakan koneksi yang berhasil.

Konsol serial EC2 bekerja dari sebagian besar peramban dan mendukung input keyboard serta mouse.

Sebelum menghubungkan, pastikan Anda telah menyelesaikan [prasyarat](ec2-serial-console-prerequisites.md).

**Untuk terhubung ke port serial instans Anda menggunakan klien berbasis browser (konsol Amazon EC2)**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans dan pilih **Tindakan**, **Pantau dan pecahkan masalah**, **Konsol Serial EC2**, **Hubungkan**.

   Atau, pilih instans dan pilih **Hubungkan**, **Konsol Serial EC2**, **Hubungkan**.

   Jendela terminal dalam peramban akan terbuka.

1. Tekan **Enter**. Jika perintah login ditampilkan, Anda terhubung ke konsol serial.

   Jika layar tetap berwarna hitam, Anda dapat menggunakan informasi berikut untuk membantu menyelesaikan masalah saat menghubungkan ke konsol serial:
   + **Pastikan bahwa Anda telah mengonfigurasi akses ke konsol serial.** Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).
   + (Hanya instance Linux) **Gunakan SysRq untuk terhubung ke konsol serial**. SysRq tidak mengharuskan Anda terhubung menggunakan klien berbasis browser. Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Hanya instance Linux) **Mulai ulang getty**. Jika Anda memiliki akses SSH ke instans, hubungkan ke instans menggunakan SSH, dan mulai ulang getty menggunakan perintah berikut.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Boot ulang instans Anda.** Anda dapat me-reboot instance Anda dengan menggunakan SysRq (instance Linux), konsol EC2, atau. AWS CLI Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (contoh Linux) atau[Nyalakan ulang EC2 instans Amazon Anda](ec2-instance-reboot.md).

1. **(Hanya contoh Linux) Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. (Hanya contoh Linux) Pada `Password` prompt, masukkan kata sandi, lalu tekan **Enter**.

## Hubungkan menggunakan kunci Anda sendiri dan klien SSH
<a name="sc-connect-SSH"></a>

Anda dapat menggunakan kunci SSH Anda sendiri dan terhubung ke instans dari klien SSH pilihan Anda saat menggunakan API konsol serial. Hal ini memungkinkan Anda untuk mendapatkan manfaat dari kemampuan konsol serial untuk mendorong kunci publik ke instans.

Setelah menekan kunci SSH ke instance, koneksi SSH tidak tunduk pada kebijakan IAM yang Anda konfigurasikan untuk memberikan akses Konsol Serial EC2 kepada pengguna.

**Sebelum Anda mulai**  
Verifikasi bahwa [prasyarat terpenuhi](ec2-serial-console-prerequisites.md).

**Untuk terhubung ke konsol serial instans menggunakan SSH**

1. **Dorong kunci publik SSH Anda ke instans untuk memulai sesi konsol serial**

   Gunakan perintah [send-serial-console-ssh-public-key](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-serial-console-ssh-public-key.html) untuk mendorong kunci publik SSH Anda ke instance. Tindakan tersebut akan memulai sesi konsol serial.

   Jika sesi konsol serial telah dimulai untuk instans ini, perintah menjadi gagal karena Anda hanya dapat memiliki satu sesi terbuka pada satu waktu. Dibutuhkan waktu 30 detik untuk menghapus sesi setelah Anda memutuskan koneksi dari konsol serial untuk mengizinkan sesi baru. 

   ```
   aws ec2-instance-connect send-serial-console-ssh-public-key \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --serial-port 0 \
       --ssh-public-key file://my_key.pub \
       --region us-east-1
   ```

1. 

**Hubungkan ke konsol serial menggunakan kunci privat Anda**

   Gunakan perintah **ssh** untuk terhubung ke konsol serial sebelum kunci publik dihapus dari layanan konsol serial. Anda memiliki waktu 60 detik sebelum kunci publik dihapus.

   Gunakan kunci privat yang sesuai dengan kunci publik.

   Format nama pengguna adalah`instance-id.port0`, yang terdiri dari ID instance dan port 0. Dalam contoh berikut, nama pengguna adalah`i-001234a4bf70dec41EXAMPLE.port0`.

   Titik akhir layanan konsol serial berbeda untuk setiap Wilayah. Lihat tabel [Titik akhir dan sidik jari Konsol Serial EC2](#sc-endpoints-and-fingerprints) untuk setiap titik akhir Wilayah. Pada contoh berikut, layanan konsol serial berada di Wilayah us-east-1.

   ```
   ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

   Contoh berikut digunakan `timeout 3600` untuk mengatur sesi SSH Anda untuk mengakhiri setelah 1 jam. Proses yang dimulai selama sesi dapat terus berjalan pada instans Anda setelah sesi berakhir.

   ```
   timeout 3600 ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

1. 

**(Opsional) Verifikasi sidik jari**

   Saat terhubung ke konsol serial untuk pertama kalinya, Anda akan diminta untuk memverifikasi sidik jari. Anda dapat membandingkan sidik jari konsol serial dengan sidik jari yang ditampilkan untuk verifikasi. Jika sidik jari ini tidak cocok, seseorang mungkin mencoba serangan “man-in-the-middle”. Jika sidik jari cocok, Anda dapat terhubung ke konsol serial dengan yakin.

   Sidik jari berikut ditujukan untuk layanan konsol serial di Wilayah us-east-1. Untuk sidik jari setiap Wilayah, lihat [Titik akhir dan sidik jari Konsol Serial EC2](#sc-endpoints-and-fingerprints).

   ```
   SHA256:dXwn5ma/xadVMeBZGEru5l2gx+yI5LDiJaLUcz0FMmw
   ```

   Sidik jari hanya muncul saat pertama kali Anda terhubung ke konsol serial.

1. Tekan **Enter**. Jika perintah kembali, Anda terhubung ke konsol serial.

   Jika layar tetap berwarna hitam, Anda dapat menggunakan informasi berikut untuk membantu menyelesaikan masalah saat menghubungkan ke konsol serial:
   + **Pastikan bahwa Anda telah mengonfigurasi akses ke konsol serial.** Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).
   + (Hanya instance Linux) **Gunakan SysRq untuk terhubung ke konsol serial**. SysRq tidak mengharuskan Anda terhubung menggunakan SSH. Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Hanya instance Linux) **Mulai ulang getty**. Jika Anda memiliki akses SSH ke instans, hubungkan ke instans menggunakan SSH, dan mulai ulang getty menggunakan perintah berikut.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Boot ulang instans Anda.** Anda dapat me-reboot instance Anda dengan menggunakan SysRq (hanya instance Linux), konsol EC2, atau. AWS CLI Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (hanya instance Linux) atau[Nyalakan ulang EC2 instans Amazon Anda](ec2-instance-reboot.md).

1. **(Hanya contoh Linux) Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. (Hanya contoh Linux) Pada `Password` prompt, masukkan kata sandi, lalu tekan **Enter**.

## Titik akhir dan sidik jari Konsol Serial EC2
<a name="sc-endpoints-and-fingerprints"></a>

Berikut ini adalah titik akhir layanan dan sidik jari untuk Konsol Serial EC2. Untuk terhubung secara terprogram ke konsol serial instans, Anda menggunakan titik akhir Konsol Serial EC2. Titik akhir dan sidik jari Konsol Serial EC2 bersifat unik untuk setiap Wilayah AWS .


| Nama Wilayah | Wilayah | Titik akhir | Sidik jari | 
| --- | --- | --- | --- | 
| AS Timur (Ohio) | us-east-2 | serial-console.ec2-instance-connect.us-east-2.aws | SHA256: EhwPkTzRt TY7 TRSzz26 RM7m CZN0xw xBB0/HVV9j /d/0 | 
| US East (Northern Virginia) | us-east-1 | serial-console.ec2-instance-connect.us-east-1.aws | SHA256:DxWN5mA/XAD VMe BZGEru5l2gx \$1Yi5 Ya LDi LUcz0 FMmw | 
| AS Barat (California Utara) | us-west-1 | serial-console.ec2-instance-connect.us-west-1.aws | SHA256: OHldlc MET8u7 QLSX3jm RTRAPFHVtqbyo LZBMUCqi H3Y | 
| AS Barat (Oregon) | us-west-2 | serial-console.ec2-instance-connect.us-west-2.aws | SHA256: EMCIe23 TqKa BI6y GHainq ZcMwqNkDhh AVHa1 O2Jx VUc | 
| Africa (Cape Town) | af-south-1 | ec2-serial-console.af-south-1.api.aws | SHA256: RMWWZ2f VePe JUqzj KIg XsczoHlz O5JL2 21ED00biiwi | 
| Asia Pasifik (Hong Kong) | ap-east-1 | ec2-serial-console.ap-east-1.api.aws | SHA256:T0Q1 Akjbp7tkm2x C9b lpiXxCho ZHpln Ynifk XVi JFsj | 
| Asia Pasifik (Hyderabad) | ap-south-2 | ec2-serial-console.ap-south-2.api.aws | SHA256: WJg PBSw v4/SHN\$115 OPITValoew AuYj DVW845 JEh DKRs | 
| Asia Pasifik (Jakarta) | ap-southeast-3 | ec2-serial-console.ap-southeast-3.api.aws | SHA256:5 ZwgrCh XITq \$1lfns32 L/4o0zifbx4bzgs Saya YFqy3o8m | 
| Asia Pasifik (Malaysia) | ap-southeast-5 | ec2-serial-console.ap-southeast-5.api.aws | SHA256:c QXTHQMRcq RdIjm AGo AMBSExeo RobYyRw yTjnEi T67 A | 
| Asia Pacific (Melbourne) | ap-southeast-4 | ec2-serial-console.ap-southeast-4.api.aws | SHA256:Avaq27 hFgLvjn 5g Z0oV7h90p0 OET6 M TSSh GG46wf ZJv | 
| Asia Pasifik (Mumbai) | ap-south-1 | serial-console.ec2-instance-connect.ap-south-1.aws | SHA256:o BLXc HHEbli ARx Ymklq eGH8ISO51rez BSU40 TPi SM35 | 
| Asia Pacific (Osaka) | ap-northeast-3 | ec2-serial-console.ap-northeast-3.api.aws | SHA256BKBnBuFnHr:am0/Ji 9aXSG G8tu/VVHFXE/3uCyJSQ EV3 | 
| Asia Pasifik (Seoul) | ap-northeast-2 | serial-console.ec2-instance-connect.ap-northeast-2.aws | SHA256:FOQWXNX\$1DZ\$1Gu BX\$1FRC SRQRI NTztg9 PK49 WYMq ZM2d | 
| Asia Pasifik (Singapura) | ap-southeast-1 | serial-console.ec2-instance-connect.ap-southeast-1.aws | SHA256: Wn PLFNn7 CQDHx3qmw Lu1Gy/O8 TUX7 LQg ZuaC6L45CoY | 
| Asia Pasifik (Sydney) | ap-southeast-2 | serial-console.ec2-instance-connect.ap-southeast-2.aws | SHA256: yFvMw UK9l EUQj QTRo XXzu VSe9 N\$1CW9/W984Cf5Tgzo4 | 
| Asia Pasifik (Thailand) | ap-tenggara 7 | ec2-serial-console.ap-southeast-7.api.aws | SHA256: KCAZi RYr vTwixWmvc R1q2lqSG7 2wmj DY VT31 XRg SdEf | 
| Asia Pasifik (Tokyo) | ap-northeast-1 | serial-console.ec2-instance-connect.ap-northeast-1.aws | SHA256: RQfs DCZTOf Em/ \$1 TRDV1t9 HMr FQe CRl IOT5um4k | 
| Kanada (Pusat) | ca-central-1 | serial-console.ec2-instance-connect.ca-central-1.aws | SHA256:P2o2j MwkPO6 OZwmp Ev2gcz YW738 FIOTHd UTy YMMO7s4 | 
| Kanada Barat (Calgary) | ca-west-1 | ec2-serial-console.ca-west-1.api.aws | SHA256JNxGAFLPGOLjx7IxxXrGckk:S3rc8li2xHBHR3iEDJ 6Q | 
| Tiongkok (Beijing) | cn-north-1 | ec2-serial-console---cn-north-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:2g HVFy4 FUx H7UU3\$1WA D28V/LGGT\$1Y ggMeqjvSlgngpg | 
| Tiongkok (Ningxia) | cn-northwest-1 | ec2-serial-console---cn-northwest-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:Tdgr NZki QOd Vf O4Sz M YEBUh UA09 VWI5r YOZGTogpwmi | 
| Eropa (Frankfurt) | eu-central-1 | serial-console.ec2-instance-connect.eu-central-1.aws | SHA256:acmfs/ 8amz1toe\$1bbnr fy0k0de2c yIcOd OlkXvOl JJ3 | 
| Eropa (Irlandia) | eu-west-1 | serial-console.ec2-instance-connect.eu-west-1.aws | SHA256:H2aa Hathhtm6ezs3bj7uDGUxi2 GAWO4 E qTrHj ZAw CW6 | 
| Eropa (London) | eu-west-2 | serial-console.ec2-instance-connect.eu-west-2.aws | SHA256CE/AEG4Amm53I6lkD1ZPvS/BCV:a69rd5 3t 8 TPW2 RnJg | 
| Europe (Milan) | eu-south-1 | ec2-serial-console.eu-south-1.api.aws | SHA256:LC0k Fy A7N99eClb S7X7 OVJnpg BVrxn0 XSX95cuu QK30 | 
| Eropa (Paris) | eu-west-3 | serial-console.ec2-instance-connect.eu-west-3.aws | SHA256:q8ldnaf9pymene8bn FVng Y3 /kxsw RPAr JUzfrlxe EWs | 
| Eropa (Spanyol) | eu-south-2 | ec2-serial-console.eu-south-2.api.aws | SHA256:Pergi CW2 DFRlu669 QNxq FxEcs ZUz R6f /4f4n7t45 ZcwoEc | 
| Eropa (Stockholm) | eu-north-1 | serial-console.ec2-instance-connect.eu-north-1.aws | SHA256:tk GFFUVUDvoc Di GSS3 Cu8gDL6W2UI32 X84 EPNp KFKLw | 
| Europe (Zurich) | eu-central-2 | ec2-serial-console.eu-central-2.api.aws | SHA256BMf6WdCw:8ppx2m 0 kfwm4/4Oa NUlz IfRz XFut QXWp6mk | 
| Israel (Tel Aviv) | il-central-1 | ec2-serial-console.il-central-1.api.aws | SHA256: JR6q8v6k NNPi8 \$1 QSFQ4dj5dim Nm ZPTgwgs M1 SNvt YYu | 
| Meksiko (Tengah) | mx-pusat-1 | ec2-serial-console.mx-central-1.api.aws | SHA256: BCu VL13i\$118EF4p2 FeTB32 QNk CcVnt ZHUr BBAOxl GS0 | 
| Timur Tengah (Bahrain) | me-south-1 | ec2-serial-console.me-south-1.api.aws | SHA256:Npj LLKHu2 QnLdUq 2k K5xV C3k8 VArso PJOMRJKCBz CDq | 
| Timur Tengah (UAE) | eu-central-1 | ec2-serial-console.me-central-1.api.aws | SHA256:ZPB5DuKibz\$1L0 B4 dFwPeyyk I/Xz LE MPBYh XNe FSDKBv | 
| Amerika Selatan (Sao Paulo) | sa-east-1 | serial-console.ec2-instance-connect.sa-east-1.aws | SHA256VIemENa:RD2\$1/32ognJew1Y QZC\$1BotbiH62oQ I APDq1d | 
| AWS GovCloud (AS-Timur) | us-gov-east-1 | serial-console.ec2-instance-connect. us-gov-east-1.amazonaws.com | SHA256:TiWe19\$1F28 GWsoy LClrtvu38 YEEh DHIkqn DcZnmtebv | 
| AWS GovCloud (AS-Barat) | us-gov-west-1 | serial-console.ec2-instance-connect. us-gov-west-1.amazonaws.com | SHA256:kf OFRWLa OZf b\$1utbd3brf8 8n iW5dq OlPf GO2 YZLq XZi | 

# Memutuskan koneksi dari Konsol Serial EC2
<a name="disconnect-serial-console-session"></a>

Jika tidak perlu lagi terhubung ke Konsol Serial EC2, Anda dapat memutuskan koneksi konsol tersebut. Saat Anda memutuskan koneksi dari konsol serial, sesi shell apa pun yang berjalan pada instans akan terus berjalan. Jika Anda ingin mengakhiri sesi shell, Anda harus mengakhirinya sebelum memutuskan koneksi dari konsol serial.

**Pertimbangan-pertimbangan**
+ Koneksi konsol serial biasanya berlangsung selama 1 jam kecuali jika Anda memutuskan koneksi dari konsol tersebut. Namun, selama pemeliharaan sistem, Amazon EC2 akan memutuskan koneksi sesi konsol serial.
+ Dibutuhkan waktu 30 detik untuk menghapus sesi setelah Anda memutuskan koneksi dari konsol serial untuk mengizinkan sesi baru.

Cara untuk memutuskan koneksi dari konsol serial bergantung pada klien.

**Klien berbasis peramban**  
Untuk memutuskan koneksi dari konsol serial, tutup jendela terminal dalam peramban konsol serial.

**Klien OpenSSH standar**  
Untuk memutuskan koneksi dari konsol serial, gunakan perintah berikut untuk menutup koneksi SSH. Perintah ini harus dijalankan segera setelah baris baru.

```
~.
```

Perintah yang digunakan untuk menutup koneksi SSH mungkin berbeda bergantung pada klien SSH yang Anda gunakan.

# Memecahkan masalah instans Amazon EC2 Anda menggunakan Konsol Serial EC2
<a name="troubleshoot-using-serial-console"></a>

Dengan menggunakan Konsol Serial EC2, Anda dapat memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya dengan terhubung ke port serial instans.

Gunakan instruksi untuk sistem operasi instans Anda dan untuk alat yang telah Anda konfigurasikan pada instans Anda.

**Topics**
+ [GRUB (Linux)](#grub)
+ [SysRq (Linux)](#SysRq)
+ [SAC (Windows)](#troubleshooting-sac)

**Prasyarat**  
Sebelum memulai, pastikan Anda telah menyelesaikan [prasyarat](ec2-serial-console-prerequisites.md), termasuk mengonfigurasi alat pemecahan masalah yang Anda pilih.

## (Instance Linux) Gunakan GRUB untuk memecahkan masalah instans Anda
<a name="grub"></a>

GNU GRUB (singkatan dari GNU GRand Unified Bootloader, biasa disebut sebagai GRUB) adalah boot loader default untuk sebagian besar sistem operasi Linux. Dari menu GRUB, Anda dapat memilih kernel mana yang akan di-boot, atau memodifikasi entri menu untuk mengubah cara kernel akan di-boot. Hal ini dapat berguna ketika memecahkan masalah kegagalan instans.

Menu GRUB ditampilkan selama proses boot. Menu tidak dapat diakses melalui SSH normal, tetapi Anda dapat mengaksesnya menggunakan Konsol Serial EC2.

Anda dapat boot ke mode pengguna tunggal atau mode darurat. Mode pengguna tunggal akan melakukan boot ulang kernel pada runlevel yang lebih rendah. Misalnya, mode ini mungkin memasang sistem, file tetapi tidak mengaktifkan jaringan, sehingga memberi Anda kesempatan untuk melakukan pemeliharaan yang diperlukan guna memperbaiki instans. Mode darurat mirip dengan mode pengguna tunggal kecuali kernel berjalan pada runlevel terendah.

**Untuk melakukan boot ke mode pengguna tunggal**

1. [Hubungkan](connect-to-serial-console.md) ke konsol serial instans.

1. Boot ulang instans menggunakan perintah berikut.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Selama boot ulang berlangsung, saat menu GRUB muncul, tekan tombol apa pun untuk menghentikan proses boot.

1. Pada menu GRUB, gunakan tombol panah untuk memilih kernel guna melakukan boot, dan tekan `e` di keyboard Anda. 

1. Gunakan tombol panah untuk meletakkan kursor Anda pada baris yang berisi kernel. Garis dimulai dengan `linux` atau `linux16` bergantung pada AMI yang digunakan untuk meluncurkan instans. Untuk Ubuntu, dua baris dimulai dengan `linux`, yang keduanya harus dimodifikasi pada langkah berikutnya.

1. Di akhir baris, tambahkan kata `single`.

   Berikut ini adalah contoh Amazon Linux 2.

   ```
   linux /boot/vmlinuz-4.14.193-149.317.amzn2.aarch64 root=UUID=d33f9c9a-\
   dadd-4499-938d-ebbf42c3e499 ro  console=tty0 console=ttyS0,115200n8 net.ifname\
   s=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.she\
   ll=0 single
   ```

1. Tekan **Ctrl\$1X** untuk melakukan boot ke mode pengguna tunggal.

1. **Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. Pada perintah `Password`, masukkan kata sandi, lalu tekan **Enter**.

 

**Untuk boot ke mode darurat**  
Ikuti langkah yang sama seperti mode pengguna tunggal, tetapi pada langkah 6, tambahkan kata `emergency` sebagai ganti`single`.

## (Instance Linux) Gunakan SysRq untuk memecahkan masalah instance Anda
<a name="SysRq"></a>

Kunci System Request (SysRq), yang kadang-kadang disebut sebagai SysRq “magic”, dapat digunakan untuk langsung mengirim perintah kernel, di luar shell, dan kernel akan merespons, terlepas dari apa yang dilakukan kernel. Misalnya, jika instance berhenti merespons, Anda dapat menggunakan SysRq kunci untuk memberi tahu kernel agar crash atau reboot. Untuk informasi selengkapnya, lihat [ SysRq Kunci ajaib](https://en.wikipedia.org/wiki/Magic_SysRq_key) di Wikipedia.

Anda dapat menggunakan SysRq perintah di klien berbasis browser EC2 Serial Console atau di klien SSH. Perintah untuk mengirim permintaan jeda berbeda untuk setiap klien.

Untuk menggunakannya SysRq, pilih salah satu prosedur berikut berdasarkan klien yang Anda gunakan.

------
#### [ Browser-based client ]

**Untuk digunakan SysRq di klien berbasis browser konsol serial**

1. [Hubungkan](connect-to-serial-console.md) ke konsol serial instans.

1. Untuk mengirim permintaan jeda, tekan `CTRL+0` (nol). Jika keyboard mendukungnya, Anda juga dapat mengirim permintaan jeda menggunakan tombol Pause atau Break.

   ```
   [ec2-user ~]$ CTRL+0
   ```

1. Untuk mengeluarkan SysRq perintah, tekan tombol pada keyboard Anda yang sesuai dengan perintah yang diperlukan. Misalnya, untuk menampilkan daftar SysRq perintah, tekan`h`.

   ```
   [ec2-user ~]$ h
   ```

   Perintah `h` menghasilkan sesuatu yang serupa dengan yang berikut ini.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```

------
#### [ SSH client ]

**Untuk digunakan SysRq dalam klien SSH**

1. [Hubungkan](connect-to-serial-console.md) ke konsol serial instans.

1. Untuk mengirim permintaan jeda, tekan `~B` (tilde, diikuti dengan huruf besar `B`).

   ```
   [ec2-user ~]$ ~B
   ```

1. Untuk mengeluarkan SysRq perintah, tekan tombol pada keyboard Anda yang sesuai dengan perintah yang diperlukan. Misalnya, untuk menampilkan daftar SysRq perintah, tekan`h`.

   ```
   [ec2-user ~]$ h
   ```

   Perintah `h` menghasilkan sesuatu yang serupa dengan yang berikut ini.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```
**catatan**  
Perintah yang digunakan untuk mengirim permintaan jeda mungkin berbeda bergantung pada klien SSH yang Anda gunakan.

------

## (Instans Windows) Gunakan SAC untuk memecahkan masalah instans Anda
<a name="troubleshooting-sac"></a>

Kemampuan Konsol Admin Khusus (SAC) Windows menyediakan cara untuk memecahkan masalah instans Windows. Dengan terhubung ke konsol serial instans dan menggunakan SAC, Anda dapat menginterupsi proses boot dan boot Windows dalam mode aman.

**catatan**  
Jika Anda mengaktifkan SAC pada instans, layanan EC2 yang mengandalkan pengambilan kata sandi tidak akan bekerja dari konsol Amazon EC2. Agen peluncuran Windows di Amazon EC2 (EC2Config, EC2Launch v1, dan EC2Launch v2) mengandalkan konsol serial untuk menjalankan berbagai tugas. Tugas-tugas ini tidak berhasil dijalankan saat Anda mengaktifkan SAC pada sebuah instans. Untuk informasi selengkapnya tentang Windows di agen peluncuran Amazon EC2, lihat. [Konfigurasikan instans Windows Amazon EC2 Anda](ec2-windows-instances.md) Jika mengaktifkan SAC, Anda dapat menonaktifkannya nanti. Untuk informasi selengkapnya, lihat [Menonaktifkan SAC dan menu boot](#disable-sac-bootmenu).

**Topics**
+ [Menggunakan SAC](#use-sac)
+ [Menggunakan menu boot](#use-boot-menu)
+ [Menonaktifkan SAC dan menu boot](#disable-sac-bootmenu)

### Menggunakan SAC
<a name="use-sac"></a>

**Untuk menggunakan SAC**

1. [Hubungkan ke konsol serial.](connect-to-serial-console.md)

   Jika SAC diaktifkan pada instans, konsol serial akan menampilkan perintah `SAC>`.  
![\[Perintah SAC ditampilkan di konsol serial.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-3.png)

1. Untuk menampilkan perintah SAC, masukkan? , dan kemudian tekan **Enter**.

   Output yang diharapkan  
![\[Masukkan tanda tanya untuk menampilkan perintah SAC.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-4.png)

1. Untuk membuat saluran prompt perintah (seperti `cmd0001` atau`cmd0002`), masukkan cmd, lalu tekan **Enter**.

1. Untuk melihat saluran prompt perintah, tekan **ESC**, lalu tekan **TAB**.

   Output yang diharapkan  
![\[Saluran prompt perintah.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-5.png)

1. Untuk beralih saluran, tekan **ESC\$1TAB\$1nomor saluran** secara bersamaan. Misalnya, untuk beralih ke saluran `cmd0002` (jika sudah dibuat), tekan **ESC\$1TAB\$12**.

1. Masukkan kredensial yang diperlukan oleh saluran prompt perintah.  
![\[Prompt perintah yang membutuhkan kredensial.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-6.png)

   Prompt perintah adalah perintah shell berfitur lengkap yang sama dengan yang Anda dapatkan di desktop, tetapi dengan pengecualian bahwa perintah tersebut tidak mengizinkan pembacaan karakter yang sudah dikeluarkan.  
![\[Shell perintah berfitur lengkap.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-7.png)

**PowerShell juga dapat digunakan dari command prompt.**

Perhatikan bahwa Anda mungkin perlu mengatur preferensi perkembangan ke mode diam.

![\[PowerShell dalam command prompt.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-8.png)


### Menggunakan menu boot
<a name="use-boot-menu"></a>

Jika instance memiliki menu boot diaktifkan dan dimulai ulang setelah menghubungkan melalui SSH, Anda akan melihat menu boot, sebagai berikut.

![\[Menu boot di prompt perintah.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-1.png)


**Perintah menu boot**

ENTER  
Mulai entri yang dipilih dari sistem operasi.

TAB  
Beralih ke menu Alat.

ESC  
Membatalkan dan memulai ulang instans.

ESC diikuti dengan tombol angka 8  
Sama dengan menekan **F8**. Menampilkan opsi lanjutan untuk item yang dipilih.

Tombol ESC \$1 panah kiri  
Kembali ke menu boot awal.  
Tombol ESC tidak membawa Anda kembali ke menu utama karena Windows menunggu untuk melihat jika urutan keluar sedang berlangsung.

![\[Opsi boot lanjutan.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-2.png)


### Menonaktifkan SAC dan menu boot
<a name="disable-sac-bootmenu"></a>

Jika mengaktifkan SAC dan menu boot, Anda dapat menonaktifkan fitur ini nanti.

Gunakan salah satu metode berikut untuk mengaktifkan SAC dan menu boot pada instans.

------
#### [ PowerShell ]

**Untuk menonaktifkan SAC dan menu boot pada instans Windows**

1. [Connect](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari baris PowerShell perintah yang ditinggikan.

1. Pertama nonaktifkan menu boot dengan mengubah nilainya menjadi `no`.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu no
   ```

1. Kemudian nonaktifkan SAC dengan mengubah nilainya menjadi `off`.

   ```
   bcdedit /ems '{current}' off
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Untuk menonaktifkan SAC dan menu boot pada instans Windows**

1. [Hubungkan](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari prompt perintah.

1. Pertama nonaktifkan menu boot dengan mengubah nilainya menjadi `no`.

   ```
   bcdedit /set {bootmgr} displaybootmenu no
   ```

1. Kemudian nonaktifkan SAC dengan mengubah nilainya menjadi `off`.

   ```
   bcdedit /ems {current} off
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------

# Kirim interupsi diagnostik untuk men-debug instans Amazon EC2 yang tidak dapat dijangkau
<a name="diagnostic-interrupt"></a>

**Awas**  
Interupsi diagnostik ditujukan untuk digunakan oleh pengguna tingkat lanjut. Penggunaan yang salah dapat memengaruhi instans Anda secara negatif. Mengirimkan interupsi diagnostik ke suatu instans dapat memicu crash dan boot ulang pada instans, yang dapat menyebabkan hilangnya data.

Anda dapat mengirim interupsi diagnostik ke instance yang tidak dapat dijangkau atau tidak responsif untuk memicu *kepanikan kernel* secara manual untuk instance Linux, atau *kesalahan berhenti* (biasanya disebut sebagai *kesalahan layar biru*) untuk instance Windows.

**Instans Linux**  
Sistem operasi Linux biasanya akan mengalami crash dan boot ulang ketika kepanikan kernel terjadi. Perilaku khusus dari sistem operasi bergantung pada konfigurasinya. Kepanikan kernel juga dapat digunakan untuk menyebabkan kernel sistem operasi instans melakukan tugas, seperti membuat file dump crash. Anda kemudian dapat menggunakan informasi pada file dump crash tersebut untuk melakukan analisis akar penyebab masalah dan melakukan debug instans. Data dump crash dihasilkan secara lokal oleh sistem operasi pada instans itu sendiri.

**Instans Windows**  
Secara umum, sistem operasi Windows mengalami crash dan melakukan boot ulang ketika terjadi kesalahan penghentian, tetapi perilaku spesifiknya bergantung pada konfigurasinya. Kesalahan penghentian juga dapat menyebabkan sistem operasi menulis informasi debug, seperti dump memori kernel, ke file. Kemudian, Anda dapat menggunakan informasi ini untuk melakukan analisis akar penyebab guna melakukan debug instans. Data dump memori dihasilkan secara lokal oleh sistem operasi pada instans itu sendiri.

Sebelum mengirimkan interupsi diagnostik ke instans Anda, kami sarankan untuk membaca dokumentasi sistem operasi, kemudian membuat perubahan konfigurasi yang diperlukan.

**Topics**
+ [Tipe instans yang didukung](#diagnostic-interrupt-instances)
+ [Prasyarat](#diagnostic-interrupt-prereqs)
+ [Kirimkan interupsi diagnostik](#diagnostic-interrupt-use)

## Tipe instans yang didukung
<a name="diagnostic-interrupt-instances"></a>

Interupsi diagnostik didukung pada semua jenis instans berbasis Nitro, kecuali yang didukung oleh prosesor AWS Graviton. [Untuk informasi lebih lanjut, lihat [contoh yang dibangun di atas Sistem AWS Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) dan AWS Graviton.](https://aws.amazon.com/ec2/graviton/)

## Prasyarat
<a name="diagnostic-interrupt-prereqs"></a>

Sebelum menggunakan interupsi diagnostik, Anda harus mengonfigurasi sistem operasi instans. Ini memastikan bahwa ia melakukan tindakan yang Anda butuhkan ketika kepanikan kernel (instance Linux) atau kesalahan berhenti (instance Windows) terjadi.

### Instans Linux
<a name="diagnostic-interrupt-prereqs-linux"></a>

**Untuk mengonfigurasi Amazon Linux 2 atau Amazon Linux 2023 untuk menghasilkan crash dump saat terjadi kepanikan kernel**

1. Menghubungkan ke instans Anda.

1. Instal **kexec** dan **kdump**.

   ```
   [ec2-user ~]$ sudo yum install kexec-tools -y
   ```

1. Konfigurasikan kernel untuk mencadangkan jumlah memori yang sesuai untuk kernel sekunder. Jumlah memori yang disimpan bergantung pada total memori yang tersedia pada instans Anda. Buka file `/etc/default/grub` menggunakan editor teks pilihan Anda, temukan baris yang dimulai dengan `GRUB_CMDLINE_LINUX_DEFAULT`, lalu tambahkan parameter `crashkernel` dalam format berikut: `crashkernel=memory_to_reserve`. Misalnya, untuk mencadangkan `256MB`, modifikasi file `grub` sebagai berikut:

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=0
   GRUB_DISABLE_RECOVERY="true"
   ```

1. Simpan perubahan Anda dan tutup file `grub`.

1. Membangun kembali file GRUB2 konfigurasi.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

1. Pada instans yang berbasis prosesor Intel dan AMD, perintah `send-diagnostic-interrupt` mengirimkan *non-maskable interrupt* (NMI) yang tidak dikenal ke instans. Anda harus mengonfigurasi kernel agar mengalami crash saat menerima NMI yang tidak dikenal. Buka file `/etc/sysctl.conf` dengan menggunakan editor teks pilihan Anda dan tambahkan berikut ini.

   ```
   kernel.unknown_nmi_panic=1
   ```

1. Boot ulang dan terhubung kembali ke instans Anda.

1. Verifikasi bahwa kernel telah dilakukan boot dengan parameter `crashkernel` yang benar.

   ```
   $ grep crashkernel /proc/cmdline
   ```

   Contoh output berikut mengindikasikan konfigurasi yang berhasil.

   ```
   BOOT_IMAGE=/boot/vmlinuz-4.14.128-112.105.amzn2.x86_64 root=UUID=a1e1011e-e38f-408e-878b-fed395b47ad6 ro crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0
   ```

1. Verifikasi bahwa layanan **kdump** berjalan.

   ```
   [ec2-user ~]$ systemctl status kdump.service
   ```

   Contoh output berikut menunjukkan hasil jika layanan **kdump** berjalan.

   ```
   kdump.service - Crash recovery kernel arming
      Loaded: loaded (/usr/lib/systemd/system/kdump.service; enabled; vendor preset: enabled)
      Active: active (exited) since Fri 2019-05-24 23:29:13 UTC; 22s ago
     Process: 2503 ExecStart=/usr/bin/kdumpctl start (code=exited, status=0/SUCCESS)
    Main PID: 2503 (code=exited, status=0/SUCCESS)
   ```

**catatan**  
Secara default, file dump crash disimpan ke `/var/crash/`. Untuk mengubah lokasi, modifikasi file `/etc/kdump.conf` menggunakan editor teks pilihan Anda.

**Untuk mengonfigurasi SUSE Linux Enterprise, Ubuntu, atau Red Hat Enterprise Linux**  
Pada instans yang berbasis prosesor Intel dan AMD, perintah `send-diagnostic-interrupt` mengirimkan *non-maskable interrupt* (NMI) yang tidak dikenal ke instans. Anda harus mengonfigurasi kernel agar macet ketika menerima NMI yang tidak dikenal dengan menyesuaikan file konfigurasi untuk sistem operasi Anda. Untuk informasi tentang cara mengonfigurasi kernel agar crash, lihat dokumentasi untuk sistem operasi Anda:
+ [SUSE Linux Enterprise](https://www.suse.com/support/kb/doc/?id=3374462)
+ [Ubuntu](https://ubuntu.com/server/docs/kernel-crash-dump)
+ [ Red Hat Enterprise Linux (RHEL)](https://access.redhat.com/solutions/6038)

### Instans Windows
<a name="diagnostic-interrupt-prereqs-windows"></a>

**Untuk mengonfigurasi Windows agar menghasilkan dump memori saat terjadi kesalahan penghentian**

1. Terhubung ke instans Anda.

1. Buka **Panel Kontrol** dan pilih **Sistem**, **Pengaturan sistem lanjutan**.

1. Dalam kotak dialog **Properti Sistem**, pilih tab **Lanjutan**.

1. Di bagian **Startup and Pemulihan**, pilih **Pengaturan...**

1. Di bagian **Kegagalan sistem**, konfigurasikan pengaturan sesuai kebutuhan, lalu pilih **OKE**.

Untuk informasi selengkapnya tentang mengonfigurasi kesalahan penghentian Windows, lihat [Gambaran umum opsi file dump memori untuk Windows](https://support.microsoft.com/en-us/help/254649/overview-of-memory-dump-file-options-for-windows).

## Kirimkan interupsi diagnostik
<a name="diagnostic-interrupt-use"></a>

Setelah menyelesaikan perubahan konfigurasi yang diperlukan, Anda dapat mengirim interupsi diagnostik ke instans menggunakan AWS CLI atau Amazon EC2 API.

------
#### [ AWS CLI ]

**Untuk mengirim interupsi diagnostik ke instans Anda**  
Gunakan perintah [send-diagnostic-interrupt](https://docs.aws.amazon.com/cli/latest/reference/ec2/send-diagnostic-interrupt.html).

```
aws ec2 send-diagnostic-interrupt --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Untuk mengirim interupsi diagnostik ke instans Anda**  
Gunakan [Send-EC2DiagnosticInterrupt](https://docs.aws.amazon.com/powershell/latest/reference/items/Send-EC2DiagnosticInterrupt.html)cmdlet.

```
Send-EC2DiagnosticInterrupt -InstanceId i-1234567890abcdef0
```

------