

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# EC2 Serial Console untuk instans
<a name="ec2-serial-console"></a>

Dengan konsol serial EC2, Anda memiliki akses ke port serial instans Amazon EC2, yang dapat digunakan untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya. Konsol serial tidak memerlukan instans Anda untuk memiliki kemampuan jaringan. Dengan konsol serial, Anda dapat memasukkan perintah ke sebuah instans seolah-olah keyboard dan monitor Anda terpasang secara langsung ke port serial instans. Sesi konsol serial berlangsung selama boot ulang dan penghentian instans. Selama boot ulang, Anda dapat melihat semua pesan boot dari awal.

Akses ke konsol serial tidak tersedia secara default. Organisasi Anda harus memberikan akses akun ke konsol serial dan mengonfigurasi kebijakan IAM untuk memberi pengguna akses ke konsol serial tersebut. Akses konsol serial dapat dikontrol pada tingkat granular dengan menggunakan instance IDs, tag sumber daya, dan tuas IAM lainnya. Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).

Konsol serial dapat diakses menggunakan konsol EC2 atau AWS CLI.

Konsol serial tersedia tanpa biaya tambahan.

**Topics**
+ [Prasyarat untuk Konsol Serial EC2](ec2-serial-console-prerequisites.md)
+ [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md)
+ [Hubungkan ke Konsol Serial EC2](connect-to-serial-console.md)
+ [Memutuskan koneksi dari Konsol Serial EC2](disconnect-serial-console-session.md)
+ [Memecahkan masalah instans Amazon EC2 menggunakan Konsol Serial EC2](troubleshoot-using-serial-console.md)

# Prasyarat untuk Konsol Serial EC2
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [Wilayah AWS](#sc-prereqs-regions)
+ [Zona Wavelength dan Outposts AWS](#sc-prereqs-wavelength-zones-outposts)
+ [Zona Lokal](#sc-prereqs-local-zones)
+ [Tipe instans](#sc-prereqs-instance-types)
+ [Berikan akses](#sc-prereqs-configure-ec2-serial-console)
+ [Dukungan untuk klien berbasis peramban](#sc-prereqs-for-browser-based-connection)
+ [Status instans](#sc-prereqs-instance-state)
+ [Amazon EC2 Systems Manager](#sc-prereqs-ssm)
+ [Konfigurasikan alat pemecahan masalah yang Anda pilih](#sc-prereqs-configure-troubleshooting-tool)

## Wilayah AWS
<a name="sc-prereqs-regions"></a>

Didukung di semua Wilayah AWS.

## Zona Wavelength dan Outposts AWS
<a name="sc-prereqs-wavelength-zones-outposts"></a>

Tidak didukung.

## Zona Lokal
<a name="sc-prereqs-local-zones"></a>

Didukung di semua Local Zones.

## Tipe instans
<a name="sc-prereqs-instance-types"></a>

Tipe instans yang didukung:
+ **Linux**
  + Semua instans virtual dibangun pada Nitro System.
  + Semua instans bare metal kecuali:
    + Tujuan umum: `a1.metal`, `mac1.metal`, `mac2.metal`
    + Komputasi yang dipercepat: `g5g.metal`
    + Memori yang dioptimalkan: `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Semua instans virtual dibangun pada Nitro System. Instans bare metal tidak didukung.

## Berikan akses
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Anda harus menyelesaikan tugas konfigurasi untuk memberikan akses ke Konsol Serial EC2. Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).

## Dukungan untuk klien berbasis peramban
<a name="sc-prereqs-for-browser-based-connection"></a>

Untuk terhubung ke konsol serial [menggunakan klien berbasis browser](connect-to-serial-console.md#sc-connect-browser-based-client), browser Anda harus mendukung. WebSocket Jika browser Anda tidak mendukung WebSocket, sambungkan ke konsol serial [menggunakan kunci Anda sendiri dan klien SSH](connect-to-serial-console.md#sc-connect-SSH).

## Status instans
<a name="sc-prereqs-instance-state"></a>

Harus berupa `running`.

Anda tidak dapat terhubung ke konsol serial jika instans berada dalam status `pending`, `stopping`, `stopped`, `shutting-down`, atau `terminated`.

Untuk informasi selengkapnya tentang status instans, lihat [Perubahan status EC2 instans Amazon](ec2-instance-lifecycle.md).

## Amazon EC2 Systems Manager
<a name="sc-prereqs-ssm"></a>

Jika instans menggunakan Amazon EC2 Systems Manager, Agen SSM versi 3.0.854.0 atau yang lebih baru harus diinstal pada instans tersebut. Untuk informasi tentang Agen SSM, lihat [Bekerja dengan Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) di *Panduan Pengguna AWS Systems Manager *.

## Konfigurasikan alat pemecahan masalah yang Anda pilih
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Untuk memecahkan masalah instans Anda menggunakan konsol serial, Anda dapat menggunakan GRUB atau SysRq pada instans Linux, dan Konsol Admin Khusus (SAC) pada instance Windows. Sebelum dapat menggunakan alat ini, Anda harus terlebih dahulu melakukan langkah-langkah konfigurasi pada setiap instans di tempat Anda akan menggunakannya.

Gunakan instruksi untuk sistem operasi instans Anda untuk mengonfigurasi alat pemecahan masalah yang Anda pilih.

### (Instans Linux) Konfigurasikan GRUB
<a name="configure-grub"></a>

Untuk mengonfigurasi GRUB, pilih salah satu dari prosedur berikut berdasarkan AMI yang digunakan untuk meluncurkan instans.

------
#### [ Amazon Linux 2 ]

**Untuk mengonfigurasi GRUB pada instans Amazon Linux 2**

1. [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md)

1. Tambahkan atau ubah pilihan berikut dalam `/etc/default/grub`:
   + Atur `GRUB_TIMEOUT=1`.
   + Tambahkan `GRUB_TERMINAL="console serial"`.
   + Tambahkan `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Berikut adalah contoh `/etc/default/grub`. Anda mungkin perlu mengubah konfigurasi berdasarkan pengaturan sistem.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Terapkan konfigurasi yang diperbarui dengan menjalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**Untuk mengonfigurasi GRUB pada instans Ubuntu**

1. [Terhubung](connect-to-linux-instance.md) ke instans Anda.

1. Tambahkan atau ubah pilihan berikut dalam `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Atur `GRUB_TIMEOUT=1`.
   + Tambahkan `GRUB_TIMEOUT_STYLE=menu`.
   + Tambahkan `GRUB_TERMINAL="console serial"`.
   + Hapus `GRUB_HIDDEN_TIMEOUT`.
   + Tambahkan `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Berikut adalah contoh `/etc/default/grub.d/50-cloudimg-settings.cfg`. Anda mungkin perlu mengubah konfigurasi berdasarkan pengaturan sistem.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Terapkan konfigurasi yang diperbarui dengan menjalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**Untuk mengonfigurasi GRUB pada instans RHEL**

1. [Sambungkan](connect-to-linux-instance.md) ke instans Anda.

1. Tambahkan atau ubah pilihan berikut dalam `/etc/default/grub`:
   + Hapus `GRUB_TERMINAL_OUTPUT`.
   + Tambahkan `GRUB_TERMINAL="console serial"`.
   + Tambahkan `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Berikut adalah contoh `/etc/default/grub`. Anda mungkin perlu mengubah konfigurasi berdasarkan pengaturan sistem.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Terapkan konfigurasi yang diperbarui dengan menjalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Untuk RHEL 9.2 dan sebelumnya, gunakan perintah berikut.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Untuk instans yang diluncurkan menggunakan CentOS AMI, GRUB dikonfigurasikan untuk konsol serial secara default.

Berikut adalah contoh `/etc/default/grub`. Konfigurasi Anda mungkin berbeda berdasarkan pengaturan sistem.

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (Instans Linux) Konfigurasikan SysRq
<a name="configure-sysrq"></a>

Untuk mengkonfigurasi SysRq, Anda mengaktifkan SysRq perintah untuk siklus boot saat ini. Untuk membuat konfigurasi persisten, Anda juga dapat mengaktifkan SysRq perintah untuk boot berikutnya.

**Untuk mengaktifkan semua SysRq perintah untuk siklus boot saat ini**

1. [Sambungkan](connect-to-linux-instance.md) ke instans Anda.

1. Jalankan perintah berikut.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Pengaturan ini akan dihapus pada boot ulang berikutnya.

**Untuk mengaktifkan semua SysRq perintah untuk boot berikutnya**

1. Buat file `/etc/sysctl.d/99-sysrq.conf` dan buka file tersebut di editor favorit Anda.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Tambahkan baris berikut.

   ```
   kernel.sysrq=1
   ```

1. Boot ulang instans untuk menerapkan perubahan.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. **Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. Pada perintah `Password`, masukkan kata sandi, lalu tekan **Enter**.

### (Instans Windows) Aktifkan SAC dan menu boot
<a name="configure-sac-bootmenu"></a>

**catatan**  
Jika Anda mengaktifkan SAC pada instans, layanan EC2 yang mengandalkan pengambilan kata sandi tidak akan bekerja dari konsol Amazon EC2. Agen peluncuran Windows di Amazon EC2 (EC2Config, EC2Launch v1, dan EC2Launch v2) mengandalkan konsol serial untuk menjalankan berbagai tugas. Tugas-tugas ini tidak berhasil dijalankan saat Anda mengaktifkan SAC pada sebuah instans. Untuk informasi selengkapnya tentang Windows di agen peluncuran Amazon EC2, lihat. [Konfigurasikan instans Windows Amazon EC2 Anda](ec2-windows-instances.md) Jika mengaktifkan SAC, Anda dapat menonaktifkannya nanti. Untuk informasi selengkapnya, lihat [Menonaktifkan SAC dan menu boot](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Gunakan salah satu metode berikut untuk mengaktifkan SAC dan menu boot pada instans.

------
#### [ PowerShell ]

**Untuk mengaktifkan SAC dan menu boot pada instans Windows**

1. [Connect](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari baris PowerShell perintah yang ditinggikan.

1. Aktifkan SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Aktifkan menu boot.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Untuk mengaktifkan SAC dan menu boot pada instans Windows**

1. [Hubungkan](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari prompt perintah.

1. Aktifkan SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Aktifkan menu boot.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------

# Konfigurasikan akses ke Konsol Serial EC2
<a name="configure-access-to-serial-console"></a>

Untuk mengonfigurasi akses ke konsol serial, Anda harus memberikan akses konsol serial pada tingkat akun, lalu mengonfigurasi kebijakan IAM untuk memberikan akses kepada pengguna IAM. Untuk instance Linux, Anda juga harus mengonfigurasi pengguna berbasis kata sandi pada setiap instance sehingga pengguna Anda dapat menggunakan konsol serial untuk pemecahan masalah.

EC2 Serial Console menggunakan koneksi port serial virtual untuk berinteraksi dengan sebuah instans. Koneksi ini independen dari VPC instance, sehingga Anda dapat bekerja dengan sistem operasi instance dan menjalankan alat pemecahan masalah bahkan jika ada kegagalan boot atau masalah konfigurasi jaringan. Karena koneksi ini berada di luar jaringan VPC, EC2 Serial Console tidak menggunakan grup keamanan instans atau jaringan subnet ACL untuk mengotorisasi lalu lintas ke instans.

**Sebelum Anda mulai**  
Verifikasi bahwa [prasyarat terpenuhi](ec2-serial-console-prerequisites.md).

**Topics**
+ [Tingkat akses ke Konsol Serial EC2](#serial-console-access-levels)
+ [Kelola akses akun ke Konsol Serial EC2](#serial-console-account-access)
+ [Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2](#serial-console-iam)
+ [Tetapkan kata sandi pengguna OS pada instance Linux](#set-user-password)

## Tingkat akses ke Konsol Serial EC2
<a name="serial-console-access-levels"></a>

Secara default, tidak ada akses ke konsol serial pada tingkat akun. Anda perlu secara eksplisit memberikan akses ke konsol serial pada tingkat akun. Untuk informasi selengkapnya, lihat [Kelola akses akun ke Konsol Serial EC2](#serial-console-account-access).

Anda dapat menggunakan kebijakan kontrol layanan (SCP) untuk mengizinkan akses ke konsol serial dalam organisasi. Anda selanjutnya dapat memiliki kontrol akses terperinci pada tingkat pengguna menggunakan kebijakan IAM untuk mengontrol akses. Dengan menggunakan kombinasi kebijakan SCP dan IAM, Anda memiliki beragam tingkat kontrol akses ke konsol serial.

**Tingkat organisasi**  
Anda dapat menggunakan kebijakan kontrol layanan (SCP) untuk mengizinkan akses ke konsol serial di organisasi Anda. Untuk informasi selengkapnya SCPs, lihat [Kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) di *Panduan AWS Organizations Pengguna*.

**Tingkat instans**  
Anda dapat mengonfigurasi kebijakan akses konsol serial dengan menggunakan IAM PrincipalTag dan ResourceTag konstruksi dan dengan menentukan instance berdasarkan ID mereka. Untuk informasi selengkapnya, lihat [Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2](#serial-console-iam).

**Tingkat pengguna**  
Anda dapat mengonfigurasi akses pada tingkat pengguna dengan mengonfigurasi kebijakan IAM untuk mengizinkan atau menolak pengguna tertentu izin guna mendorong kunci publik SSH ke layanan konsol serial instans tertentu. Untuk informasi selengkapnya, lihat [Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2](#serial-console-iam).

**Tingkat OS** (hanya instance Linux)  
Anda dapat mengatur kata sandi pengguna pada tingkat OS tamu. Tingkat ini menyediakan akses ke konsol serial untuk beberapa kasus penggunaan. Namun, untuk memantau log, Anda tidak memerlukan pengguna berbasis kata sandi. Untuk informasi selengkapnya, lihat [Tetapkan kata sandi pengguna OS pada instance Linux](#set-user-password).

## Kelola akses akun ke Konsol Serial EC2
<a name="serial-console-account-access"></a>

Secara default, tidak ada akses ke konsol serial pada tingkat akun. Anda perlu secara eksplisit memberikan akses ke konsol serial pada tingkat akun.

Pengaturan ini dikonfigurasi di tingkat akun, baik secara langsung di akun atau dengan menggunakan kebijakan deklaratif. Itu harus dikonfigurasi di setiap Wilayah AWS tempat Anda ingin memberikan akses ke konsol serial. Menggunakan kebijakan deklaratif memungkinkan Anda menerapkan pengaturan di beberapa Wilayah secara bersamaan, serta di beberapa akun secara bersamaan. Saat kebijakan deklaratif sedang digunakan, Anda tidak dapat mengubah setelan secara langsung di dalam akun. Topik ini menjelaskan cara mengonfigurasi pengaturan secara langsung di dalam akun. Untuk informasi tentang penggunaan kebijakan deklaratif, lihat [Kebijakan deklaratif](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) di *AWS Organizations Panduan Pengguna*.

**Contents**
+ [Memberikan izin kepada pengguna untuk mengelola akses akun](#sc-account-access-permissions)
+ [Melihat status akses akun ke konsol serial](#sc-view-account-access)
+ [Memberikan akses akun ke konsol serial](#sc-grant-account-access)
+ [Menolak akses akun ke konsol serial](#sc-deny-account-access)

### Memberikan izin kepada pengguna untuk mengelola akses akun
<a name="sc-account-access-permissions"></a>

Untuk mengizinkan pengguna mengelola akses akun ke konsol serial EC2, Anda perlu memberi mereka izin IAM yang diperlukan.

Kebijakan berikut memberikan izin untuk melihat status akun serta untuk mengizinkan dan mencegah akses akun ke konsol serial EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

### Melihat status akses akun ke konsol serial
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Untuk melihat akses akun ke konsol serial**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Dasbor**.

1. Pada kartu **Atribut akun**, di bawah **Pengaturan**, pilih **Konsol Serial EC2**.

1. **Pada tab **Konsol Serial EC2**, nilai **akses Konsol Serial EC2** **Diizinkan atau Dicegah**.**

------
#### [ AWS CLI ]

**Untuk melihat akses akun ke konsol serial**  
Gunakan perintah [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

Berikut ini adalah output contoh. Nilai `true` menunjukkan bahwa akun diizinkan akses ke konsol serial.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

`ManagedBy`Bidang menunjukkan entitas yang mengkonfigurasi pengaturan. Nilai yang mungkin `account` (dikonfigurasi secara langsung) atau`declarative-policy`. Untuk informasi selengkapnya, lihat [Kebijakan deklaratif](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) di *Panduan AWS Organizations Pengguna*.

------
#### [ PowerShell ]

**Untuk melihat akses akun ke konsol serial**  
Gunakan [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html)cmdlet.

```
Get-EC2SerialConsoleAccessStatus -Select *
```

Berikut ini adalah output contoh. Nilai `True` menunjukkan bahwa akun diizinkan akses ke konsol serial.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

`ManagedBy`Bidang menunjukkan entitas yang mengkonfigurasi pengaturan. Nilai yang mungkin `account` (dikonfigurasi secara langsung) atau`declarative-policy`. Untuk informasi selengkapnya, lihat [Kebijakan deklaratif](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) di *Panduan AWS Organizations Pengguna*.

------

### Memberikan akses akun ke konsol serial
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Untuk memberikan akses akun ke konsol serial**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Dasbor**.

1. Pada kartu **Atribut akun**, di bawah **Pengaturan**, pilih **Konsol Serial EC2**.

1. Pilih **Kelola**.

1. Untuk mengizinkan akses ke konsol serial EC2 dari semua instance di akun, pilih kotak centang **Izinkan**.

1. Pilih **Perbarui**.

------
#### [ AWS CLI ]

**Untuk memberikan akses akun ke konsol serial**  
Gunakan perintah [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

Berikut ini adalah output contoh.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Untuk memberikan akses akun ke konsol serial**  
Gunakan [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html)cmdlet.

```
Enable-EC2SerialConsoleAccess
```

Berikut ini adalah output contoh.

```
True
```

------

### Menolak akses akun ke konsol serial
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Untuk menolak akses akun ke konsol serial**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Dasbor**.

1. Pada kartu **Atribut akun**, di bawah **Pengaturan**, pilih **Konsol Serial EC2**.

1. Pilih **Kelola**.

1. Untuk mencegah akses ke konsol serial EC2 dari semua instance di akun, kosongkan kotak centang **Izinkan**.

1. Pilih **Perbarui**.

------
#### [ AWS CLI ]

**Untuk menolak akses akun ke konsol serial**  
Gunakan perintah [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

Berikut ini adalah output contoh.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Untuk menolak akses akun ke konsol serial**  
Gunakan [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html)cmdlet.

```
Disable-EC2SerialConsoleAccess
```

Berikut ini adalah output contoh.

```
False
```

------

## Konfigurasikan kebijakan IAM untuk akses Konsol Serial EC2
<a name="serial-console-iam"></a>

Secara default, pengguna Anda tidak memiliki akses ke konsol serial. Organisasi Anda harus mengonfigurasi kebijakan IAM untuk memberikan akses yang diperlukan kepada pengguna. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Untuk akses konsol serial, buat dokumen kebijakan JSON yang mencakup tindakan `ec2-instance-connect:SendSerialConsoleSSHPublicKey`. Tindakan ini memberi pengguna izin untuk mendorong kunci publik ke layanan konsol serial, yang memulai sesi konsol serial. Sebaiknya batasi akses ke instans EC2 tertentu. Jika tidak, semua pengguna IAM dengan izin ini dapat terhubung ke konsol serial dari semua instans EC2.

**Topics**
+ [Secara eksplisit mengizinkan akses ke konsol serial](#iam-explicitly-allow-access)
+ [Secara eksplisit mengizinkan akses ke konsol serial](#serial-console-IAM-policy)
+ [Gunakan tanda sumber daya untuk mengontrol akses ke konsol serial](#iam-resource-tags)

### Secara eksplisit mengizinkan akses ke konsol serial
<a name="iam-explicitly-allow-access"></a>

Secara default, tidak ada yang memiliki akses ke konsol serial. Untuk memberikan akses ke konsol serial, Anda perlu mengonfigurasi kebijakan untuk secara eksplisit mengizinkan akses. Sebaiknya konfigurasikan kebijakan yang membatasi akses ke instans tertentu.

Kebijakan berikut memungkinkan akses ke konsol serial instans tertentu, diidentifikasi berdasarkan ID instansnya.

Perhatikan bahwa tindakan `DescribeInstances`, `DescribeInstanceTypes`, dan `GetSerialConsoleAccessStatus` tidak mendukung izin tingkat sumber daya, dan oleh karena itu semua sumber daya, yang ditunjukkan oleh `*` (tanda bintang), harus ditentukan untuk tindakan ini.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Secara eksplisit mengizinkan akses ke konsol serial
<a name="serial-console-IAM-policy"></a>

Kebijakan IAM berikut memungkinkan akses ke konsol serial semua instans, dilambangkan dengan `*` (tanda bintang), dan secara eksplisit menolak akses ke konsol serial instans tertentu, diidentifikasi berdasarkan ID-nya.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Gunakan tanda sumber daya untuk mengontrol akses ke konsol serial
<a name="iam-resource-tags"></a>

Anda dapat menggunakan tanda sumber daya untuk mengontrol akses ke konsol serial dari sebuah instans.

Kontrol akses berbasis atribut adalah strategi otorisasi yang mendefinisikan izin berdasarkan tag yang dapat dilampirkan ke pengguna dan sumber daya. AWS Misalnya, kebijakan berikut ini mengizinkan pengguna untuk memulai koneksi konsol serial untuk sebuah instans hanya jika tanda sumber daya instans dan tanda pengguna utama memiliki nilai `SerialConsole` yang sama untuk kunci tanda tersebut.

Untuk informasi selengkapnya tentang penggunaan tag untuk mengontrol akses ke AWS sumber daya Anda, lihat [Mengontrol akses ke AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) di *Panduan Pengguna IAM*.

Perhatikan bahwa tindakan `DescribeInstances`, `DescribeInstanceTypes`, dan `GetSerialConsoleAccessStatus` tidak mendukung izin tingkat sumber daya, dan oleh karena itu semua sumber daya, yang ditunjukkan oleh `*` (tanda bintang), harus ditentukan untuk tindakan ini.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Tetapkan kata sandi pengguna OS pada instance Linux
<a name="set-user-password"></a>

Anda dapat terhubung ke konsol serial tanpa kata sandi. Namun, untuk *menggunakan* konsol serial untuk memecahkan masalah instance Linux, instance harus memiliki pengguna OS berbasis kata sandi.

Anda dapat mengatur kata sandi untuk pengguna OS apa pun, termasuk pengguna root. Perhatikan bahwa pengguna root dapat memodifikasi semua file, sementara setiap pengguna OS mungkin memiliki izin terbatas.

Anda harus mengatur kata sandi pengguna pada setiap instans untuk konsol serial yang akan Anda gunakan. Ini adalah persyaratan satu kali untuk setiap instans.

**catatan**  
Secara default, AMIs disediakan oleh tidak AWS dikonfigurasi dengan pengguna berbasis kata sandi. Jika Anda meluncurkan instans menggunakan AMI yang sudah memiliki kata sandi pengguna root yang dikonfigurasikan, Anda dapat melewati instruksi ini.

**Untuk mengatur kata sandi pengguna OS pada instance Linux**

1. [Terhubung](connect-to-linux-instance.md) ke instans Anda. Anda dapat menggunakan metode apa pun untuk terhubung ke instans, kecuali metode koneksi Konsol Serial EC2.

1. Untuk mengatur kata sandi pengguna, gunakan perintah **passwd**. Pada contoh berikut, pengguna adalah `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   Berikut ini adalah output contoh.

   ```
   Changing password for user root.
   New password:
   ```

1. Pada perintah `New password`, masukkan kata sandi baru.

1. Pada perintah, masukkan kembali kata sandinya.

# Hubungkan ke Konsol Serial EC2
<a name="connect-to-serial-console"></a>

Anda dapat terhubung ke konsol serial instans EC2 Anda dengan menggunakan konsol Amazon EC2 atau melalui SSH. Setelah terhubung ke konsol serial, Anda dapat menggunakannya untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya. Untuk informasi selengkapnya tentang pemecahan masalah, lihat [Memecahkan masalah instans Amazon EC2 menggunakan Konsol Serial EC2](troubleshoot-using-serial-console.md).

**Pertimbangan-pertimbangan**
+ Hanya 1 koneksi konsol serial aktif yang didukung per instans.
+ Koneksi konsol serial biasanya berlangsung selama 1 jam kecuali [Anda memutuskan sambungan darinya](disconnect-serial-console-session.md). Namun, selama pemeliharaan sistem, Amazon EC2 akan memutuskan koneksi sesi konsol serial.

  Durasi koneksi tidak ditentukan oleh durasi kredensyal IAM Anda. Jika kredensil IAM Anda kedaluwarsa, koneksi terus berlanjut hingga durasi maksimum koneksi konsol serial tercapai. Saat menggunakan pengalaman konsol Serial Console EC2, jika kredenal IAM Anda kedaluwarsa, hentikan koneksi dengan menutup halaman browser.
+ Dibutuhkan waktu 30 detik untuk menghapus sesi setelah Anda memutuskan koneksi dari konsol serial untuk mengizinkan sesi baru.
+ Port konsol serial yang didukung: `ttyS0` (instance Linux) dan `COM1` (instance Windows)
+ Saat terhubung ke konsol serial, Anda mungkin melihat sedikit penurunan throughput instans.

**Topics**
+ [Hubungkan menggunakan klien berbasis peramban](#sc-connect-browser-based-client)
+ [Hubungkan menggunakan kunci Anda sendiri dan klien SSH](#sc-connect-SSH)
+ [Titik akhir dan sidik jari Konsol Serial EC2](#sc-endpoints-and-fingerprints)

## Hubungkan menggunakan klien berbasis peramban
<a name="sc-connect-browser-based-client"></a>

Anda dapat terhubung ke konsol serial instans EC2 menggunakan klien berbasis peramban. Anda melakukannya dengan memilih instans di konsol Amazon EC2 dan memilih untuk terhubung ke konsol serial. Klien berbasis peramban menangani izin dan menyediakan koneksi yang berhasil.

Konsol serial EC2 bekerja dari sebagian besar peramban dan mendukung input keyboard serta mouse.

Sebelum menghubungkan, pastikan Anda telah menyelesaikan [prasyarat](ec2-serial-console-prerequisites.md).

**Untuk terhubung ke port serial instans Anda menggunakan klien berbasis browser (konsol Amazon EC2)**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans dan pilih **Tindakan**, **Pantau dan pecahkan masalah**, **Konsol Serial EC2**, **Hubungkan**.

   Atau, pilih instans dan pilih **Hubungkan**, **Konsol Serial EC2**, **Hubungkan**.

   Jendela terminal dalam peramban akan terbuka.

1. Tekan **Enter**. Jika perintah login ditampilkan, Anda terhubung ke konsol serial.

   Jika layar tetap berwarna hitam, Anda dapat menggunakan informasi berikut untuk membantu menyelesaikan masalah saat menghubungkan ke konsol serial:
   + **Pastikan bahwa Anda telah mengonfigurasi akses ke konsol serial.** Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).
   + (Hanya instance Linux) **Gunakan SysRq untuk terhubung ke konsol serial**. SysRq tidak mengharuskan Anda terhubung menggunakan klien berbasis browser. Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Hanya instance Linux) **Mulai ulang getty**. Jika Anda memiliki akses SSH ke instans, hubungkan ke instans menggunakan SSH, dan mulai ulang getty menggunakan perintah berikut.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Boot ulang instans Anda.** Anda dapat me-reboot instance Anda dengan menggunakan SysRq (instans Linux), konsol EC2, atau. AWS CLI Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (contoh Linux) atau[Nyalakan ulang EC2 instans Amazon Anda](ec2-instance-reboot.md).

1. **(Hanya contoh Linux) Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. (Hanya contoh Linux) Pada `Password` prompt, masukkan kata sandi, lalu tekan **Enter**.

## Hubungkan menggunakan kunci Anda sendiri dan klien SSH
<a name="sc-connect-SSH"></a>

Anda dapat menggunakan kunci SSH Anda sendiri dan terhubung ke instans dari klien SSH pilihan Anda saat menggunakan API konsol serial. Hal ini memungkinkan Anda untuk mendapatkan manfaat dari kemampuan konsol serial untuk mendorong kunci publik ke instans.

Setelah menekan kunci SSH ke instance, koneksi SSH tidak tunduk pada kebijakan IAM yang Anda konfigurasikan untuk memberikan akses Konsol Serial EC2 kepada pengguna.

**Sebelum Anda mulai**  
Verifikasi bahwa [prasyarat terpenuhi](ec2-serial-console-prerequisites.md).

**Untuk terhubung ke konsol serial instans menggunakan SSH**

1. **Dorong kunci publik SSH Anda ke instans untuk memulai sesi konsol serial**

   Gunakan perintah [send-serial-console-ssh-public-key](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-serial-console-ssh-public-key.html) untuk mendorong kunci publik SSH Anda ke instance. Tindakan tersebut akan memulai sesi konsol serial.

   Jika sesi konsol serial telah dimulai untuk instans ini, perintah menjadi gagal karena Anda hanya dapat memiliki satu sesi terbuka pada satu waktu. Dibutuhkan waktu 30 detik untuk menghapus sesi setelah Anda memutuskan koneksi dari konsol serial untuk mengizinkan sesi baru. 

   ```
   aws ec2-instance-connect send-serial-console-ssh-public-key \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --serial-port 0 \
       --ssh-public-key file://my_key.pub \
       --region us-east-1
   ```

1. 

**Hubungkan ke konsol serial menggunakan kunci privat Anda**

   Gunakan perintah **ssh** untuk terhubung ke konsol serial sebelum kunci publik dihapus dari layanan konsol serial. Anda memiliki waktu 60 detik sebelum kunci publik dihapus.

   Gunakan kunci privat yang sesuai dengan kunci publik.

   Format nama pengguna adalah`instance-id.port0`, yang terdiri dari ID instance dan port 0. Dalam contoh berikut, nama pengguna adalah`i-001234a4bf70dec41EXAMPLE.port0`.

   Titik akhir layanan konsol serial berbeda untuk setiap Wilayah. Lihat tabel [Titik akhir dan sidik jari Konsol Serial EC2](#sc-endpoints-and-fingerprints) untuk setiap titik akhir Wilayah. Pada contoh berikut, layanan konsol serial berada di Wilayah us-east-1.

   ```
   ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

   Contoh berikut digunakan `timeout 3600` untuk mengatur sesi SSH Anda untuk mengakhiri setelah 1 jam. Proses yang dimulai selama sesi dapat terus berjalan pada instans Anda setelah sesi berakhir.

   ```
   timeout 3600 ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

1. 

**(Opsional) Verifikasi sidik jari**

   Saat terhubung ke konsol serial untuk pertama kalinya, Anda akan diminta untuk memverifikasi sidik jari. Anda dapat membandingkan sidik jari konsol serial dengan sidik jari yang ditampilkan untuk verifikasi. Jika sidik jari ini tidak cocok, seseorang mungkin mencoba serangan “man-in-the-middle”. Jika sidik jari cocok, Anda dapat terhubung ke konsol serial dengan yakin.

   Sidik jari berikut ditujukan untuk layanan konsol serial di Wilayah us-east-1. Untuk sidik jari setiap Wilayah, lihat [Titik akhir dan sidik jari Konsol Serial EC2](#sc-endpoints-and-fingerprints).

   ```
   SHA256:dXwn5ma/xadVMeBZGEru5l2gx+yI5LDiJaLUcz0FMmw
   ```

   Sidik jari hanya muncul saat pertama kali Anda terhubung ke konsol serial.

1. Tekan **Enter**. Jika perintah kembali, Anda terhubung ke konsol serial.

   Jika layar tetap berwarna hitam, Anda dapat menggunakan informasi berikut untuk membantu menyelesaikan masalah saat menghubungkan ke konsol serial:
   + **Pastikan bahwa Anda telah mengonfigurasi akses ke konsol serial.** Untuk informasi selengkapnya, lihat [Konfigurasikan akses ke Konsol Serial EC2](configure-access-to-serial-console.md).
   + (Hanya instance Linux) **Gunakan SysRq untuk terhubung ke konsol serial**. SysRq tidak mengharuskan Anda terhubung menggunakan SSH. Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Hanya instance Linux) **Mulai ulang getty**. Jika Anda memiliki akses SSH ke instans, hubungkan ke instans menggunakan SSH, dan mulai ulang getty menggunakan perintah berikut.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Boot ulang instans Anda.** Anda dapat me-reboot instance Anda dengan menggunakan SysRq (hanya instans Linux), konsol EC2, atau. AWS CLI Untuk informasi selengkapnya, lihat [(Instance Linux) Gunakan SysRq untuk memecahkan masalah instance AndaSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (hanya instance Linux) atau[Nyalakan ulang EC2 instans Amazon Anda](ec2-instance-reboot.md).

1. **(Hanya contoh Linux) Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. (Hanya contoh Linux) Pada `Password` prompt, masukkan kata sandi, lalu tekan **Enter**.

## Titik akhir dan sidik jari Konsol Serial EC2
<a name="sc-endpoints-and-fingerprints"></a>

Berikut ini adalah titik akhir layanan dan sidik jari untuk Konsol Serial EC2. Untuk terhubung secara terprogram ke konsol serial instans, Anda menggunakan titik akhir Konsol Serial EC2. Titik akhir dan sidik jari Konsol Serial EC2 bersifat unik untuk setiap Wilayah AWS .


| Nama Wilayah | Wilayah | Titik akhir | Sidik jari | 
| --- | --- | --- | --- | 
| AS Timur (Ohio) | us-east-2 | serial-console.ec2-instance-connect.us-east-2.aws | SHA256: EhwPkTzRt TY7 TRSzz26 RM7m CZN0xw xBB0/HVV9j /d/0 | 
| US East (Northern Virginia) | us-east-1 | serial-console.ec2-instance-connect.us-east-1.aws | SHA256:DxWN5mA/XAD VMe BZGEru5l2gx \$1Yi5 Ya LDi LUcz0 FMmw | 
| AS Barat (California Utara) | us-west-1 | serial-console.ec2-instance-connect.us-west-1.aws | SHA256: OHldlc MET8u7 QLSX3jm RTRAPFHVtqbyo LZBMUCqi H3Y | 
| AS Barat (Oregon) | us-west-2 | serial-console.ec2-instance-connect.us-west-2.aws | SHA256: EMCIe23 TqKa BI6y GHainq ZcMwqNkDhh AVHa1 O2Jx VUc | 
| Africa (Cape Town) | af-south-1 | ec2-serial-console.af-south-1.api.aws | SHA256: RMWWZ2f VePe JUqzj KIg XsczoHlz O5JL2 21ED00biiwi | 
| Asia Pasifik (Hong Kong) | ap-east-1 | ec2-serial-console.ap-east-1.api.aws | SHA256:T0Q1 Akjbp7tkm2x C9b lpiXxCho ZHpln Ynifk XVi JFsj | 
| Asia Pasifik (Taipei) | ap-timur-2 | ec2-serial-console.ap-east-2.api.aws | SHA256DE8aQqsHwBr:Z1RSF5 /D40tr2 fWdQ GnyMqnSc CUa1z1e | 
| Asia Pasifik (Hyderabad) | ap-south-2 | ec2-serial-console.ap-south-2.api.aws | SHA256: WJg PBSw v4/SHN\$115 OPITValoew AuYj DVW845 JEh DKRs | 
| Asia Pasifik (Jakarta) | ap-southeast-3 | ec2-serial-console.ap-southeast-3.api.aws | SHA256:5 ZwgrCh XITq \$1lfns32 L/4o0zifbx4bzgs Saya YFqy3o8m | 
| Asia Pasifik (Malaysia) | ap-southeast-5 | ec2-serial-console.ap-southeast-5.api.aws | SHA256:c QXTHQMRcq RdIjm AGo AMBSExeo RobYyRw yTjnEi T67 A | 
| Asia Pasifik (Selandia Baru) | ap-tenggara 6 | ec2-serial-console.ap-southeast-6.api.aws | SHA256HJKjrw:WnltDH0gvfm5u \$1cs\$1llkv4 ElFuKoJgalc SKqj | 
| Asia Pacific (Melbourne) | ap-southeast-4 | ec2-serial-console.ap-southeast-4.api.aws | SHA256:Avaq27 hFgLvjn 5g Z0oV7h90p0 OET6 M TSSh GG46wf ZJv | 
| Asia Pasifik (Mumbai) | ap-south-1 | serial-console.ec2-instance-connect.ap-south-1.aws | SHA256:o BLXc HHEbli ARx Ymklq eGH8ISO51rez BSU40 TPi SM35 | 
| Asia Pacific (Osaka) | ap-northeast-3 | ec2-serial-console.ap-northeast-3.api.aws | SHA256BKBnBuFnHr:am0/Ji 9aXSG G8tu/VVHFXE/3uCyJSQ EV3 | 
| Asia Pasifik (Seoul) | ap-northeast-2 | serial-console.ec2-instance-connect.ap-northeast-2.aws | SHA256:FOQWXNX\$1DZ\$1Gu BX\$1FRC SRQRI NTztg9 PK49 WYMq ZM2d | 
| Asia Pasifik (Singapura) | ap-southeast-1 | serial-console.ec2-instance-connect.ap-southeast-1.aws | SHA256: Wn PLFNn7 CQDHx3qmw Lu1Gy/O8 TUX7 LQg ZuaC6L45CoY | 
| Asia Pasifik (Sydney) | ap-southeast-2 | serial-console.ec2-instance-connect.ap-southeast-2.aws | SHA256: yFvMw UK9l EUQj QTRo XXzu VSe9 N\$1CW9/W984Cf5Tgzo4 | 
| Asia Pasifik (Thailand) | ap-tenggara 7 | ec2-serial-console.ap-southeast-7.api.aws | SHA256: KCAZi RYr vTwixWmvc R1q2lqSG7 2wmj DY VT31 XRg SdEf | 
| Asia Pasifik (Tokyo) | ap-northeast-1 | serial-console.ec2-instance-connect.ap-northeast-1.aws | SHA256: RQfs DCZTOf Em/ \$1 TRDV1t9 HMr FQe CRl IOT5um4k | 
| Kanada (Pusat) | ca-central-1 | serial-console.ec2-instance-connect.ca-central-1.aws | SHA256:P2o2j MwkPO6 OZwmp Ev2gcz YW738 FIOTHd UTy YMMO7s4 | 
| Kanada Barat (Calgary) | ca-west-1 | ec2-serial-console.ca-west-1.api.aws | SHA256JNxGAFLPGOLjx7IxxXrGckk:S3rc8li2xHBHR3iEDJ 6Q | 
| Tiongkok (Beijing) | cn-north-1 | ec2-serial-console---cn-north-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:2g HVFy4 FUx H7UU3\$1WA D28V/LGGT\$1Y ggMeqjvSlgngpg | 
| Tiongkok (Ningxia) | cn-northwest-1 | ec2-serial-console---cn-northwest-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:Tdgr NZki QOd Vf O4Sz M YEBUh UA09 VWI5r YOZGTogpwmi | 
| Eropa (Frankfurt) | eu-central-1 | serial-console.ec2-instance-connect.eu-central-1.aws | SHA256:acmfs/ 8amz1toe\$1bbnr fy0k0de2c yIcOd OlkXvOl JJ3 | 
| Eropa (Irlandia) | eu-west-1 | serial-console.ec2-instance-connect.eu-west-1.aws | SHA256:H2aa Hathhtm6ezs3bj7uDGUxi2 GAWO4 E qTrHj ZAw CW6 | 
| Eropa (London) | eu-west-2 | serial-console.ec2-instance-connect.eu-west-2.aws | SHA256CE/AEG4Amm53I6lkD1ZPvS/BCV:a69rd5 3t 8 TPW2 RnJg | 
| Europe (Milan) | eu-south-1 | ec2-serial-console.eu-south-1.api.aws | SHA256:LC0k Fy A7N99eClb S7X7 OVJnpg BVrxn0 XSX95cuu QK30 | 
| Eropa (Paris) | eu-west-3 | serial-console.ec2-instance-connect.eu-west-3.aws | SHA256:q8ldnaf9pymene8bn FVng Y3 /kxsw RPAr JUzfrlxe EWs | 
| Eropa (Spanyol) | eu-south-2 | ec2-serial-console.eu-south-2.api.aws | SHA256:Pergi CW2 DFRlu669 QNxq FxEcs ZUz R6f /4f4n7t45 ZcwoEc | 
| Eropa (Stockholm) | eu-north-1 | serial-console.ec2-instance-connect.eu-north-1.aws | SHA256:tk GFFUVUDvoc Di GSS3 Cu8gDL6W2UI32 X84 EPNp KFKLw | 
| Europe (Zurich) | eu-central-2 | ec2-serial-console.eu-central-2.api.aws | SHA256BMf6WdCw:8ppx2m 0 kfwm4/4Oa NUlz IfRz XFut QXWp6mk | 
| Israel (Tel Aviv) | il-central-1 | ec2-serial-console.il-central-1.api.aws | SHA256: JR6q8v6k NNPi8 \$1 QSFQ4dj5dim Nm ZPTgwgs M1 SNvt YYu | 
| Meksiko (Tengah) | mx-pusat-1 | ec2-serial-console.mx-central-1.api.aws | SHA256: BCu VL13i\$118EF4p2 FeTB32 QNk CcVnt ZHUr BBAOxl GS0 | 
| Timur Tengah (Bahrain) | me-south-1 | ec2-serial-console.me-south-1.api.aws | SHA256:Npj LLKHu2 QnLdUq 2k K5xV C3k8 VArso PJOMRJKCBz CDq | 
| Timur Tengah (UAE) | eu-central-1 | ec2-serial-console.me-central-1.api.aws | SHA256:ZPB5DuKibz\$1L0 B4 dFwPeyyk I/Xz LE MPBYh XNe FSDKBv | 
| Amerika Selatan (Sao Paulo) | sa-east-1 | serial-console.ec2-instance-connect.sa-east-1.aws | SHA256VIemENa:RD2\$1/32ognJew1Y QZC\$1BotbiH62oQ I APDq1d | 
| AWS GovCloud (AS-Timur) | us-gov-east-1 | serial-console.ec2-instance-connect. us-gov-east-1.amazonaws.com | SHA256:TiWe19\$1F28 GWsoy LClrtvu38 YEEh DHIkqn DcZnmtebv | 
| AWS GovCloud (AS-Barat) | us-gov-west-1 | serial-console.ec2-instance-connect. us-gov-west-1.amazonaws.com | SHA256:kf OFRWLa OZf b\$1utbd3brf8 8n iW5dq OlPf GO2 YZLq XZi | 

# Memutuskan koneksi dari Konsol Serial EC2
<a name="disconnect-serial-console-session"></a>

Jika tidak perlu lagi terhubung ke Konsol Serial EC2, Anda dapat memutuskan koneksi konsol tersebut. Saat Anda memutuskan koneksi dari konsol serial, sesi shell apa pun yang berjalan pada instans akan terus berjalan. Jika Anda ingin mengakhiri sesi shell, Anda harus mengakhirinya sebelum memutuskan koneksi dari konsol serial.

**Pertimbangan-pertimbangan**
+ Koneksi konsol serial biasanya berlangsung selama 1 jam kecuali jika Anda memutuskan koneksi dari konsol tersebut. Namun, selama pemeliharaan sistem, Amazon EC2 akan memutuskan koneksi sesi konsol serial.
+ Dibutuhkan waktu 30 detik untuk menghapus sesi setelah Anda memutuskan koneksi dari konsol serial untuk mengizinkan sesi baru.

Cara untuk memutuskan koneksi dari konsol serial bergantung pada klien.

**Klien berbasis peramban**  
Untuk memutuskan koneksi dari konsol serial, tutup jendela terminal dalam peramban konsol serial.

**Klien OpenSSH standar**  
Untuk memutuskan koneksi dari konsol serial, gunakan perintah berikut untuk menutup koneksi SSH. Perintah ini harus dijalankan segera setelah baris baru.

```
~.
```

Perintah yang digunakan untuk menutup koneksi SSH mungkin berbeda bergantung pada klien SSH yang Anda gunakan.

# Memecahkan masalah instans Amazon EC2 menggunakan Konsol Serial EC2
<a name="troubleshoot-using-serial-console"></a>

Dengan menggunakan Konsol Serial EC2, Anda dapat memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya dengan terhubung ke port serial instans.

Gunakan instruksi untuk sistem operasi instans Anda dan untuk alat yang telah Anda konfigurasikan pada instans Anda.

**Topics**
+ [GRUB (Linux)](#grub)
+ [SysRq (Linux)](#SysRq)
+ [SAC (Windows)](#troubleshooting-sac)

**Prasyarat**  
Sebelum memulai, pastikan Anda telah menyelesaikan [prasyarat](ec2-serial-console-prerequisites.md), termasuk mengonfigurasi alat pemecahan masalah yang Anda pilih.

## (Instance Linux) Gunakan GRUB untuk memecahkan masalah instance Anda
<a name="grub"></a>

GNU GRUB (singkatan dari GNU GRand Unified Bootloader, biasa disebut sebagai GRUB) adalah boot loader default untuk sebagian besar sistem operasi Linux. Dari menu GRUB, Anda dapat memilih kernel mana yang akan di-boot, atau memodifikasi entri menu untuk mengubah cara kernel akan di-boot. Hal ini dapat berguna ketika memecahkan masalah kegagalan instans.

Menu GRUB ditampilkan selama proses boot. Menu tidak dapat diakses melalui SSH normal, tetapi Anda dapat mengaksesnya menggunakan Konsol Serial EC2.

Anda dapat boot ke mode pengguna tunggal atau mode darurat. Mode pengguna tunggal akan melakukan boot ulang kernel pada runlevel yang lebih rendah. Misalnya, mode ini mungkin memasang sistem, file tetapi tidak mengaktifkan jaringan, sehingga memberi Anda kesempatan untuk melakukan pemeliharaan yang diperlukan guna memperbaiki instans. Mode darurat mirip dengan mode pengguna tunggal kecuali kernel berjalan pada runlevel terendah.

**Untuk melakukan boot ke mode pengguna tunggal**

1. [Hubungkan](connect-to-serial-console.md) ke konsol serial instans.

1. Boot ulang instans menggunakan perintah berikut.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Selama boot ulang berlangsung, saat menu GRUB muncul, tekan tombol apa pun untuk menghentikan proses boot.

1. Pada menu GRUB, gunakan tombol panah untuk memilih kernel guna melakukan boot, dan tekan `e` di keyboard Anda. 

1. Gunakan tombol panah untuk meletakkan kursor Anda pada baris yang berisi kernel. Garis dimulai dengan `linux` atau `linux16` bergantung pada AMI yang digunakan untuk meluncurkan instans. Untuk Ubuntu, dua baris dimulai dengan `linux`, yang keduanya harus dimodifikasi pada langkah berikutnya.

1. Di akhir baris, tambahkan kata `single`.

   Berikut ini adalah contoh Amazon Linux 2.

   ```
   linux /boot/vmlinuz-4.14.193-149.317.amzn2.aarch64 root=UUID=d33f9c9a-\
   dadd-4499-938d-ebbf42c3e499 ro  console=tty0 console=ttyS0,115200n8 net.ifname\
   s=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.she\
   ll=0 single
   ```

1. Tekan **Ctrl\$1X** untuk melakukan boot ke mode pengguna tunggal.

1. **Pada `login` prompt, masukkan nama pengguna pengguna berbasis kata sandi yang Anda [atur sebelumnya](configure-access-to-serial-console.md#set-user-password), lalu tekan Enter.**

1. Pada perintah `Password`, masukkan kata sandi, lalu tekan **Enter**.

 

**Untuk boot ke mode darurat**  
Ikuti langkah yang sama seperti mode pengguna tunggal, tetapi pada langkah 6, tambahkan kata `emergency` sebagai ganti`single`.

## (Instance Linux) Gunakan SysRq untuk memecahkan masalah instance Anda
<a name="SysRq"></a>

Kunci System Request (SysRq), yang kadang-kadang disebut sebagai SysRq “magic”, dapat digunakan untuk langsung mengirim perintah kernel, di luar shell, dan kernel akan merespons, terlepas dari apa yang dilakukan kernel. Misalnya, jika instance berhenti merespons, Anda dapat menggunakan SysRq kunci untuk memberi tahu kernel agar crash atau reboot. Untuk informasi selengkapnya, lihat [ SysRq Kunci ajaib](https://en.wikipedia.org/wiki/Magic_SysRq_key) di Wikipedia.

Anda dapat menggunakan SysRq perintah di klien berbasis browser EC2 Serial Console atau di klien SSH. Perintah untuk mengirim permintaan jeda berbeda untuk setiap klien.

Untuk menggunakannya SysRq, pilih salah satu prosedur berikut berdasarkan klien yang Anda gunakan.

------
#### [ Browser-based client ]

**Untuk digunakan SysRq di klien berbasis browser konsol serial**

1. [Hubungkan](connect-to-serial-console.md) ke konsol serial instans.

1. Untuk mengirim permintaan jeda, tekan `CTRL+0` (nol). Jika keyboard mendukungnya, Anda juga dapat mengirim permintaan jeda menggunakan tombol Pause atau Break.

   ```
   [ec2-user ~]$ CTRL+0
   ```

1. Untuk mengeluarkan SysRq perintah, tekan tombol pada keyboard Anda yang sesuai dengan perintah yang diperlukan. Misalnya, untuk menampilkan daftar SysRq perintah, tekan`h`.

   ```
   [ec2-user ~]$ h
   ```

   Perintah `h` menghasilkan sesuatu yang serupa dengan yang berikut ini.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```

------
#### [ SSH client ]

**Untuk digunakan SysRq dalam klien SSH**

1. [Hubungkan](connect-to-serial-console.md) ke konsol serial instans.

1. Untuk mengirim permintaan jeda, tekan `~B` (tilde, diikuti dengan huruf besar `B`).

   ```
   [ec2-user ~]$ ~B
   ```

1. Untuk mengeluarkan SysRq perintah, tekan tombol pada keyboard Anda yang sesuai dengan perintah yang diperlukan. Misalnya, untuk menampilkan daftar SysRq perintah, tekan`h`.

   ```
   [ec2-user ~]$ h
   ```

   Perintah `h` menghasilkan sesuatu yang serupa dengan yang berikut ini.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```
**catatan**  
Perintah yang digunakan untuk mengirim permintaan jeda mungkin berbeda bergantung pada klien SSH yang Anda gunakan.

------

## (Instans Windows) Gunakan SAC untuk memecahkan masalah instans Anda
<a name="troubleshooting-sac"></a>

Kemampuan Konsol Admin Khusus (SAC) Windows menyediakan cara untuk memecahkan masalah instans Windows. Dengan terhubung ke konsol serial instans dan menggunakan SAC, Anda dapat menginterupsi proses boot dan boot Windows dalam mode aman.

**catatan**  
Jika Anda mengaktifkan SAC pada instans, layanan EC2 yang mengandalkan pengambilan kata sandi tidak akan bekerja dari konsol Amazon EC2. Agen peluncuran Windows di Amazon EC2 (EC2Config, EC2Launch v1, dan EC2Launch v2) mengandalkan konsol serial untuk menjalankan berbagai tugas. Tugas-tugas ini tidak berhasil dijalankan saat Anda mengaktifkan SAC pada sebuah instans. Untuk informasi selengkapnya tentang Windows di agen peluncuran Amazon EC2, lihat. [Konfigurasikan instans Windows Amazon EC2 Anda](ec2-windows-instances.md) Jika mengaktifkan SAC, Anda dapat menonaktifkannya nanti. Untuk informasi selengkapnya, lihat [Menonaktifkan SAC dan menu boot](#disable-sac-bootmenu).

**Topics**
+ [Menggunakan SAC](#use-sac)
+ [Menggunakan menu boot](#use-boot-menu)
+ [Menonaktifkan SAC dan menu boot](#disable-sac-bootmenu)

### Menggunakan SAC
<a name="use-sac"></a>

**Untuk menggunakan SAC**

1. [Hubungkan ke konsol serial.](connect-to-serial-console.md)

   Jika SAC diaktifkan pada instans, konsol serial akan menampilkan perintah `SAC>`.  
![\[Perintah SAC ditampilkan di konsol serial.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-3.png)

1. Untuk menampilkan perintah SAC, masukkan? , dan kemudian tekan **Enter**.

   Output yang diharapkan  
![\[Masukkan tanda tanya untuk menampilkan perintah SAC.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-4.png)

1. Untuk membuat saluran prompt perintah (seperti `cmd0001` atau`cmd0002`), masukkan cmd, lalu tekan **Enter**.

1. Untuk melihat saluran prompt perintah, tekan **ESC**, lalu tekan **TAB**.

   Output yang diharapkan  
![\[Saluran prompt perintah.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-5.png)

1. Untuk beralih saluran, tekan **ESC\$1TAB\$1nomor saluran** secara bersamaan. Misalnya, untuk beralih ke saluran `cmd0002` (jika sudah dibuat), tekan **ESC\$1TAB\$12**.

1. Masukkan kredensial yang diperlukan oleh saluran prompt perintah.  
![\[Prompt perintah yang membutuhkan kredensial.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-6.png)

   Prompt perintah adalah perintah shell berfitur lengkap yang sama dengan yang Anda dapatkan di desktop, tetapi dengan pengecualian bahwa perintah tersebut tidak mengizinkan pembacaan karakter yang sudah dikeluarkan.  
![\[Shell perintah berfitur lengkap.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-7.png)

**PowerShell juga dapat digunakan dari command prompt.**

Perhatikan bahwa Anda mungkin perlu mengatur preferensi perkembangan ke mode diam.

![\[PowerShell dalam command prompt.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-8.png)


### Menggunakan menu boot
<a name="use-boot-menu"></a>

Jika instance memiliki menu boot diaktifkan dan dimulai ulang setelah menghubungkan melalui SSH, Anda akan melihat menu boot, sebagai berikut.

![\[Menu boot di prompt perintah.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-1.png)


**Perintah menu boot**

ENTER  
Mulai entri yang dipilih dari sistem operasi.

TAB  
Beralih ke menu Alat.

ESC  
Membatalkan dan memulai ulang instans.

ESC diikuti dengan tombol angka 8  
Sama dengan menekan **F8**. Menampilkan opsi lanjutan untuk item yang dipilih.

Tombol ESC \$1 panah kiri  
Kembali ke menu boot awal.  
Tombol ESC tidak membawa Anda kembali ke menu utama karena Windows menunggu untuk melihat jika urutan keluar sedang berlangsung.

![\[Opsi boot lanjutan.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/win-boot-2.png)


### Menonaktifkan SAC dan menu boot
<a name="disable-sac-bootmenu"></a>

Jika mengaktifkan SAC dan menu boot, Anda dapat menonaktifkan fitur ini nanti.

Gunakan salah satu metode berikut untuk mengaktifkan SAC dan menu boot pada instans.

------
#### [ PowerShell ]

**Untuk menonaktifkan SAC dan menu boot pada instans Windows**

1. [Connect](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari baris PowerShell perintah yang ditinggikan.

1. Pertama nonaktifkan menu boot dengan mengubah nilainya menjadi `no`.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu no
   ```

1. Kemudian nonaktifkan SAC dengan mengubah nilainya menjadi `off`.

   ```
   bcdedit /ems '{current}' off
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Untuk menonaktifkan SAC dan menu boot pada instans Windows**

1. [Hubungkan](connecting_to_windows_instance.md) ke instans Anda dan lakukan langkah-langkah berikut dari prompt perintah.

1. Pertama nonaktifkan menu boot dengan mengubah nilainya menjadi `no`.

   ```
   bcdedit /set {bootmgr} displaybootmenu no
   ```

1. Kemudian nonaktifkan SAC dengan mengubah nilainya menjadi `off`.

   ```
   bcdedit /ems {current} off
   ```

1. Terapkan konfigurasi yang diperbarui dengan melakukan boot ulang instans.

   ```
   shutdown -r -t 0
   ```

------