

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi relativi alle istanze Amazon EC2
<a name="ec2-instance-troubleshoot"></a>

Le procedure e i suggerimenti riportati di seguito possono aiutare a risolvere problemi associati alle istanze Amazon EC2.

**Topics**
+ [Problemi di avvio dell'istanza](troubleshooting-launch.md)
+ [Problemi di arresto dell'istanza](TroubleshootingInstancesStopping.md)
+ [Problemi di terminazione istanza](TroubleshootingInstancesShuttingDown.md)
+ [Istanze irraggiungibili](troubleshoot-unreachable-instance.md)
+ [Problemi SSH dell'istanza Linux](TroubleshootingInstancesConnecting.md)
+ [Istanza Linux con esito negativo delle verifiche dello stato](TroubleshootingInstances.md)
+ [Avvio dell'istanza Linux dal volume sbagliato](instance-booting-from-wrong-volume.md)
+ [Problematiche RDP relative all'istanza Windows](troubleshoot-connect-windows-instance.md)
+ [Problemi di avvio delle istanze Windows](common-messages.md)
+ [Problemi relativi all'istanza Windows](win-ts-common-issues.md)
+ [Reimposta password dell'amministratore Windows.](ResettingAdminPassword.md)
+ [Risoluzione dei problemi relativi a Sysprep](sysprep-troubleshoot.md)
+ [EC2Istanze Rescue per Linux](Linux-Server-EC2Rescue.md)
+ [EC2Istanze Rescue per Windows](Windows-Server-EC2Rescue.md)
+ [Console seriale EC2](ec2-serial-console.md)
+ [Invio di interruzioni della diagnostica](diagnostic-interrupt.md)

# Risoluzione dei problemi di avvio dell'istanza Amazon EC2
<a name="troubleshooting-launch"></a>

I suggerimenti riportati di seguito possono aiutarti a risolvere i problemi durante l'avvio di un'istanza di Amazon EC2.

**Topics**
+ [Nome del dispositivo non valido](#troubleshooting-launch-devicename)
+ [Superamento del limite di istanze](#troubleshooting-launch-limit)
+ [Capacità insufficiente dell'istanza](#troubleshooting-launch-capacity)
+ [La configurazione richiesta attualmente non è supportata. Controlla la documentazione per verificare le configurazioni supportate.](#troubleshooting-instance-configuration)
+ [Terminazione immediata dell'istanza](#troubleshooting-launch-internal)
+ [Autorizzazioni insufficienti](#troubleshooting-launch-permissions)
+ [Utilizzo elevato della CPU poco dopo l'avvio di Windows (solo istanze Windows)](#high-cpu-issue)
+ [L'avvio di un' IMDSv1istanza abilitata non riesce](#launching-an-imdsv1-enabled-instance-fails)

## Nome del dispositivo non valido
<a name="troubleshooting-launch-devicename"></a>

### Description
<a name="troubleshooting-launch-devicename-description"></a>

Viene restituito l'errore `Invalid device name device_name` quando si tenta di avviare una nuova istanza.

### Causa
<a name="troubleshooting-launch-devicename-cause"></a>

La visualizzazione di questo errore durante l'avvio di un'istanza indica che il nome del dispositivo specificato per uno o più volumi nella richiesta ha un nome del dispositivo non valido. Tra le cause possibili sono incluse:
+ Il nome del dispositivo potrebbe essere utilizzato dall'AMI selezionata.
+ Il nome del dispositivo potrebbe essere riservato ai volumi root.
+ Il nome del dispositivo potrebbe essere utilizzato per un altro volume nella richiesta.
+ Il nome del dispositivo potrebbe non essere valido per il sistema operativo.

### Soluzione
<a name="troubleshooting-launch-devicename-solution"></a>

Per risolvere il problema:
+ Verifica che il nome del dispositivo non sia utilizzato nell'AMI selezionata. Esegui il comando seguente per visualizzare i nomi dei dispositivi utilizzati dall'AMI.

  ```
  aws ec2 describe-images --image-id ami-0abcdef1234567890 --query 'Images[*].BlockDeviceMappings[].DeviceName'
  ```
+ Evita di utilizzare un nome di dispositivo riservato ai volumi root. Per ulteriori informazioni, consulta [Nomi dei dispositivi disponibili](device_naming.md#available-ec2-device-names).
+ Verifica che ogni volume specificato nella richiesta disponga di un nome di dispositivo univoco.
+ Verifica che i nomi dei dispositivi specificati siano nel formato corretto. Per ulteriori informazioni, consulta [Nomi dei dispositivi disponibili](device_naming.md#available-ec2-device-names).

## Superamento del limite di istanze
<a name="troubleshooting-launch-limit"></a>

### Description
<a name="troubleshooting-launch-limit-description"></a>

Viene restituito l'errore `InstanceLimitExceeded` quando si tenta di avviare una nuova istanza o di riavviare un'istanza interrotta.

### Causa
<a name="troubleshooting-launch-limit-cause"></a>

Se viene restituito un errore `InstanceLimitExceeded` mentre si tenta di avviare una nuova istanza o di riavviare un'istanza interrotta, significa che è stato raggiunto il numero massimo di istanze che si possono avviare in una regione. Quando crei il tuo AWS account, impostiamo limiti predefiniti sul numero di istanze che puoi eseguire in base alla regione.

### Soluzione
<a name="troubleshooting-launch-limit-solution"></a>

È possibile richiedere un aumento del limite di istanze in base alle singole regioni. Per ulteriori informazioni, consulta [Quote EC2 di servizio Amazon](ec2-resource-limits.md).

## Capacità insufficiente dell'istanza
<a name="troubleshooting-launch-capacity"></a>

### Description
<a name="troubleshooting-launch-capacity-description"></a>

Viene restituito l'errore `InsufficientInstanceCapacity` quando si tenta di avviare una nuova istanza o di riavviare un'istanza interrotta.

### Causa
<a name="troubleshooting-launch-capacity-description"></a>

Se viene restituito un errore quando si tenta di avviare un'istanza o di riavviare un'istanza interrotta, significa che AWS al momento non dispone di sufficiente capacità on demand per evadere la richiesta.

### Soluzione
<a name="troubleshooting-launch-capacity-description"></a>

Per risolvere il problema, prova a eseguire queste operazioni:
+ Attendere alcuni minuti, quindi inviare di nuovo la richiesta; la capacità può cambiare di frequente.
+ Inviare una nuova richiesta con un numero ridotto di istanze. Ad esempio, se si effettua un'unica richiesta di avvio di 15 istanze, tentare creando 3 richieste per 5 istanze oppure 15 richieste per 1 istanza.
+ Se si sta avviando un'istanza, inviare una nuova richiesta senza specificare alcuna zona di disponibilità.
+ Se si sta avviando un'istanza, inviare una nuova richiesta utilizzando un tipo di istanza diverso (che è possibile ridimensionare in un secondo momento). Per ulteriori informazioni, consulta [Modifiche del tipo di istanza Amazon EC2](ec2-instance-resize.md).
+ Se si stanno avviando delle istanze in un gruppo di collocazione cluster, si potrebbe ricevere un errore di capacità insufficiente.

## La configurazione richiesta attualmente non è supportata. Controlla la documentazione per verificare le configurazioni supportate.
<a name="troubleshooting-instance-configuration"></a>

### Description
<a name="troubleshooting-instance-configuration-description"></a>

Viene visualizzato l'errore `Unsupported` quando si tenta di avviare una nuova istanza perché la configurazione dell'istanza non è supportata.

### Causa
<a name="troubleshooting-instance-configuration-cause"></a>

Il messaggio di errore fornisce ulteriori dettagli. Ad esempio, un tipo di istanza o un'opzione di acquisto di istanza potrebbe non essere supportata nell'area o nella zona di disponibilità specificata.

### Soluzione
<a name="troubleshooting-instance-configuration-solution"></a>

Prova con una configurazione di istanza diversa. Per cercare un tipo di istanza che soddisfi i requisiti, consulta [Trova un tipo di EC2 istanza Amazon](instance-discovery.md).

## Terminazione immediata dell'istanza
<a name="troubleshooting-launch-internal"></a>

### Description
<a name="troubleshooting-launch-internal-description"></a>

La tua istanza passa dallo stato `pending` allo stato `terminated`.

### Causa
<a name="troubleshooting-launch-internal-cause"></a>

Di seguito sono riportati alcuni motivi per cui un'istanza potrebbe terminare immediatamente:
+ Hai superato i limiti di volume EBS. Per ulteriori informazioni, consulta [Limiti di volume di Amazon EBS per le istanze Amazon EC2](volume_limits.md).
+ Una snapshot EBS è danneggiata.
+ Il volume EBS root è crittografato e non disponi delle autorizzazioni per accedere alla Chiave KMS per la decrittografia.
+ Uno snapshot specificato nel mapping del dispositivo a blocchi per l'AMI è crittografato e non si dispone delle autorizzazioni per accedere alla Chiave KMS per la decrittografia o non si dispone dell'accesso alla Chiave KMS per crittografare i volumi ripristinati.
+ Nell’AMI supportata da Amazon S3 utilizzata per avviare l’istanza manca una parte obbligatoria (un file image.part.*xx*).

Per ulteriori informazioni, ottenere il motivo della cessazione utilizzando uno dei seguenti metodi.

**Per recuperare il motivo della terminazione tramite console Amazon EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza.

1. Nella prima scheda, individuare il motivo accanto a **State transition reason (Motivo transizione stato)**.

**Per conoscere il motivo della cessazione, utilizza il AWS CLI**

1. Utilizzare il comando [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) e specificare l'ID istanza.

   ```
   aws ec2 describe-instances --instance-id i-1234567890abcdef0
   ```

1. Analizzare la risposta JSON restituita dal comando e annotare i valori nell'elemento della risposta `StateReason`.

   Il seguente blocco di codice mostra un esempio di un elemento di risposta `StateReason`.

   ```
   "StateReason": {
     "Message": "Client.VolumeLimitExceeded: Volume limit exceeded", 
     "Code": "Server.InternalError"
   },
   ```

**Per ottenere il motivo della cessazione utilizzando AWS CloudTrail**  
Per ulteriori informazioni, consulta [Visualizzazione degli eventi con cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) nella *Guida per l'AWS CloudTrail utente*.

### Soluzione
<a name="troubleshooting-launch-internal-solution"></a>

Eseguire una delle seguenti operazioni, a seconda del motivo della terminazione:
+ **`Client.VolumeLimitExceeded: Volume limit exceeded`** — Eliminare i volumi inutilizzati. È possibile [inviare una richiesta](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-ebs) per aumentare il limite di volume.
+ **`Client.InternalError: Client error on launch`**— Assicurati di disporre delle autorizzazioni necessarie per accedere ai dati AWS KMS keys utilizzati per decrittografare e crittografare i volumi. Per ulteriori informazioni, consulta [Utilizzo delle policy delle chiavi in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

## Autorizzazioni insufficienti
<a name="troubleshooting-launch-permissions"></a>

### Description
<a name="troubleshooting-launch-permissions-description"></a>

Viene restituito l'errore `"errorMessage": "You are not authorized to perform this operation."` quando provi ad avviare una nuova istanza e l'avvio fallisce.

### Causa
<a name="troubleshooting-launch-permissions-cause"></a>

Se ricevi questo errore quando provi ad avviare un'istanza, non disponi delle autorizzazioni IAM necessarie per farlo.

Alcune delle possibili autorizzazioni mancanti sono le seguenti:
+ `ec2:RunInstances`
+ `iam:PassRole`

Potrebbero inoltre essere richieste altre autorizzazioni. Per l'elenco delle autorizzazioni necessarie per avviare un'istanza, consulta le policy IAM di esempio nelle pagine [Esempio: utilizzo della procedura guidata per l'avvio dell'istanza EC2](iam-policies-ec2-console.md#ex-launch-wizard) e [Avvia istanze () RunInstances](ExamplePolicies_EC2.md#iam-example-runinstances).

### Soluzione
<a name="troubleshooting-launch-permissions-solution"></a>

Per risolvere il problema:
+ Se stai effettuando richieste come utente IAM, verifica di disporre delle autorizzazioni seguenti:
  + `ec2:RunInstances` con una risorsa jolly ("\$1")
  + `iam:PassRole` con la risorsa corrispondente all'ARN del ruolo (ad esempio, `arn:aws:iam::999999999999:role/ExampleRoleName`)
+ Se non disponi delle autorizzazioni precedenti, [modifica la policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) associata al ruolo o all'utente IAM per aggiungere le autorizzazioni richieste mancanti.

Se il problema persiste e continui a ricevere un errore di avvio non riuscito, puoi decodificare il messaggio di errore di autorizzazione incluso nell'errore. Il messaggio decodificato include le autorizzazioni che mancano nella policy IAM. Per ulteriori informazioni, consulta [Come faccio a decodificare un messaggio di errore di autorizzazione dopo aver ricevuto un errore "UnauthorizedOperation" durante l'avvio di un'istanza](https://repost.aws/knowledge-center/ec2-not-auth-launch) EC2?

## Utilizzo elevato della CPU poco dopo l'avvio di Windows (solo istanze Windows)
<a name="high-cpu-issue"></a>

**Nota**  
Questo suggerimento per la risoluzione dei problemi è valido solo per le istanze Windows.

Se Windows Update viene impostato su **Check for updates but let me choose whether to download and install them (Ricerca aggiornamenti ma permettimi di scegliere se scaricarli e installarli)** (impostazione predefinita dell'istanza), questo controllo può richiedere l'utilizzo di una percentuale compresa tra il 50 e il 99% della CPU nell'istanza. Se questo utilizzo della CPU implica problemi per le applicazioni, puoi modificare manualmente le impostazioni di Windows Update in **Control Panel (Pannello di controllo)** o utilizzare lo script seguente nel campo dei dati dell'utente di Amazon EC2:

```
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v AUOptions /t REG_DWORD /d 3 /f net stop wuauserv net start wuauserv
```

Quando esegui questo script, specifica un valore per /d. Il valore predefinito è 3. I valori possibili sono: 

1. Non ricercare mai aggiornamenti

1. Ricerca aggiornamenti ma permettimi di scegliere se scaricarli e installarli

1. Scarica aggiornamenti ma permettimi di scegliere se installarli

1. Installa gli aggiornamenti automaticamente

Dopo avere modificato i dati utente, puoi eseguire l'istanza. Per ulteriori informazioni, consulta [Esecuzione di comandi sull'istanza Windows all'avvio](user-data.md).

## L'avvio di un' IMDSv1istanza abilitata non riesce
<a name="launching-an-imdsv1-enabled-instance-fails"></a>

### Description
<a name="launching-an-imdsv1-enabled-instance-fails-description"></a>

Viene visualizzata un'`UnsupportedOperation`eccezione con il seguente messaggio:

`You can't launch instances with IMDSv1 because httpTokensEnforced is enabled for this account. Either launch the instance with httpTokens=required or contact your account owner to disable httpTokensEnforced using the ModifyInstanceMetadataDefaults API or the account settings in the EC2 console.`

### Causa
<a name="launching-an-imdsv1-enabled-instance-fails-cause"></a>

Questo errore viene generato quando si tenta di avviare una nuova istanza da IMDSv1 abilitare (`httpTokens = optional`) in un account in cui le impostazioni dell'account EC2 o una politica dichiarativa AWS dell'organizzazione impongono l'uso di (). IMDSv2 `httpTokensEnforced = enabled` 

### Soluzione
<a name="launching-an-imdsv1-enabled-instance-fails-solution"></a>

Se sei pronto per l'uso IMDSv2 esclusivo, avvia l'istanza con IMDSv1 disabled (). `httpTokens = required` Per verificare se sei pronto, consulta[Passaggio all'utilizzo di Servizio di metadati dell'istanza Versione 2](instance-metadata-transition-to-version-2.md).

Se hai ancora bisogno di IMDSv1 assistenza su istanze nuove o esistenti, dovrai disabilitare l' IMDSv2 applicazione per l'account nella regione. Per disabilitare IMDSv2 l'applicazione, imposta su`HttpTokensEnforced`. `disabled` Per ulteriori informazioni, [ModifyInstanceMetadataDefaults](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyInstanceMetadataDefaults.html)consulta Amazon EC2 API Reference. Se preferisci configurare questa impostazione utilizzando la console, consulta[Applica a livello di account IMDSv2](configuring-IMDS-new-instances.md#enforce-imdsv2-at-the-account-level).

 

# Risolvi i problemi relativi al blocco delle EC2 istanze di Amazon
<a name="TroubleshootingInstancesStopping"></a>

Se un'istanza supportata da Amazon EBS appare bloccata nello stato `stopping`, è possibile che vi sia un problema con il computer host sottostante.

Per risolvere il problema, eseguire queste fasi:

1. **Forzare l'arresto dell'istanza**

   Usa la EC2 console Amazon o il AWS CLI per forzare l'arresto dell'istanza. Per la procedura, consultare [Arresto forzato di un'istanza](#force-stop-instance).

   L’istanza tenterà innanzitutto un arresto regolare, che include lo svuotamento delle cache e dei metadati del file system (sebbene possa evitare opzionalmente l’arresto regolare). Se l'arresto regolare non viene completato entro il periodo di timeout, l'istanza si chiude forzatamente senza svuotare le cache e i metadati del file system.

1. **Dopo l'arresto forzato**

   Eseguire le procedure di verifica e riparazione del file system.
**Importante**  
L'esecuzione di queste procedure è fondamentale perché un arresto forzato impedisce lo svuotamento delle cache e dei metadati del file system.

1. **Se l'arresto forzato fallisce**

   Se dopo 10 minuti l'istanza non si è arrestata, effettuare le seguenti operazioni:

   1. Pubblicare una richiesta di assistenza su [AWS re:Post](https://repost.aws/). Per velocizzare la risoluzione, includere l'ID dell'istanza e descrivere le fasi già eseguite.

   1. In alternativa, se si dispone di un piano di supporto, creare un caso di supporto tecnico presso il [Centro di supporto](https://console.aws.amazon.com/support/home#/).

   1. In attesa dell'assistenza, se necessario, è possibile creare un'istanza sostitutiva. Per la procedura, consultare [(Facoltativo) Creare un'istanza sostitutiva](#Creating_Replacement_Instance).

Non viene addebitato alcun costo per l'utilizzo dell'istanza se questa non si trova nello stato `stopping` o in qualsiasi altro stato, tranne `running`. I costi per l'utilizzo dell'istanza vengono addebitati solo quando un'istanza è nello stato `running`.

**Topics**
+ [Arresto forzato di un'istanza](#force-stop-instance)
+ [(Facoltativo) Creare un'istanza sostitutiva](#Creating_Replacement_Instance)

## Arresto forzato di un'istanza
<a name="force-stop-instance"></a>

Puoi forzare l’arresto di un’istanza. Se dopo 10 minuti l'istanza non si è arrestata, pubblica una richiesta di assistenza su [AWS re:Post](https://repost.aws/). Per velocizzare la risoluzione, includere l'ID dell'istanza e descrivere le fasi già eseguite. In alternativa, se si dispone di un piano di supporto, creare un caso di supporto tecnico presso il [Centro di supporto](https://console.aws.amazon.com/support/home#/).

**Nota**  
Utilizzando la console, puoi forzare un’istanza ad arrestarsi, mentre l’istanza è solo nello stato `stopping`. Utilizzando AWS CLI, puoi forzare un’istanza ad arrestarsi, mentre l’istanza è nello stato `pending`, `running` o `stopping`.

------
#### [ Console ]

**Per arrestare forzatamente un’istanza**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza bloccata.

1. Scegli **Stato istanza**, **Forza arresto istanza**.

   Nota che **Force stop instance** (Forza arresto istanza) è disponibile solo nella console se l'istanza è nello stato `stopping`. Se la tua istanza si trova in un altro stato (eccetto `shutting-down` e`terminated`), puoi usare il AWS CLI per forzare l'arresto dell'istanza.

1. (Facoltativo) Per ignorare lo spegnimento controllato del sistema operativo durante l’arresto forzato, seleziona la casella di controllo **Ignora l’arresto del sistema operativo**.

1. Scegli **Arresto forzato.**

------
#### [ AWS CLI ]

**Per arrestare forzatamente un’istanza**  
Utilizza il comando [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) con l’opzione `--force`.

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Per ignorare il regolare spegnimento del sistema operativo durante l’arresto forzato, includi l’opzione `--skip-os-shutdown`.

```
aws ec2 stop-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**Per arrestare forzatamente un’istanza**  
Utilizzare il [Stop-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html)cmdlet e impostare su`-Enforce`. `true`

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Per ignorare il regolare spegnimento del sistema operativo durante l’arresto forzato, includi `-SkipOsShutdown $true`.

```
Stop-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## (Facoltativo) Creare un'istanza sostitutiva
<a name="Creating_Replacement_Instance"></a>

In attesa dell'assistenza da [AWS re:Post](https://repost.aws/) o dal [Centro di supporto](https://console.aws.amazon.com/support/home#/), è possibile creare un'istanza sostitutiva. Crea un AMI dall'istanza bloccata e avvia una nuova istanza utilizzando la nuova AMI.

**Importante**  
È possibile creare un'istanza sostitutiva se l'istanza bloccata produce solo [controlli dello stato del sistema](monitoring-instances-status-check.md), poiché i controlli dello stato dell'istanza comporteranno la copia dell'AMI su una replica esatta del sistema operativo danneggiato. Dopo aver confermato il messaggio di stato, crea l'AMI e avvia una nuova istanza utilizzando la nuova AMI.

------
#### [ Console ]

**Per creare un’istanza sostitutiva**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza bloccata.

1. Scegliere **Actions (Operazioni)**, **Image and templates (Immagine e modelli)**, **Create image (Crea immagine)**.

1. Nella pagina **Create image (Crea un'immagine)**, eseguire le operazioni seguenti:

   1. Immettere un nome e una descrizione per l'AMI.

   1. Deselezionare l'opzione **Riavvia istanza**.

   1. Scegliere **Create Image (Crea immagine)**.

   Per ulteriori informazioni, consulta [Creare un'AMI da un'istanza](creating-an-ami-ebs.md#how-to-create-ebs-ami).

1. Avviare una nuova istanza dall'AMI e verificare che funzioni.

1. Selezionare l'istanza bloccata e scegliere **Operazioni**, **Stato istanza**, **Termina (elimina) istanza**. Se anche l'istanza si blocca durante la chiusura, Amazon la forza EC2 automaticamente a terminare entro poche ore.

Se non è possibile creare un'AMI dall'istanza come descritto nella procedura precedente, è possibile configurare un'istanza sostitutiva come segue:

**(In alternativa) Per creare un'istanza sostitutiva utilizzando la console**

1. Selezionare l'istanza e scegliere **Description (Descrizione)**, **Block devices (Dispositivi a blocchi)**. Selezionare ciascun volume e prendere nota del relativo ID del volume. Accertarsi di annotarsi il volume root.

1. Nel riquadro di navigazione, selezionare **Volumes (Volumi)**. Selezionare ogni volume dell'istanza e scegliere **Actions (Operazioni)**, **Create Snapshot (Crea snapshot)**.

1. Nel riquadro di navigazione, selezionare **Snapshots (Snapshot)**. Selezionare la snapshot appena creata, quindi scegliere **Actions (Operazioni)**, **Create Volume (Crea volume)**.

1. Avviare un'istanza con lo stesso sistema operativo di quella bloccata. Prendere nota dell'ID del volume e del nome del dispositivo del relativo volume root.

1. Nel riquadro di navigazione scegliere **Instances (Istanze)**, selezionare l'istanza appena avviata, scegliere **Instance state (Stato istanza)**, **Stop instance (Arresta istanza)**.

1. Nel riquadro di navigazione scegliere **Volumes (Volumi)**, selezionare il volume root dall'istanza arrestata, quindi scegliere **Actions (Operazioni)**, **Detach Volume (Distacca volume)**.

1. Selezionare il volume root creato a partire dall'istanza bloccata, scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**, quindi collegarlo alla nuova istanza come suo volume root (utilizzando il nome del dispositivo di cui si è preso nota). Collegare eventuali altri volumi non root all'istanza.

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza sostitutiva. Scegli **Instance state (Stato istanza)**, **Start instance (Avvia istanza)**. Verificare che l'istanza funzioni.

1. Selezionare l'istanza bloccata e scegliere **Stato istanza**, **Termina (elimina) istanza**. Se anche l'istanza si blocca durante la chiusura, Amazon la forza EC2 automaticamente a terminare entro poche ore.

------
#### [ AWS CLI ]

**Per creare un’istanza sostitutiva**

1. Creare un’AMI dall’istanza bloccata utilizzando il comando [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html) con l’opzione `--no-reboot`.

   ```
   aws ec2 create-image \
       --instance-id i-1234567890abcdef0 \
       --name "my-replacement-ami" \
       --description ""AMI for replacement instance" \
       --no-reboot
   ```

1. Avvia una nuova istanza dall’AMI appena creata, utilizzando il comando [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html).

1. Verificare che la nuova istanza funzioni.

1. (Facoltativo) Termina l’istanza bloccata utilizzando il comando [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).

   ```
   aws ec2 terminate-instances --instance-ids i-1234567890abcdef0
   ```

------
#### [ PowerShell ]

**Per creare un’istanza sostitutiva**

1. Crea un AMI dall'istanza bloccata utilizzando il [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html)cmdlet e imposta su`-NoReboot`. `true`

   ```
   New-EC2Image `
       -InstanceId i-1234567890abcdef0 `
       -Name "my-replacement-ami" `
       -Description "AMI for replacement instance" `
       -NoReboot $true
   ```

1. Avvia una nuova istanza dall'AMI appena creata, utilizzando il [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)cmdlet.

1. Verificare che la nuova istanza funzioni.

1. (Facoltativo) Terminare l'istanza bloccata utilizzando il cmdlet. [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html)

   ```
   Remove-EC2Instance -InstanceId i-1234567890abcdef0
   ```

------

# Risoluzione dei problemi relativi alla terminazione dell'istanza Amazon EC2
<a name="TroubleshootingInstancesShuttingDown"></a>

L'arresto o l'eliminazione dell'istanza è nota come terminazione dell'istanza. Le informazioni seguenti possono essere utili per risolvere i problemi di terminazione dell'istanza.

Non viene addebitato alcun costo per l'utilizzo di un'istanza se questa non si trova nello stato `running`. In altre parole, quando un'istanza viene terminata, non appena il suo stato passa a non viene più addebitato alcun cost `shutting-down`.

## Terminazione immediata dell'istanza
<a name="instance-terminates-immediately"></a>

All'avvio, diversi problemi possono causare la chiusura immediata dell'istanza. Per ulteriori informazioni, consulta [Terminazione immediata dell'istanza](troubleshooting-launch.md#troubleshooting-launch-internal).

## Ritardo della terminazione dell'istanza
<a name="instance-stuck-terminating"></a>

Se l’istanza rimane nello stato `shutting-down` per più di alcuni minuti, è possibile che sia perché:
+ L’istanza esegue script di spegnimento.
+ C’è un problema con il computer host sottostante.

Dopo molte ore nello stato `shutting-down`, Amazon EC2 considera quell’istanza bloccata e ne forza la terminazione.

Per risolvere autonomamente un’istanza bloccata:

1. **Termina forzatamente l’istanza**

   Usa la console Amazon EC2 o AWS CLI per forzare la chiusura dell'istanza. Per la procedura, consultare [Termina forzatamente un’istanza](#force-terminate-ec2-instance).

   L’istanza tenterà innanzitutto un arresto regolare, che include lo svuotamento delle cache e dei metadati del file system (sebbene possa evitare opzionalmente l’arresto regolare). Se l'arresto regolare non viene completato entro il periodo di timeout, l'istanza si chiude forzatamente senza svuotare le cache e i metadati del file system.

1. **Se la terminazione forzata non ha esito positivo**

   Se dopo alcune ore l’istanza non è interrotta e sembra bloccata nella condizione di terminazione, effettua quanto segue:

   1. Pubblicare una richiesta di assistenza su [AWS re:Post](https://repost.aws/). Per velocizzare la risoluzione, includere l'ID dell'istanza e descrivere le fasi già eseguite.

   1. In alternativa, se si dispone di un piano di supporto, creare un caso di supporto tecnico presso il [Centro di supporto](https://console.aws.amazon.com/support/home#/).

### Termina forzatamente un’istanza
<a name="force-terminate-ec2-instance"></a>

Se sembra che l’istanza sia bloccata nella condizione di terminazione, puoi forzarla. Se dopo alcune ore l’istanza non è terminata, pubblica una richiesta di assistenza su [AWS re:Post](https://repost.aws/). Per velocizzare la risoluzione, includere l'ID dell'istanza e descrivere le fasi già eseguite. In alternativa, se si dispone di un piano di supporto, creare un caso di supporto tecnico presso il [Centro di supporto](https://console.aws.amazon.com/support/home#/).

------
#### [ Console ]

**Per terminare forzatamente un’istanza**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza bloccata.

1. Scegli **Stato dell’istanza**, **Termina forzatamente l’istanza**.

   Nota che **Termina forzatamente l’istanza** è disponibile solo nella console se l’istanza è nello stato `stopping`. Se la tua istanza si trova in un altro stato (eccetto `shutting-down` e`terminated`), puoi usare il AWS CLI per forzare la chiusura dell'istanza.

1. (Facoltativo) Per evitare il regolare spegnimento del sistema operativo durante il termine forzato, seleziona la casella di controllo **Salta l’arresto del sistema operativo.**

1. Scegli **Terminazione forzata**.

------
#### [ AWS CLI ]

**Per terminare forzatamente un’istanza**  
Utilizza il comando [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html) con l’opzione `--force`.

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force
```

Per ignorare il regolare spegnimento del sistema operativo durante la terminazione forzata, includi l’opzione `--skip-os-shutdown`.

```
aws ec2 terminate-instances \
    --instance-ids i-1234567890abcdef0 \
    --force \
    --skip-os-shutdown
```

------
#### [ PowerShell ]

**Per terminare forzatamente un’istanza**  
Utilizzare il [Remove-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Instance.html)cmdlet e impostare su. `-Enforce` `true`

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true
```

Per ignorare il regolare spegnimento del sistema operativo durante la terminazione forzata, includi `-SkipOsShutdown $true`.

```
Remove-EC2Instance `
    -InstanceId i-1234567890abcdef0 `
    -Enforce $true `
    -SkipOsShutdown $true
```

------

## L'istanza terminata rimane visualizzata
<a name="terminated-instance-still-displaying"></a>

Dopo essere stata terminata, un'istanza rimane visibile per un breve periodo prima di essere eliminata. Lo stato indicato è `terminated`. Se dopo molte questa voce non viene eliminata, contattare il supporto.

## Errore: l'istanza non può essere terminata. Modifica il relativo attributo di istanza 'disableApiTermination'
<a name="termination-protection-enabled"></a>

Quando provi a terminare un'istanza, appare il messaggio di errore `The instance i-1234567890abcdef0 may not be terminated. Modify its 'disableApiTermination' instance attribute` nel quale è indicato che l'istanza è stata abilitata per la protezione da terminazione. La protezione da terminazione impedisce la terminazione involontaria dell'istanza.

Per terminare l'istanza, devi innanzitutto disabilitare tale protezione.

Per ulteriori informazioni, consulta [Modifica della protezione da terminazione dell’istanza](Using_ChangingDisableAPITermination.md).

## Istanze avviate o terminate automaticamente
<a name="automatic-instance-create-or-delete"></a>

In genere i seguenti comportamenti indicano che sono stati utilizzati Amazon EC2 Auto Scaling, un parco istanze EC2 o un parco istanze Spot per dimensionare automaticamente le risorse di calcolo in base ai criteri che hai definito:
+ Termina un'istanza e una nuova istanza viene avviata automaticamente.
+ Avvia un'istanza e una delle istanze viene terminata automaticamente.
+ Arresta un'istanza e terminala e una nuova istanza viene avviata automaticamente.

Per interrompere il ridimensionamento automatico, individua il gruppo Auto Scaling o il parco istanze che avvia le istanze e impostane la capacità su 0 o eliminalo.

# Risoluzione di problemi relativi a un'istanza Amazon EC2 irraggiungibile
<a name="troubleshoot-unreachable-instance"></a>

Le informazioni seguenti possono essere utili per risolvere i problemi relativi alle istanze Amazon EC2. È possibile acquisire screenshot o accedere all'output della console per diagnosticare i problemi e determinare se occorre riavviare l'istanza. Per le istanze Windows non raggiungibili, risolvere i problemi esaminando gli screenshot restituiti dal servizio. 

**Topics**
+ [Riavvio dell'istanza](#instance-console-rebooting)
+ [Output della console delle istanze](#instance-console-console-output)
+ [Acquisizione di uno screenshot di un'istanza irraggiungibile](#instance-console-screenshot)
+ [Screenshot comuni per le istanze di Windows](ics-common.md)
+ [Ripristino delle istanze in caso di errori del computer host](#instance-machine-failure)
+ [L’istanza è apparsa offline ed è stata inaspettatamente riavviata](#troubleshoot-unavailable-instance-unexpected-reboot)

## Riavvio dell'istanza
<a name="instance-console-rebooting"></a>

La possibilità di riavviare le istanze altrimenti non raggiungibili è importante sia per la risoluzione dei problemi che per la gestione generale delle istanze.

Così come puoi ripristinare un computer tramite l'apposito pulsante, puoi ripristinare le istanze EC2 utilizzando la console di Amazon EC2, la CLI o l'API. Per ulteriori informazioni, consulta [Riavvia la tua istanza Amazon EC2](ec2-instance-reboot.md).

## Output della console delle istanze
<a name="instance-console-console-output"></a>

L'output della console rappresenta un prezioso strumento per diagnosticare i problemi. In particolare, è utile per risolvere i problemi del kernel e della configurazione dei servizi che potrebbero causare la terminazione o la mancata raggiungibilità di un'istanza prima che il relativo daemon SSH possa essere avviato. 
+ **Istanze Linux**: l'output della console delle istanze visualizza esattamente lo stesso output che verrebbe normalmente visualizzato su un monitor fisico collegato a un computer. L'output della console restituisce le informazioni di buffering pubblicate poco dopo lo stato transitorio di un'istanza (avvio, arresto, riavvio e terminazione). L'output pubblicato non viene aggiornato continuamente, ma solo quando viene ritenuto importante.
+ **Istanze Windows**: l'output della console include gli ultimi tre errori del log degli eventi relativi al sistema.

Solo il proprietario dell'istanza può accedere all'output della console.

È possibile recuperare l'ultimo output seriale della console durante il ciclo di vita dell'istanza. Questa opzione è supportata solo su [istanze basate su Nitro](instance-types.md#instance-hypervisor-type).

------
#### [ Console ]

**Per ottenere l'output della console**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione a sinistra, scegli **Instances** (Istanze).

1. Selezionare l'istanza.

1. Scegliere **Actions (Operazioni)**, **Monitor and troubleshoot (Monitoraggio e risoluzione dei problemi)**, quindi **Get system log (Ottieni il log di sistema)**.

------
#### [ AWS CLI ]

**Per ottenere l'output della console**  
Utilizza il comando [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html).

```
aws ec2 get-console-output --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Per ottenere l'output della console**  
Utilizza il cmdlet [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html).

```
Get-EC2ConsoleOutput -InstanceId i-1234567890abcdef0
```

------

## Acquisizione di uno screenshot di un'istanza irraggiungibile
<a name="instance-console-screenshot"></a>

Se è impossibile connettersi all'istanza, è possibile acquisire uno screenshot dell'istanza e visualizzarla come immagine. L'immagine può fornire visibilità dello stato dell'istanza e risolvere più rapidamente eventuali problemi.

Puoi generare screenshot mentre l'istanza è in esecuzione o dopo il suo arresto. L'immagine è generata in formato JPG e non supera i 100 KB. Per lo screenshot non sono previsti costi di trasferimento dei dati.

**Limitazioni**

Questa funzionalità non è supportata dalle seguenti istanze:
+ Istanze bare metal (istanze del tipo `*.metal`)
+ L'istanza utilizza un driver NVIDIA GRID
+ [Istanze basate su processori Graviton basati su ARM](https://aws.amazon.com/ec2/graviton/#EC2_Instances_Powered_by_AWS_Graviton_Processors)
+ Istanze Windows su AWS Outposts
+ Istanze Windows su AWS Local Zones

**Supporto di una regione**

Questa funzionalità non è disponibile nelle seguenti regioni:
+ Asia Pacifico (Thailandia)
+ Messico (centrale)
+ GovCloud Regioni

------
#### [ Console ]

**Per ottenere uno screenshot di un'istanza**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione a sinistra, scegli **Instances** (Istanze).

1. Selezionare l'istanza da acquisire.

1. Scegliere **Actions (Operazioni)**, **Monitor and troubleshoot (Monitoraggio e risoluzione dei problemi)**, quindi **Get instance screenshot (Ottieni screenshot istanza)**.

1. Scegliere **Download (Scarica)** o fare clic con il pulsante destro del mouse sull'immagine per scaricarla e salvarla.

------
#### [ AWS CLI ]

**Per acquisire uno screenshot di un'istanza**  
Utilizza il comando [get-console-screenshot](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-screenshot.html). L'output è con codifica base64.

```
aws ec2 get-console-screenshot --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Per acquisire uno screenshot di un'istanza**  
Utilizza il cmdlet [Get-EC2ConsoleScreenshot](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleScreenshot.html). L'output è con codifica base64.

```
Get-EC2ConsoleScreenshot -InstanceId i-1234567890abcdef0
```

------

# Screenshot comuni per la risoluzione dei problemi relativi alle istanze di Windows non raggiungibili
<a name="ics-common"></a>

Puoi utilizzare le informazioni seguenti per facilitare la risoluzione dei problemi associati a un'istanza Windows irraggiungibile in base all'acquisizione di screenshot restituiti dal servizio.
+ [Schermata di accesso (Ctrl\$1Alt\$1Canc)](#logon-screen) 
+ [Schermata della console di ripristino](#recovery-console-screen) 
+ [Schermata Windows Boot Manager](#boot-manager-screen) 
+ [Schermata Sysprep](#sysprep-screen) 
+ [Schermata di preparazione](#getting-ready-screen) 
+ [Schermata Windows Update](#windows-update-screen) 
+ [Chkdsk](#Chkdsk) 

## Schermata di accesso (Ctrl\$1Alt\$1Canc)
<a name="logon-screen"></a>

Il servizio di acquisizione di screenshot della console ha restituito quanto segue.

![\[Schermata di accesso.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ts-cs-1.png)


Se un'istanza diventa irraggiungibile durante l'accesso, potrebbe esserci un problema relativo alla configurazione di rete o ai Servizi Desktop remoto di Windows. Un'istanza può inoltre non rispondere se un processo utilizza una quantità significativa di CPU. 

### Configurazione della rete
<a name="network-config"></a>

Usa le seguenti informazioni per verificare che le tue configurazioni di rete AWS, Microsoft Windows e locale (o locale) non blocchino l'accesso all'istanza.


**AWS configurazione di rete**  

| Configurazione | Verifica | 
| --- | --- | 
| Configurazione del gruppo di sicurezza | Verifica che la porta 3389 sia aperta per il gruppo di sicurezza. Verifica che ti stai collegando all'indirizzo IP pubblico corretto. Se l'istanza non è stata associata a un IP elastico, l'IP pubblico cambia dopo l'arresto/avvio dell'istanza. Per ulteriori informazioni, consulta [Il desktop remoto non può connettersi al computer remoto](troubleshoot-connect-windows-instance.md#rdp-issues). | 
| Configurazione VPC (rete) ACLs | Verifica che la lista di controllo accessi (ACL) del tuo Amazon VPC non stia bloccando l'accesso. Per informazioni, consulta [Network ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) in Amazon VPC User Guide. | 
| Configurazione VPN | Se ti stai connettendo al VPC tramite una rete privata virtuale (VPN), verifica la connettività del tunnel della VPN. Per ulteriori informazioni, consulta [Risoluzione dei problemi di connettività di AWS Client VPN: problemi di connettività del tunnel su un VPC](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/VPNTunnelConnectivityTroubleshooting.html). | 


**Configurazione di rete Windows**  

| Configurazione | Verifica | 
| --- | --- | 
| Windows Firewall | Verifica che Windows Firewall non stia bloccando le connessioni alla istanza. Disabilita Windows Firewall come descritto al punto 7 della sezione di risoluzione dei problemi del desktop remoto, [Il desktop remoto non può connettersi al computer remoto](troubleshoot-connect-windows-instance.md#rdp-issues).  | 
|  TCP/IP Configurazione avanzata (utilizzo di IP statico) | L'istanza potrebbe non rispondere perché hai configurato un indirizzo IP statico. Per un VPC, [creare un'interfaccia di rete](create-network-interface.md) e [collegarla all'istanza](network-interface-attachments.md#attach_eni).  | 

**Configurazione di rete locale o on-premises**

Verifica che una configurazione di rete locale non stia bloccando l'accesso. Prova a connetterti a un'altra istanza nello stesso VPC dell'istanza irraggiungibile. Se non riesci ad accedere a un'altra istanza, contatta il tuo amministratore di rete locale per stabilire se una policy locale limita l'accesso.

### Problema correlato ai Servizi Desktop remoto
<a name="rds-issue"></a>

Se l'istanza diventa irraggiungibile durante l'accesso, potrebbe esserci un problema relativo ai Servizi Desktop remoto (RDS) nell'istanza.

**Suggerimento**  
Puoi utilizzare il runbook `AWSSupport-TroubleshootRDP` per verificare e modificare varie impostazioni che potrebbero influire sulle connessioni RDP (Remote Desktop Protocol). Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootrdp.html) in *Documentazione di riferimento del runbook AWS Systems Manager *.


**Configurazione dei Servizi Desktop remoto**  

| Configurazione | Verifica | 
| --- | --- | 
| RDS in esecuzione | Verificare che RDS sia in esecuzione sull'istanza. Connettiti all'istanza tramite l'applicazione Servizi di Microsoft Management Console (MMC) (services.msc). Nell'elenco dei servizi verificare che Remote Desktop Services (Servizi Desktop remoto) sia Running (In esecuzione). In caso contrario, avviarli e impostare il tipo di avvio su Automatic (Automatico). Se non è possibile connettersi all'istanza utilizzando l'applicazione Servizi, distaccare il volume root dall'istanza, acquisire uno snapshot del volume o creare un'AMI da esso, collegare il volume originale a un'altra istanza nella stessa zona di disponibilità come volume secondario e modificare la chiave di registro [Start](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc959920(v=technet.10)). Una volta terminato, ricollega il volume radice all'istanza originale. | 
| RDS abilitato |  Anche se il servizio è avviato, potrebbe essere disabilitato. Distacca il volume root dall'istanza, acquisisci una snapshot del volume o crea un'AMI da esso, collega il volume originale a un'altra istanza nella stessa zona di disponibilità come volume secondario e abilita il servizio modificando la chiave di registro **Terminal Server** come descritto in [Abilitazione di Desktop remoto in un'istanza EC2 con il Registro di sistema remoto](troubleshoot-connect-windows-instance.md#troubleshooting-windows-rdp-remote-registry): Una volta terminato, ricollega il volume radice all'istanza originale.  | 

### Elevato utilizzo della CPU
<a name="high-cpu"></a>

Controlla la metrica **CPUUtilization (massima)** sulla tua istanza utilizzando Amazon CloudWatch. Se **CPUUtilization (Massimo)** è un numero elevato, attendi che la CPU si spenga e riprova a connetterti. Un utilizzo elevato della CPU può essere causato da:
+ Windows Update
+ Scansione del software di sicurezza
+ Script di avvio personalizzato
+ Pianificatore di attività

Per ulteriori informazioni, consulta [Ottieni statistiche per una risorsa specifica](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SingleMetricPerInstance.html) nella *Amazon CloudWatch User Guide*. Per ulteriori suggerimenti per la risoluzione di problemi, consulta [Utilizzo elevato della CPU poco dopo l'avvio di Windows (solo istanze Windows)](troubleshooting-launch.md#high-cpu-issue).

## Schermata della console di ripristino
<a name="recovery-console-screen"></a>

Il servizio di acquisizione di screenshot della console ha restituito quanto segue.

![\[Schermata della console di ripristino.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ts-cs-2.png)


Se `bootstatuspolicy` non è impostato su `ignoreallfailures`, il sistema operativo potrebbe avviarsi nella console di ripristino e restare bloccato in questo stato. Utilizza la procedura seguente per cambiare la configurazione `bootstatuspolicy` in `ignoreallfailures`.

Per impostazione predefinita, la configurazione delle policy per le finestre pubbliche AMIs fornita da AWS è impostata su`ignoreallfailures`.

1. Arrestare l'istanza irraggiungibile.

1. Creare una snapshot del volume root. Il volume root è collegato all'istanza come `/dev/sda1`. 

   Distacca il volume root dall'istanza irraggiungibile, acquisisci una snapshot del volume o crea un'AMI da esso, quindi collegalo a un'altra istanza nella stessa zona di disponibilità come volume secondario.
**avvertimento**  
Se la tua istanza temporanea e l'istanza originale sono state avviate utilizzando la stessa AMI, dovrai completare altre operazioni o non sarai in grado di avviare l'istanza originale dopo aver ripristinato il volume root a causa di un conflitto di firme del disco. Se devi creare un'istanza temporanea utilizzando la stessa AMI, completa le operazioni in [Collisione della firma del disco](win-ts-common-issues.md#disk-signature-collision) per evitare un conflitto di firma del disco.  
In alternativa, seleziona un'AMI diversa per l'istanza temporanea. Ad esempio, se l'istanza originale utilizza un'AMI per Windows Server 2016, avvia l'istanza temporanea utilizzando un'AMI per Windows Server 2019.

1. Accedi all'istanza ed emetti il comando seguente da un prompt di comandi per modificare la configurazione di `bootstatuspolicy` in `ignoreallfailures`.

   ```
   bcdedit /store Drive Letter:\boot\bcd /set {default} bootstatuspolicy ignoreallfailures
   ```

1. Ricollegare il volume all'istanza irraggiungibile e avviare nuovamente l'istanza.

## Schermata Windows Boot Manager
<a name="boot-manager-screen"></a>

Il servizio di acquisizione di screenshot della console ha restituito quanto segue.

![\[Schermata Windows Boot Manager.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ts-cs-3.png)


Il sistema operativo ha subito un danneggiamento irreversibile del file di sistema, and/or il registro. Quando un'istanza è bloccata in questo stato, puoi recuperarla da un'AMI di backup recente o avviare un'istanza di sostituzione. Se è necessario accedere ai dati dell'istanza, distacca qualsiasi volume root dall'istanza irraggiungibile, acquisisci una snapshot di tali volumi o crea un'AMI da essi, quindi collegali a un'altra istanza nella stessa zona di disponibilità come volume secondario.

## Schermata Sysprep
<a name="sysprep-screen"></a>

Il servizio di acquisizione di screenshot della console ha restituito quanto segue.

![\[Schermata Sysprep.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ts-cs-4.png)


Questa schermata può essere visualizzata se non è stato utilizzato il servizio EC2 Config per chiamare Sysprep o se il sistema operativo non è riuscito durante l'esecuzione di Sysprep. [È possibile reimpostare la password utilizzando Rescue. EC2](Windows-Server-EC2Rescue.md) In caso contrario, consulta [Creare un'AMI Amazon EC2 utilizzando Windows Sysprep](ami-create-win-sysprep.md).

## Schermata di preparazione
<a name="getting-ready-screen"></a>

Il servizio di acquisizione di screenshot della console ha restituito quanto segue.

![\[Schermata Getting Ready (Preparazione).\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ts-cs-5.png)


Aggiorna il servizio di acquisizione di screenshot della console dell'istanza ripetutamente per verificare che l'anello di avanzamento stia girando. In tal caso, attendi che il sistema operativo si avvii. Puoi anche controllare la metrica **CPUUtilization (Maximum)** sulla tua istanza utilizzando Amazon CloudWatch per vedere se il sistema operativo è attivo. Se l'anello di avanzamento non sta girando, l'istanza potrebbe essere bloccata a livello del processo di avvio. Riavviare l'istanza. Se il riavvio non risolve il problema, recupera l'istanza da un'AMI di backup recente o avvia un'istanza di sostituzione. Se è necessario accedere ai dati dell'istanza, distacca il volume root dall'istanza irraggiungibile, acquisisci una snapshot del volume o crea un'AMI da esso. Quindi, collegalo a un'altra istanza nella stessa zona di disponibilità come volume secondario.

## Schermata Windows Update
<a name="windows-update-screen"></a>

Il servizio di acquisizione di screenshot della console ha restituito quanto segue.

![\[Schermata Windows Update.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ts-cs-6.png)


Il processo Windows Update sta aggiornando il registro. Attendi la fine dell'aggiornamento. Non riavviare o arrestare l'istanza perché ciò potrebbe danneggiare i dati durante l'aggiornamento.

**Nota**  
Il processo Windows Update può utilizzare le risorse sul server durante l'aggiornamento. Se riscontri spesso questo problema, considera la possibilità di usare tipi di istanza e volumi EBS più veloci. 

## Chkdsk
<a name="Chkdsk"></a>

Il servizio di acquisizione di screenshot della console ha restituito quanto segue.

![\[Schermata Chkdsk.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ts-cs-7.png)


Windows sta eseguendo lo strumento di sistema chkdsk sull'unità per verificare l'integrità del file system e correggerne gli errori logici Attendi il completamento del processo.

## Ripristino delle istanze in caso di errori del computer host
<a name="instance-machine-failure"></a>

Se si presenta un problema irrecuperabile con l'hardware di un computer host sottostante, è possibile che AWS pianifichi un evento di arresto delle istanze. Tale evento ti viene notificato in anticipo tramite e-mail.

**Per ripristinare un'istanza supportata da Amazon EBS in esecuzione su un computer host in stato di errore**

1. Eseguire il backup di tutti i dati importanti contenuti nei volumi instance store in Amazon EBS o Amazon S3.

1. Arrestare l'istanza.

1. Avviare l'istanza.

1. Ripristinare i dati importanti.

Per ulteriori informazioni, consulta [Avvio e arresto di un'istanza Amazon EC2](Stop_Start.md).

**Per ripristinare un’istanza con un volume root dell’archivio dell’istanza in esecuzione su un computer host in stato di errore**

1. Creare un'AMI dall'istanza.

1. Caricare l'immagine su Amazon S3.

1. Eseguire il backup dei dati importanti in Amazon EBS o Amazon S3.

1. Terminare l'istanza.

1. Avviare una nuova istanza dall'AMI.

1. Ripristinare i dati importanti sulla nuova istanza.

## L’istanza è apparsa offline ed è stata inaspettatamente riavviata
<a name="troubleshoot-unavailable-instance-unexpected-reboot"></a>

Se sembra che l’istanza sia stata offline e poi riavviata inaspettatamente, è possibile che sia stata ripristinata automaticamente. Ciò accade quando AWS rileva che l'istanza non è disponibile a causa di un problema hardware o software sottostante e sull'istanza è abilitato il ripristino automatico semplificato o il ripristino basato sulle CloudWatch azioni.

Durante il processo di ripristino, AWS tenta di ripristinare la disponibilità dell'istanza migrandola su hardware diverso. Per verificare se per la tua istanza è stato eseguito il recupero automatico dell’istanza, consulta [Verificare se è avvenuto il ripristino automatico dell’istanza](verify-if-automatic-recovery-occurred.md).

**Nota**  
Se il carico di lavoro o l’applicazione non risponde, controlla se è in esecuzione sull’istanza. Nel caso non lo sia, avvialo manualmente. Per prevenire questo problema in futuro, implementa un piano di recupero per garantire il corretto funzionamento del carico di lavoro o dell’applicazione dopo il recupero dell’istanza.

# Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2
<a name="TroubleshootingInstancesConnecting"></a>

Le informazioni e gli errori comuni seguenti possono essere utili per risolvere i problemi di connessione all'istanza Linux. 

**Topics**
+ [Cause comuni dei problemi di connessione](#TroubleshootingInstancesCommonCauses)
+ [Errore di connessione all'istanza: Connection timed out](#TroubleshootingInstancesConnectionTimeout)
+ [Errore: impossibile caricare la chiave... Valore previsto: QUALSIASI CHIAVE PRIVATA](#troubleshoot-instance-connect-key-file)
+ [Errore: User key not recognized by server](#TroubleshootingInstancesServerError)
+ [Errore: autorizzazione negata o connessione chiusa dalla porta 22 [istanza]](#TroubleshootingInstancesConnectingSSH)
+ [Errore: Unprotected Private Key File (File della chiave privata non protetto)](#troubleshoot-unprotected-key)
+ [Errore: la chiave privata deve iniziare con "-----BEGIN RSA PRIVATE KEY-----" e finire con "-----END RSA PRIVATE KEY-----"](#troubleshoot-private-key-file-format)
+ [Errore: verifica della chiave host non riuscita](#troubleshoot-host-key-verification-failed)
+ [Errore: Server refused our key *o* No supported authentication methods available](#TroubleshootingInstancesConnectingPuTTY)
+ [Cannot Ping Instance (Impossibile eseguire il ping dell'istanza)](#troubleshoot-instance-ping)
+ [Errore: il server ha chiuso inaspettatamente la connessione di rete](#troubleshoot-ssh)
+ [Errore: convalida della chiave host non riuscita per EC2 Instance Connect](#troubleshoot-host-key-validation)
+ [Impossibile connettersi all'istanza Ubuntu tramite EC2 Instance Connect](#troubleshoot-eic-ubuntu)
+ [Ho perso la mia chiave privata. Come posso connettermi alla mia istanza?](#replacing-lost-key-pair)

## Cause comuni dei problemi di connessione
<a name="TroubleshootingInstancesCommonCauses"></a>

Ti consigliamo di iniziare a risolvere i problemi di connessione delle istanze verificando di aver eseguito con precisione le seguenti attività.

**Verifica il nome utente per l'istanza**  
È possibile connettersi all'istanza utilizzando il nome utente dell'account utente o il nome utente predefinito per l'AMI utilizzato per avviare l'istanza.  
+ **Ottenere il nome utente per il proprio account utente.**

  Per ulteriori informazioni su come creare un account utente, consulta [Gestisci gli utenti di sistema sulla tua istanza Amazon EC2 Linux](managing-users.md).
+ **Ottieni il nome utente predefinito per l'AMI che hai utilizzato per avviare l'istanza**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)

**Verificare che le regole del gruppo di sicurezza consentano il traffico**  
Verificare che il gruppo di sicurezza associato alla tua istanza consenta il traffico SSH in entrata dal tuo indirizzo IP. Per impostazione predefinita, il gruppo di sicurezza predefinito per il VPC non consente il traffico SSH in entrata. Per impostazione predefinita, il gruppo di sicurezza creato dalla procedura guidata di avvio abilita il traffico SSH. Per i passaggi per aggiungere una regola per il traffico SSH in entrata alla tua istanza Linux, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access). Per le fasi di verifica, consulta [Errore di connessione all'istanza: Connection timed out](#TroubleshootingInstancesConnectionTimeout).

**Verificare che l'istanza sia pronta**  
Dopo aver avviato un'istanza, possono essere necessari alcuni minuti affinché sia pronta ad accettare richieste di connessione. Controllare l'istanza per assicurarsi che sia in esecuzione e che abbia superato i controlli di stato.  

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza desiderata.

1. Verificare quanto segue:

   1. Nella colonna **Instance state (Stato istanza)**, verificare che l'istanza sia nello stato `running`.

   1. Nella colonna **Controllo stato**, verifica che l’istanza abbia superato tutti i controlli di stato.

**Verifica che siano soddisfatto tutti i prerequisiti per connetterti**  
Assicurarsi di avere tutte le informazioni necessarie per la connessione. Per ulteriori informazioni, consulta [Connessione a un’istanza Linux tramite SSH](connect-to-linux-instance.md).  
**Connessione da Linux o macOS X**  
Se il sistema operativo del computer locale è Linux o macOS X, consultare i seguenti prerequisiti specifici per connettersi a un'istanza Linux:
+ [Client SSH](connect-linux-inst-ssh.md)
+ [EC2 Instance Connect](connect-linux-inst-eic.md)
+ [AWS Systems Manager Gestore delle sessioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
**Connettersi da Windows**  
Se il sistema operativo del computer locale è Microsoft, consulta i seguenti prerequisiti specifici per connettersi a un'istanza Linux:
+ [OpenSSH](connect-linux-inst-ssh.md)
+ [PuTTY](connect-linux-inst-from-windows.md)
+ [AWS Systems Manager Gestore di sessione](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
+ [Sottosistema Windows per Linux](connect-linux-inst-ssh.md)

**Verificare se l'istanza è un'istanza gestita**  
Le connessioni avviate dall'utente alle istanze gestite non sono consentite. Per determinare se l'istanza è gestita, trovare il campo **Gestito** relativo all'istanza. Se il valore è **vero**, si tratta di un'istanza gestita. Per ulteriori informazioni, consulta [Istanze gestite di Amazon EC2](amazon-ec2-managed-instances.md).

## Errore di connessione all'istanza: Connection timed out
<a name="TroubleshootingInstancesConnectionTimeout"></a>

Se si tenta di connettersi all'istanza e si riceve il messaggio di errore `Network error: Connection timed out` o `Error connecting to [instance], reason: -> Connection timed out: connect`, provare a procedere come segue:

**Verificare le regole del gruppo di sicurezza.**  
È necessaria una regola del gruppo di sicurezza che consenta il traffico in entrata dall' IPv4 indirizzo pubblico del computer locale sulla porta corretta.

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza desiderata.

1. Nella scheda **Security (Sicurezza)** nella parte inferiore della pagina della console, in **Inbound rules (Regole in entrata)** controllare l'elenco delle regole in vigore per l'istanza selezionata. Verificare che sia presente una regola che consente il traffico dal computer locale alla porta 22 (SSH).

   Se il gruppo di sicurezza non dispone di una regola che consente il traffico in entrata dal computer locale, aggiungi una regola al gruppo di sicurezza. Per ulteriori informazioni, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access).

1. Per la regola che consente il traffico in entrata, controlla il campo **Source** (Origine). Se il valore è un singolo indirizzo IP e se l'indirizzo IP non è statico, verrà assegnato un nuovo indirizzo IP ogni volta che si riavvia il computer. Ciò farà sì che la regola non includa il traffico di indirizzi IP del tuo computer. L'indirizzo IP potrebbe non essere statico se il computer si trova su una rete aziendale o se si sta effettuando la connessione tramite un fornitore di servizi Internet (ISP) o l'indirizzo IP del computer è dinamico e cambia ogni volta che si riavvia il computer. Per essere certi che la regola del gruppo di sicurezza consenta il traffico in entrata dal computer locale, anziché specificare un singolo indirizzo IP per il campo **Source** (Origine) specifica l'intervallo di indirizzi IP utilizzati dai computer client.

   Per ulteriori informazioni sulle regole dei gruppi di sicurezza, consulta [Regole sui gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) nella *Guida per l'utente di Amazon VPC*.

**Verificare la tabella di routing per la sottorete.**  
È necessario adottare un instradamento che invii tutto il traffico destinato al di fuori del VPC all'Internet gateway per il VPC.

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza desiderata.

1. Nella scheda **Networking (Rete)**, prendere nota dei valori per **VPC ID** e **subnet (sottorete)**.

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegliere **Internet Gateways**. Verificare che al VPC sia associato un Internet gateway. In caso contrario, scegliere **Create internet gateway (Crea gateway Internet)**, immettere un nome per il gateway Internet e scegliere **Create internet gateway (Crea gateway Internet)**. Quindi, per il gateway Internet creato, scegliere **Actions (Operazioni)**, **Attach to VPC (Collega a VPC)**, selezionare il VPC e quindi scegliere **Attach internet gateway (Collega gateway Internet)** per collegarlo al VPC.

1. Nel riquadro di navigazione scegliere **Subnets (Sottoreti)** e selezionare la sottorete desiderata.

1. Nella scheda **Route table (Tabella di routing)**, verificare che sia presente un instradamento con `0.0.0.0/0` come destinazione e il gateway Internet del VPC come target. Se ti connetti alla tua istanza utilizzando il relativo IPv6 indirizzo, verifica che esista un percorso per tutto IPv6 il traffico (`::/0`) che punti al gateway Internet. In caso contrario, eseguire le seguenti operazioni:

   1. Selezionare l'ID per la tabella di routing (rtb-*xxxxxxxx*) per navigare alla tabella di routing.

   1. Nella scheda **Routes (Route)**, scegliere **Edit routes (Modifica route)**. Selezionare **Add route (Aggiungi route)**, utilizzare `0.0.0.0/0` come destinazione e il gateway internet come target. Ad esempio IPv6, scegli **Aggiungi percorso**, utilizza `::/0` come destinazione e il gateway Internet come destinazione.

   1. Selezionare **Save routes (Salva route)**.

**Verificare la lista di controllo accessi (ACL) di rete della sottorete.**

La rete ACLs deve consentire il traffico SSH in entrata dall'indirizzo IP locale sulla porta 22. Deve inoltre consentire il traffico in uscita alle porte effimere (1024-65535).

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, seleziona **Sottoreti**.

1. Seleziona la sottorete.

1. Nella scheda **Lista di controllo accessi di rete**, per **Regole in entrata** verifica che le regole permettano il traffico in entrata dal computer in uso sulla porta richiesta. Altrimenti, elimina o modifica la regola che blocca il traffico.

1. Per **Regole in uscita**, verifica che le regole permettano il traffico verso computer in uso sulle porte effimere. Altrimenti, elimina o modifica la regola che blocca il traffico.

**Se il computer si trova su una rete aziendale**  
Chiedere all'amministratore di rete se il firewall interno permette il traffico in entrata e in uscita dal computer in uso sulla porta 22.

Se sul computer è presente un firewall, verificare che consenta il traffico in entrata e in uscita dal computer in uso sulla porta 22.

**Verifica che l'istanza abbia un indirizzo pubblico IPv4 .**  
Se non lo ha, è possibile associare un indirizzo IP elastico all'istanza. Per ulteriori informazioni, consulta [Indirizzi IP elastici](elastic-ip-addresses-eip.md). 

**Verificare il carico della CPU sull'istanza; è possibile che il server sia in sovraccarico.**  
AWS fornisce automaticamente dati come i CloudWatch parametri di Amazon e lo stato dell'istanza, che puoi utilizzare per vedere il carico della CPU sull'istanza e, se necessario, modificare il modo in cui vengono gestiti i carichi. Per ulteriori informazioni, consulta [Monitora le tue istanze utilizzando CloudWatch](using-cloudwatch.md).
+ Se il carico è variabile, è possibile aumentare o diminuire automaticamente le istanze utilizzando [Auto Scaling](https://aws.amazon.com/autoscaling/) ed [Elastic Load Balancing](https://aws.amazon.com/elasticloadbalancing/). 
+ Se il carico è in crescita stabile, è possibile passare a un tipo di istanza più grande. Per ulteriori informazioni, consulta [Modifiche del tipo di istanza Amazon EC2](ec2-instance-resize.md). 

**Per connetterti alla tua istanza utilizzando un IPv6 indirizzo, controlla quanto segue:**
+ La sottorete deve essere associata a una tabella di routing che contiene un percorso per il IPv6 traffico (`::/0`) verso un gateway Internet. 
+ Le regole del gruppo di sicurezza devono consentire il traffico in entrata dal tuo IPv6 indirizzo locale sulla porta 22.
+ Le regole ACL della rete devono consentire il traffico in entrata e in uscita. IPv6 
+ Se hai avviato l'istanza da una vecchia AMI, potrebbe non essere configurata per DHCPv6 (IPv6 gli indirizzi non vengono riconosciuti automaticamente sull'interfaccia di rete). Per ulteriori informazioni, consulta [Configura IPv6 sulle tue istanze](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) nella *Amazon VPC* User Guide.
+ Il computer locale deve avere un IPv6 indirizzo e deve essere configurato per l'uso. IPv6

## Errore: impossibile caricare la chiave... Valore previsto: QUALSIASI CHIAVE PRIVATA
<a name="troubleshoot-instance-connect-key-file"></a>

Se tenti di connetterti all'istanza e ricevi il messaggio di errore, `unable to load key ... Expecting: ANY PRIVATE KEY`, il file in cui è archiviata la chiave privata non è configurato correttamente. Se il file della chiave privata termina con `.pem`, potrebbe comunque essere configurato in modo errato. Una possibile causa di una configurazione errata di un file della chiave privata è la mancanza di un certificato.

**Se il file della chiave privata non è configurato correttamente, segui questi passaggi per risolvere l'errore**

1. Creazione di una nuova coppia di chiavi. Per ulteriori informazioni, consulta [Creazione di una coppia di chiavi utilizzando Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair).
**Nota**  
In alternativa, è possibile creare una nuova coppia di chiavi tramite uno strumento di terze parti. Per ulteriori informazioni, consulta [Creazione di una coppia di chiavi tramite uno strumento di terza parte e importazione della chiave pubblica in Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

1. Aggiungi la nuova coppia di chiavi all'istanza. Per ulteriori informazioni, consulta [Ho perso la mia chiave privata. Come posso connettermi alla mia istanza?](#replacing-lost-key-pair).

1. Connettiti all'istanza utilizzando la nuova coppia di chiavi.

## Errore: User key not recognized by server
<a name="TroubleshootingInstancesServerError"></a>

**Se per connettersi all'istanza si utilizza SSH**
+ Utilizzare `ssh -vvv` per recuperare le informazioni sul debug triple verbose durante la connessione:

  ```
  ssh -vvv -i path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
  ```

  Il seguente output di esempio mostra quanto visualizzato se si è tentato di connettersi all'istanza con una chiave che non è stata riconosciuta dal server:

  ```
  open/ANT/myusername/.ssh/known_hosts).
  debug2: bits set: 504/1024
  debug1: ssh_rsa_verify: signature correct
  debug2: kex_derive_keys
  debug2: set_newkeys: mode 1
  debug1: SSH2_MSG_NEWKEYS sent
  debug1: expecting SSH2_MSG_NEWKEYS
  debug2: set_newkeys: mode 0
  debug1: SSH2_MSG_NEWKEYS received
  debug1: Roaming not allowed by server
  debug1: SSH2_MSG_SERVICE_REQUEST sent
  debug2: service_accept: ssh-userauth
  debug1: SSH2_MSG_SERVICE_ACCEPT received
  debug2: key: boguspem.pem ((nil))
  debug1: Authentications that can continue: publickey
  debug3: start over, passed a different list publickey
  debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
  debug3: authmethod_lookup publickey
  debug3: remaining preferred: keyboard-interactive,password
  debug3: authmethod_is_enabled publickey
  debug1: Next authentication method: publickey
  debug1: Trying private key: boguspem.pem
  debug1: read PEM private key done: type RSA
  debug3: sign_and_send_pubkey: RSA 9c:4c:bc:0c:d0:5c:c7:92:6c:8e:9b:16:e4:43:d8:b2
  debug2: we sent a publickey packet, wait for reply
  debug1: Authentications that can continue: publickey
  debug2: we did not send a packet, disable method
  debug1: No more authentication methods to try.
  Permission denied (publickey).
  ```

**Se per connettersi all'istanza si utilizza PuTTY**
+ Verificare che il file della chiave privata (.pem) sia stato convertito nel formato riconosciuto da PuTTY (.ppk). Per ulteriori informazioni sulla conversione della chiave privata, consultare [Connessione a un’istanza Linux tramite PuTTY](connect-linux-inst-from-windows.md).
**Nota**  
In PuTTYgen, carica il tuo file di chiave privata e seleziona **Salva chiave privata** anziché **Genera**. 
+ Accertarsi di connettersi con il nome utente corretto dell'AMI in uso. Immettere il nome utente nella casella **Nome host** nella finestra **Configurazione PuTTY**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html)
+ Accertarsi di disporre di una regola del gruppo di sicurezza che permetta il traffico in entrata verso la porta corretta. Per ulteriori informazioni, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access). 

## Errore: autorizzazione negata o connessione chiusa dalla porta 22 [istanza]
<a name="TroubleshootingInstancesConnectingSSH"></a>

Se esegui la connessione all'istanza usando SSH e ricevi uno degli errori seguenti, `Host key not found in [directory]`, `Permission denied (publickey)`, `Authentication failed, permission denied` o `Connection closed by [instance] port 22`, assicurati di connetterti con il nome utente corretto dell'AMI *e* di avere specificato il file della chiave privata corretto (`.pem)` per l'istanza in uso.

I nomi utente appropriati sono i seguenti:


| AMI utilizzata per avviare l'istanza | Nome utente predefinito | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos o ec2-user | 
| Debian | admin | 
| Fedora  | fedora o ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user o root | 
| SUSE  | ec2-user o root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Rocky Linux  | rocky | 
| Altro | Verifica con il provider dell'AMI | 

Ad esempio, per utilizzare un client SSH per connettersi a un'istanza Amazon Linux, utilizzare il seguente comando:

```
ssh -i /path/key-pair-name.pem instance-user-name@ec2-203-0-113-25.compute-1.amazonaws.com
```

Controllare di utilizzare il file della chiave privata corrispondente alla coppia di chiavi selezionata all'avvio dell'istanza.

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)** e selezionare l'istanza desiderata.

1. Nella scheda **Details (Dettagli)**, in **Instance details (Dettagli istanza)**, verificare il valore **Key pair name (Nome della coppia di chiavi)**.

1. Se all'avvio dell'istanza non è stata specificata una coppia di chiavi, è possibile terminare l'istanza e avviarne una nuova, accertandosi di specificare una coppia di chiavi. Se si tratta di un'istanza già utilizzata ma non si dispone più del file `.pem`, è possibile sostituire la coppia di chiavi con una nuova. Per ulteriori informazioni, consulta [Ho perso la mia chiave privata. Come posso connettermi alla mia istanza?](#replacing-lost-key-pair).

Se è stata generata una coppia di chiavi, accertarsi che il relativo generatore sia configurato per la creazione delle chiavi RSA. Le chiavi DSA non sono accettate.

Se si riceve un errore `Permission denied (publickey)` e nessuna delle condizioni sopra indicate è applicabile (ad esempio, è stato possibile connettersi in precedenza), è possibile che siano state modificate le autorizzazioni della home directory. Le autorizzazioni per `/home/instance-user-name/.ssh/authorized_keys` devono essere limitate esclusivamente al proprietario.

**Per verificare le autorizzazioni dell'istanza**

1. Arrestare l'istanza e distaccare il volume radice. Per ulteriori informazioni, consulta [Avvio e arresto di un'istanza Amazon EC2](Stop_Start.md).

1. Avviare un'istanza temporanea nella stessa zona di disponibilità dell'istanza corrente (utilizzare la medesima AMI utilizzata per l'istanza corrente o una simile), quindi collegare il volume radice all'istanza temporanea.

1. Connettersi all'istanza temporanea, creare un punto di montaggio e montare il volume che è stato collegato.

1. Dall'istanza temporanea, controllare le autorizzazioni della directory `/home/instance-user-name/` del volume collegato. Se necessario, adeguare le autorizzazioni nel modo seguente:

   ```
   [ec2-user ~]$ chmod 600 mount_point/home/instance-user-name/.ssh/authorized_keys
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name/.ssh
   ```

   ```
   [ec2-user ~]$ chmod 700 mount_point/home/instance-user-name
   ```

1. Smontare il volume, distaccarlo dall'istanza temporanea e ricollegarlo all'istanza originale. Accertarsi di specificare il nome di dispositivo corretto per il volume radice, ad esempi, `/dev/xvda`.

1. Avviare l'istanza. Se l'istanza temporanea non è più necessaria, è possibile terminarla.

## Errore: Unprotected Private Key File (File della chiave privata non protetto)
<a name="troubleshoot-unprotected-key"></a>

Il file della chiave privata deve essere protetto dalle operazioni di lettura e scrittura eseguite dagli altri utenti. Se la chiave privata può essere letta o scritta da altri utenti, SSH ignora la chiave in uso e viene visualizzato il seguente messaggio di avviso.

```
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0777 for '.ssh/my_private_key.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: .ssh/my_private_key.pem
Permission denied (publickey).
```

Se viene visualizzato un messaggio simile quando si tenta di accedere all'istanza, esaminare la prima riga del messaggio di errore per verificare se si sta utilizzando la chiave pubblica corretta per l'istanza. L'esempio sopra utilizza la chiave privata `.ssh/my_private_key.pem` con le autorizzazioni di file `0777`, che consentono a chiunque di leggere o scrivere in questo file. Trattandosi di un livello di autorizzazione estremamente non sicuro, SSH ignora questa chiave. 

Se ti connetti da MacOS o Linux, per risolvere l’errore esegui il seguente comando, sostituendo il percorso del file con quello della chiave privata.

```
[ec2-user ~]$ chmod 0400 .ssh/my_private_key.pem
```

Se ti connetti a un'istanza Linux da Windows, completa la seguente procedura sul computer locale.

1. Individuare il file .pem.

1. Fare clic con il pulsante destro del mouse sul file .pem e selezionare **Properties (Proprietà)**.

1. Scegliere la scheda **Sicurezza**.

1. Selezionare **Advanced (Avanzate)**.

1. Verificare di essere il proprietario del file. In caso contrario, cambiare il proprietario con il proprio nome utente.

1. Selezionare **Disable inheritance (Disabilita l'ereditarietà)** e **Remove all inherited permissions from this object (Rimuovi tutte le autorizzazioni ereditate da questo oggetto)**.

1. Selezionare **Add (Aggiungi)**, **Select a principal (Seleziona un'entità principale)**, inserire il proprio nome utente e selezionare **OK**.

1. Dalla finestra **Permission Entry (Voce di autorizzazione)**, concedere le autorizzazioni **Read (Lettura)** e selezionare **OK**.

1. Fai clic su **Apply** (Applica) per assicurarti che tutte le impostazioni vengano salvate.

1. Selezionare **OK** per chiudere la finestra **Advanced Security Settings (Impostazioni di sicurezza avanzate)**.

1. Selezionare **OK** per chiudere la finestra **Properties (Proprietà)**.

1. Dovrebbe essere possibile stabilire una connessione a un'istanza Linux da Windows utilizzando SSH.

Da una finestra del prompt dei comandi Windows, esegui il comando seguente:

1. Dal prompt dei comandi, passare al percorso del file .pem.

1. Eseguire il seguente comando per reimpostare e rimuovere le autorizzazioni esplicite:

   ```
   icacls.exe $path /reset
   ```

1. Eseguire il seguente comando per concedere le autorizzazioni di lettura all'utente attuale:

   ```
   icacls.exe $path /GRANT:R "$($env:USERNAME):(R)"
   ```

1. Eseguire il seguente comando per disabilitare l'ereditarietà e rimuovere le autorizzazioni ereditate.

   ```
   icacls.exe $path /inheritance:r
   ```

1. Dovrebbe essere possibile stabilire una connessione a un'istanza Linux da Windows utilizzando SSH.

## Errore: la chiave privata deve iniziare con "-----BEGIN RSA PRIVATE KEY-----" e finire con "-----END RSA PRIVATE KEY-----"
<a name="troubleshoot-private-key-file-format"></a>

Se utilizzi uno strumento di terze parti, ad esempio **ssh-keygen**, per creare una coppia di chiavi RSA, genera la chiave privata nel formato chiave OpenSSH. Quando esegui la connessione all'istanza, se utilizzi la chiave privata nel formato OpenSSH per decrittografare la password, riceverai l'errore `Private key must begin with "-----BEGIN RSA PRIVATE KEY-----" and end with "-----END RSA PRIVATE KEY-----"`.

Per risolvere l'errore, la chiave privata deve essere nel formato PEM. Utilizza il seguente comando per creare la chiave privata nel formato PEM:

```
ssh-keygen -m PEM
```

## Errore: verifica della chiave host non riuscita
<a name="troubleshoot-host-key-verification-failed"></a>

Questo errore verifica se vi sia una mancata corrispondenza tra la chiave host memorizzata sull’istanza nel file `known_hosts` e sul client. Ad esempio, potrebbe verificarsi una mancata corrispondenza se ci si connette a un’istanza utilizzando un indirizzo IP pubblico, quindi si tenta di riconnettersi a tale istanza utilizzando un indirizzo IP pubblico diverso. Ciò può verificarsi dopo aver aggiunto o rimosso un indirizzo IP Elastic, poiché in tal modo modifica l’indirizzo IP pubblico di un’istanza.

Per risolvere questo errore, inizia confermando che è stata prevista una modifica alla chiave host o alla configurazione di rete dell’istanza. Prima di connetterti all’istanza, potresti anche voler [verificare l’impronta host](connection-prereqs-general.md#connection-prereqs-fingerprint). Dopo esserti connesso all’istanza, puoi rimuovere la vecchia chiave host dal file `known_hosts`. Per istruzioni, consulta la documentazione per la distribuzione Linux in uso sull’istanza.

## Errore: Server refused our key *o* No supported authentication methods available
<a name="TroubleshootingInstancesConnectingPuTTY"></a>

Se si effettua la connessione all'istanza utilizzando PuTTY e si ricevono gli errori, Errore: Il server ha rifiutato la chiave o Errore: Nessun metodo di autenticazione supportato disponibile, accertarsi di connettersi con il nome utente corretto dell'AMI. Digitare il nome utente in **Nome utente** nella finestra **Configurazione PuTTY**.

I nomi utente appropriati sono i seguenti:


| AMI utilizzata per avviare l'istanza | Nome utente predefinito | 
| --- | --- | 
|  Amazon Linux  | ec2-user  | 
| CentOS | centos o ec2-user | 
| Debian | admin | 
| Fedora  | fedora o ec2-user | 
| FreeBSD | ec2-user | 
| RHEL | ec2-user o root | 
| SUSE  | ec2-user o root | 
| Ubuntu  | ubuntu | 
| Oracle  | ec2-user | 
| Bitnami  | bitnami | 
| Rocky Linux  | rocky | 
| Altro | Verifica con il provider dell'AMI | 

Devi anche verificare che:
+ Stai usando la versione più recente di PuTTY. Per ulteriori informazioni, consulta la [pagina Web di PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/).
+ Il file della chiave privata (.pem) deve essere stato convertito nel formato riconosciuto da PuTTY (.ppk). Per ulteriori informazioni sulla conversione della chiave privata, consultare [Connessione a un’istanza Linux tramite PuTTY](connect-linux-inst-from-windows.md).

## Cannot Ping Instance (Impossibile eseguire il ping dell'istanza)
<a name="troubleshoot-instance-ping"></a>

Il comando `ping` è un tipo di traffico ICMP; se non è possibile effettuare il ping dell'istanza, accertarsi che le regole del gruppo di sicurezza relative al traffico in entrata permettano il traffico ICMP per il messaggio `Echo Request` da tutte le origini oppure dal computer o dall'istanza da cui si sta eseguendo il comando.

Se non è possibile eseguire un comando `ping` dall'istanza, accertarsi che le regole del gruppo di sicurezza relative al traffico in uscita permettano il traffico ICMP per il messaggio `Echo Request` verso tutte le destinazioni oppure verso l'host per il quale si sta tentando di effettuare il ping.

I comandi `Ping` possono anche essere bloccati da un firewall o timeout a causa di latenza di rete o problemi hardware. Per ulteriori informazioni sulla risoluzione dei problemi, consultare l'amministratore di rete locale o di sistema.

## Errore: il server ha chiuso inaspettatamente la connessione di rete
<a name="troubleshoot-ssh"></a>

Se ci si connette all'istanza con PuTTY e si riceve l'errore "Connessione di rete in attesa del server", verificare di aver abilitato i segnali keepalive nella pagina Connessione della configurazione PuTTY per evitare di essere disconnessi. Alcuni server disconnettono i client quando non ricevono dati entro un periodo di tempo specificato. Impostare i Secondi tra i segnali keepalive a 59 secondi. 

Se i problemi persistono dopo l'abilitazione dei segnali keepalive, provare a disabilitare l'algoritmo di Nagle nella pagina Connessione della configurazione PuTTY. 

## Errore: convalida della chiave host non riuscita per EC2 Instance Connect
<a name="troubleshoot-host-key-validation"></a>

Se ruoti le chiavi host dell'istanza, le nuove chiavi host non vengono caricate automaticamente nel database delle chiavi host AWS affidabili. Ciò fa sì che la convalida della chiave host fallisca quando si tenta di connettersi all'istanza utilizzando il client EC2 Instance Connect basato su browser e non si è in grado di connettersi all'istanza.

Per risolvere l'errore, è necessario eseguire lo script `eic_harvest_hostkeys` sull'istanza, che carica la nuova chiave host in EC2 Instance Connect. Lo script si trova in `/opt/aws/bin/` nelle istanze Amazon Linux 2 e in `/usr/share/ec2-instance-connect/` nelle istanze Ubuntu.

------
#### [ Amazon Linux 2 ]

**Per risolvere l'errore di convalida della chiave host non riuscita su un'istanza Amazon Linux 2**

1. Connettiti all’istanza tramite SSH.

   È possibile connettersi utilizzando la CLI EC2 Instance Connect oppure tramite la coppia di chiavi SSH assegnata all'istanza al momento dell'avvio e il nome utente predefinito dell'AMI utilizzata per avviare l'istanza. Per Amazon Linux 2, il nome utente predefinito è `ec2-user`.

   Ad esempio, se l'istanza è stata avviata tramite Amazon Linux 2, il suo nome DNS pubblico è `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` e la coppia di chiavi è `my_ec2_private_key.pem`, utilizzare il comando seguente per accedere all'istanza tramite SSH:

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Per ulteriori informazioni sulla connessione all’istanza, consulta [Connessione all'istanza Linux tramite un client SSH](connect-linux-inst-ssh.md).

1. Accedere alla cartella:

   ```
   [ec2-user ~]$ cd /opt/aws/bin/
   ```

1. Eseguire il seguente comando sull'istanza. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Si noti che una chiamata riuscita non produce alcun risultato.

   È ora possibile utilizzare il client EC2 Instance Connect basato su browser per connettersi all'istanza.

------
#### [ Ubuntu ]

**Per risolvere l'errore di convalida della chiave host non riuscito su un'istanza Ubuntu**

1. Connettiti all’istanza tramite SSH.

   È possibile connettersi utilizzando la CLI EC2 Instance Connect oppure tramite la coppia di chiavi SSH assegnata all'istanza al momento dell'avvio e il nome utente predefinito dell'AMI utilizzata per avviare l'istanza. Per Ubuntu, il nome utente predefinito è `ubuntu`.

   Ad esempio, se l'istanza è stata avviata tramite Ubuntu, il suo nome DNS pubblico è `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` e la coppia di chiavi è `my_ec2_private_key.pem`, utilizzare il comando seguente per accedere all'istanza tramite SSH:

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Per ulteriori informazioni sulla connessione all’istanza, consulta [Connessione all'istanza Linux tramite un client SSH](connect-linux-inst-ssh.md).

1. Accedere alla cartella:

   ```
   [ec2-user ~]$ cd /usr/share/ec2-instance-connect/
   ```

1. Eseguire il seguente comando sull'istanza. 

   ```
   [ec2-user ~]$ ./eic_harvest_hostkeys
   ```

   Si noti che una chiamata riuscita non produce alcun risultato.

   È ora possibile utilizzare il client EC2 Instance Connect basato su browser per connettersi all'istanza.

------

## Impossibile connettersi all'istanza Ubuntu tramite EC2 Instance Connect
<a name="troubleshoot-eic-ubuntu"></a>

Se utilizzi EC2 Instance Connect per connetterti all'istanza Ubuntu e visualizzi un errore durante il tentativo di connessione, puoi utilizzare le seguenti informazioni per provare a risolvere il problema.

**Possibile causa**

Il pacchetto `ec2-instance-connect` sull'istanza non è la versione più recente.

**Soluzione**

Aggiorna il pacchetto `ec2-instance-connect` sull'istanza alla versione più recente, come segue:

1. [Collegati](connect-to-linux-instance.md) all'istanza utilizzando un metodo diverso da EC2 Instance Connect.

1. Esegui il comando seguente sull'istanza per aggiornare alla versione più recente il pacchetto `ec2-instance-connect`.

   ```
   apt update && apt upgrade
   ```

## Ho perso la mia chiave privata. Come posso connettermi alla mia istanza?
<a name="replacing-lost-key-pair"></a>

Se si perde la chiave privata per un'istanza supportata da EBS, è possibile riottenere l'accesso all'istanza. Arrestare l'istanza, distaccarne il volume root e collegarlo a un'altra istanza come volume dati, modificare il file `authorized_keys` con una nuova chiave pubblica, riportare il volume all'istanza originale e riavviare l'istanza. Per ulteriori informazioni sull'avvio, la connessione e l'arresto delle istanze, consulta [Modifiche allo stato delle EC2 istanze Amazon](ec2-instance-lifecycle.md).

Questa procedura è supportata solo per le istanze con volumi root EBS. Se l’istanza ha un volume root dell’archivio dell’istanza, non puoi utilizzare questa procedura per riconquistare l’accesso all’istanza; è necessario disporre della chiave privata per connettersi all’istanza. Per determinare il tipo di volume root dell’istanza, apri la console Amazon EC2, scegli **Istanze**, seleziona l’istanza, scegli la scheda **Archiviazione** e nella sezione **Dettagli del dispositivo root** controlla il valore **Tipo di dispositivo root**. 

Il valore è `EBS` o `INSTANCE-STORE`.

In aggiunta ai passaggi seguenti, esistono altri modi per connettersi all'istanza Linux in caso di perdita della chiave privata. Per ulteriori informazioni, consulta [Come posso connettermi alla mia istanza Amazon EC2 se ho perso la mia coppia di chiavi SSH dopo il suo avvio iniziale?](https://repost.aws/knowledge-center/user-data-replace-key-pair-ec2)

**Topics**
+ [Fase 1: creazione di una nuova coppia di chiavi](#step-1-create-new-key-pair)
+ [Fase 2: Ottenere informazioni sull'istanza originale e il relativo volume radice](#step-2-get-info-about-original-instance)
+ [Fase 3: Arrestare l'istanza originale](#step-3-stop-original-instance)
+ [Fase 4: Avviare un'istanza temporanea](#step-4-launch-temp-instance)
+ [Fase 5: scollegare il volume radice dall'istanza originale e collegarlo all'istanza temporanea](#step-5-detach-root-volume-and-attach-to-temp-instance)
+ [Fase 6: aggiungere la nuova chiave pubblica a `authorized_keys` sul volume originale montato sull'istanza temporanea](#step-6-add-new-public-key-to-authorized_keys)
+ [Fase 7: smontare e scollegare il volume originale dall'istanza temporanea e ricollegarlo all'istanza originale](#step-7-unmount-detach-volume-and-reattach-to-original-instance)
+ [Fase 8: connettersi all'istanza originale utilizzando la nuova coppia di chiavi](#step-8-connect-to-original-instance)
+ [Fase 9: pulizia](#step-9-clean-up)

### Fase 1: creazione di una nuova coppia di chiavi
<a name="step-1-create-new-key-pair"></a>

Creare una nuova coppia di chiavi tramite la console Amazon EC2 o uno strumento di terza parte. Se si vuole assegnare alla nuova coppia di chiavi lo stesso nome della chiave privata persa, bisogna prima eliminare la coppia di chiavi esistente. Per informazioni su come creare una coppia di chiavi, consulta [Creazione di una coppia di chiavi utilizzando Amazon EC2](create-key-pairs.md#having-ec2-create-your-key-pair) o [Creazione di una coppia di chiavi tramite uno strumento di terza parte e importazione della chiave pubblica in Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).

### Fase 2: Ottenere informazioni sull'istanza originale e il relativo volume radice
<a name="step-2-get-info-about-original-instance"></a>

Prendere nota delle seguenti informazioni perché sono necessarie per completare questa procedura.

**Per ottenere informazioni sull'istanza originale**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza a cui ci si vuole connettere. (Ci si riferirà a questa come istanza *originale*).

1. Nella scheda **Details (Dettagli)**, prendere nota dell'ID istanza e dell'ID AMI.

1. Nella scheda **Networking (Reti)**, prendere nota della zona di disponibilità.

1. Nella scheda **Storage (Archiviazione)**, sotto **Root device name (Nome dispositivo root)** annotare il nome del dispositivo per il volume root (ad esempio `/dev/xvda`). Quindi, trova il nome di questo dispositivo in **Block devices (Dispositivi a blocchi)** e annota l'ID volume (ad esempio, vol-0a1234b5678c910de).

### Fase 3: Arrestare l'istanza originale
<a name="step-3-stop-original-instance"></a>

Scegli **Instance state (Stato istanza)**, **Stop instance (Arresta istanza)**. Se questa opzione è disabilitata, l’istanza è già arrestata oppure il suo volume root è un volume di archivio dell’istanza.

**avvertimento**  
Quando si arresta un'istanza, i dati sui volumi dell'Instance Store vengono persi. Per conservare questi dati, esegui il backup su una memoria persistente.

### Fase 4: Avviare un'istanza temporanea
<a name="step-4-launch-temp-instance"></a>

**Per avviare un'istanza temporanea**

1. Nel riquadro di navigazione, selezionare **Instances (Istanze)**, quindi selezionare **Launch Instance (Avvia istanza)**.

1. Nella sezione **Name and tags** (Nome e tag), per **Name** (Nome) inserisci **Temporary**.

1. Nella sezione **Application and OS Images** (Immagini di applicazioni e sistema operativo), seleziona la stessa AMI utilizzata per avviare l'istanza originale. Se questa AMI non è disponibile, è possibile creare un'AMI che può essere utilizzata dall'istanza arrestata. Per ulteriori informazioni, consulta [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

1. Nella sezione **Instance type** (Tipo di istanza), mantieni il tipo di istanza di default.

1. Nella sezione **Key pair** (Coppia di chiavi), per **Key pair name** (Nome della coppia di chiavi) seleziona una coppia di chiavi esistente o creane una nuova.

1. Nella sezione **Network settings** (Impostazioni di rete), scegli **Edit** (Modifica), quindi per **Subnet** (Sottorete) seleziona una sottorete nella stessa zona di disponibilità dell'istanza originale.

1. Nel pannello **Summary** (Riepilogo), scegli **Launch** (Avvia).

### Fase 5: scollegare il volume radice dall'istanza originale e collegarlo all'istanza temporanea
<a name="step-5-detach-root-volume-and-attach-to-temp-instance"></a>

1. Nel riquadro di navigazione, scegli **Volumi**, quindi seleziona il volume root per l’istanza originale (hai annotato l’ID del volume in un passaggio precedente). Scegli **Actions** (Operazioni), **Detach volume** (Scollega volume), quindi scegli **Detach** (Scollega). Attendere che lo stato del volume diventi `available`. (Potrebbe essere necessario scegliere l'icona **Refresh (Aggiorna)**).

1. Con il volume ancora selezionato, scegli **Actions** (Operazioni), quindi scegli **Attach volume** (Collega volume). Seleziona l'ID istanza dell'istanza temporanea, prendi nota del nome del dispositivo specificato sotto **Device name** (Nome del dispositivo), ad esempio `/dev/sdf`, quindi scegli **Attach volume** (Collega volume).
**Nota**  
Se hai avviato l'istanza originale da un' Marketplace AWS AMI e il volume contiene Marketplace AWS codici, devi prima interrompere l'istanza temporanea prima di poter collegare il volume.

### Fase 6: aggiungere la nuova chiave pubblica a `authorized_keys` sul volume originale montato sull'istanza temporanea
<a name="step-6-add-new-public-key-to-authorized_keys"></a>

1. Connettersi all'istanza temporanea.

1. Dall'istanza temporanea, montare il volume collegato all'istanza in modo da poter accedere al file system. Ad esempio, se il nome del dispositivo è `/dev/sdf`, utilizzare i seguenti comandi per montare il volume come `/mnt/tempvol`.<a name="device-name"></a>
**Nota**  
Il nome del dispositivo potrebbe apparire in modo diverso nell'istanza. Ad esempio, i dispositivi montati come `/dev/sdf` potrebbero essere visualizzati come `/dev/xvdf` nell'istanza. Alcune versioni di Red Hat (o le relative varianti, come CentOS), potrebbero anche aggiungere alla lettera finale 4 caratteri, in modo che `/dev/sdf` diventi `/dev/xvdk`.

   1. Utilizzare il comando **lsblk** per determinare se il volume è partizionato.

      ```
      [ec2-user ~]$ lsblk
      NAME    MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT
      xvda    202:0    0    8G  0 disk
      └─xvda1 202:1    0    8G  0 part /
      xvdf    202:80   0  101G  0 disk
      └─xvdf1 202:81   0  101G  0 part
      xvdg    202:96   0   30G  0 disk
      ```

      Nell'esempio precedente, `/dev/xvda` e `/dev/xvdf` sono volumi partizionati, mentre `/dev/xvdg` non lo è. Se il volume è partizionato, montare la partizione (`/dev/xvdf1)` invece del dispositivo raw (`/dev/xvdf`) nelle fasi successive.

   1. Creare una directory temporanea per montare il volume.

      ```
      [ec2-user ~]$ sudo mkdir /mnt/tempvol
      ```

   1. Montare il volume (o la partizione) nel punto di montaggio temporaneo, utilizzando il nome del volume o del dispositivo identificato in precedenza. Il comando necessario dipende dal file system del sistema operativo. Nota: il nome del dispositivo potrebbe apparire in modo diverso nell'istanza. Per ulteriori informazioni, consulta la sezione [note](#device-name) nel passaggio 6.
      + Amazon Linux, Ubuntu e Debian

        ```
        [ec2-user ~]$ sudo mount /dev/xvdf1 /mnt/tempvol
        ```
      + Amazon Linux 2, CentOS, SUSE Linux 12 e RHEL 7.x

        ```
        [ec2-user ~]$ sudo mount -o nouuid /dev/xvdf1 /mnt/tempvol
        ```
**Nota**  
Se si riceve un errore che indica che il file system è corrotto, eseguire il seguente comando per utilizzare l'utilità **fsck** per controllare il file system e risolvere qualsiasi guasto:  

   ```
   [ec2-user ~]$ sudo fsck /dev/xvdf1
   ```

1. Dall'istanza temporanea, utilizzare il seguente comando per aggiornare `authorized_keys` nel volume montato con la nuova chiave pubblica da `authorized_keys` per l'istanza temporanea.
**Importante**  
Gli esempi seguenti utilizzano il nome utente di Amazon Linux `ec2-user`. Potrebbe essere necessario sostituire un nome utente diverso, ad esempio `ubuntu` per le istanze di Ubuntu.

   ```
   [ec2-user ~]$ cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Se la copia ha avuto successo, è possibile passare alla fase successiva.

   (Facoltativo) Altrimenti, se non si ha il permesso di modificare i file in `/mnt/tempvol`, sarà necessario aggiornare il file utilizzando **sudo**, quindi occorrerà controllare le autorizzazioni sul file per verificare di poter accedere all'istanza originale. Utilizzare il comando seguente per verificare le autorizzazioni per il file:

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   total 4
   -rw------- 1 222 500 398 Sep 13 22:54 authorized_keys
   ```

   In questo esempio, l'output *222* è l'ID utente e *500* l'ID del gruppo. Quindi, utilizzare **sudo** per eseguire nuovamente il comando di copia non riuscito.

   ```
   [ec2-user ~]$ sudo cp .ssh/authorized_keys /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

   Eseguire nuovamente il comando seguente per stabilire se le autorizzazioni sono state modificate.

   ```
   [ec2-user ~]$ sudo ls -l /mnt/tempvol/home/ec2-user/.ssh
   ```

   Se l'ID utente e l'ID gruppo sono stati modificati, utilizzare il seguente comando per ripristinarli.

   ```
   [ec2-user ~]$ sudo chown 222:500 /mnt/tempvol/home/ec2-user/.ssh/authorized_keys
   ```

### Fase 7: smontare e scollegare il volume originale dall'istanza temporanea e ricollegarlo all'istanza originale
<a name="step-7-unmount-detach-volume-and-reattach-to-original-instance"></a>

1. Dall'istanza temporanea, smontare il volume collegato all'istanza in modo da ricollegarlo all'istanza originale. Ad esempio, utilizzare il seguente comando per smontare il volume in `/mnt/tempvol`.

   ```
   [ec2-user ~]$ sudo umount /mnt/tempvol
   ```

1. Scollega il volume dall’istanza temporanea (l’hai smontato nel passaggio precedente): dalla console Amazon EC2, scegli **Volumi** nel riquadro di navigazione, seleziona il volume root per l’istanza originale (hai annotato l’ID del volume in un passaggio precedente), scegli **Azioni**, **Scollega volume**, quindi scegli **Scollega**. Attendere che lo stato del volume diventi `available`. (Potrebbe essere necessario scegliere l'icona **Refresh (Aggiorna)**).

1. Ricollega il volume all'istanza originale: con il volume ancora selezionato, scegli **Actions** (Operazioni), **Attach volume** (Collega volume). Seleziona l’ID dell’istanza originale, specifica il nome del dispositivo annotato in precedenza nel [Passaggio 2](#step-2-get-info-about-original-instance) per il collegamento del volume root originale (`/dev/sda1` o `/dev/xvda`), quindi scegli **Collega volume**.
**Importante**  
Se non si specifica lo stesso nome del dispositivo dell'allegato originale, non è possibile avviare l'istanza originale. Amazon EC2 prevede il volume root su `sda1` o `/dev/xvda`.

### Fase 8: connettersi all'istanza originale utilizzando la nuova coppia di chiavi
<a name="step-8-connect-to-original-instance"></a>

Seleziona l'istanza originale, scegli **Instance state (Stato istanza)**, **Start instance (Avvia istanza)**. Dopo che l'istanza acquisisce lo stato `running`, è possibile connettersi a essa tramite il file della chiave privata per la nuova coppia di chiavi.

**Nota**  
Se il nome della nuova coppia di chiavi e del corrispondente file di chiave privata è diverso dal nome della coppia di chiavi originale, assicurarsi di specificare il nome del nuovo file della chiave privata quando ci si connette all'istanza.

### Fase 9: pulizia
<a name="step-9-clean-up"></a>

(Facoltativo) È possibile terminare l'istanza temporanea se non la si utilizza più. Selezionare l'istanza temporanea e scegliere **Stato istanza**, **Termina (elimina) istanza**.

# Risoluzione dei problemi relativi alle istanze Amazon EC2 Linux con esito negativo delle verifiche dello stato
<a name="TroubleshootingInstances"></a>

Le seguenti informazioni possono essere utili per risolvere i problemi se l'istanza Linux non supera una verifica dello stato. Determina innanzitutto se le applicazioni in uso presentano dei problemi. Se risulta che l'istanza non esegue le applicazioni come previsto, esamina le informazioni di verifica dello stato e i log di sistema.

Per vedere degli esempi di problemi che causano il mancato superamento dei controlli dello stato, vedere [Verifiche dello stato delle istanze Amazon EC2](monitoring-system-instance-status-check.md).

**Topics**
+ [Esame delle informazioni di verifica dello stato](#InitialSteps)
+ [Recupero dei log di sistema](#troubleshooting-retrieve-system-logs)
+ [Risoluzione degli errori del log di sistema per le istanze Linux](#system-log-errors-linux)
+ [Out of memory: kill process](#MemoryOOM)
+ [ERROR: mmu\$1update failed (aggiornamento della gestione della memoria non riuscito)](#MemoryMMU)
+ [I/O Error (errore dei dispositivi a blocchi)](#DeviceBlock)
+ [I/O ERROR: neither local nor remote disk (rottura del dispositivo a blocchi distribuito)](#DeviceDistributed)
+ [request\$1module: runaway loop modprobe (looping del modprobe del kernel legacy sulle versioni precedenti di Linux)](#KernelLoop)
+ ["FATAL: kernel too old" e "fsck: No such file or directory while trying to open /dev" (mancata corrispondenza di kernel e AMI)](#KernelOld)
+ [«FATAL: impossibile caricare /lib/modules" o "BusyBox" (moduli del kernel mancanti)](#KernelMissing)
+ [ERROR Invalid kernel (kernel non compatibile con EC2)](#KernelInvalid)
+ [fsck: No such file or directory while trying to open... file system non trovato](#FilesystemFschk)
+ [General error mounting filesystems (errore di montaggio)](#FilesystemGeneral)
+ [VFS: Unable to mount root fs on unknown-block (mancata corrispondenza del file system root)](#FilesystemKernel)
+ [Errore: impossibile determinare il major/minor numero di dispositivi root... (Mancata system/device corrispondenza del file root)](#FilesystemError)
+ [XENBUS: Device with no driver...](#FilesystemXenbus)
+ [... days without being checked, check forced (verifica del file system richiesta)](#FilesystemCheck)
+ [fsck died with exit status... (dispositivo mancante)](#FilesystemFschkDied)
+ [Prompt di GRUB (grubdom>)](#OpSystemGrub)
+ [Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (indirizzo MAC hardcoded)](#OpSystemBringing)
+ [Impossibile caricare Policy. SELinux Machine is in enforcing mode. Adesso ci fermiamo. (configurazione errata) SELinux](#OpSystemUnable)
+ [XENBUS: Timeout connecting to devices (timeout di Xenbus)](#OpSystemXenbus)

## Esame delle informazioni di verifica dello stato
<a name="InitialSteps"></a>

**Per analizzare le istanze danneggiate utilizzando la console di Amazon EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **Instances (Istanze)** e seleziona l'istanza desiderata.

1. Seleziona la scheda **Stato e allarmi** per visualizzare i risultati individuali di tutte le **Verifiche dello stato del sistema**, le **Verifiche dello stato delle istanze** e le **Verifiche dello stato per EBS collegato**.

Se una verifica dello stato ha avuto esito negativo, provare una delle seguenti opzioni:
+ Creare un allarme per ripristinare l'istanza in risposta alla verifica dello stato con esito negativo. Per ulteriori informazioni, consulta [Creazione di allarmi che arrestano, terminano, riavviano o recuperano un'istanza](UsingAlarmActions.md).
+ (Controlli dello stato dell'istanza) Se hai cambiato il tipo di istanza in un'[istanza basata su Nitro](instance-types.md#instance-hypervisor-type), i controlli di stato hanno esito negativo se hai eseguito la migrazione da un'istanza che non dispone dell'ENA e NVMe dei driver richiesti. Per ulteriori informazioni, consulta [Compatibilità per la modifica del tipo di istanza](resize-limitations.md).
+ Per un’istanza con un volume root EBS, arresta e riavvia l’istanza. Per ulteriori informazioni, consulta [Avvio e arresto di un'istanza Amazon EC2](Stop_Start.md).
+ Per un’istanza con un volume root dell’archivio dell’istanza, termina l’istanza e avviane una sostitutiva. Per ulteriori informazioni, consulta [Terminare le istanze Amazon EC2](terminating-instances.md).
+ Attendere che Amazon EC2 risolva il problema.
+ [Contatta Supporto o pubblica il tuo problema su re:POST.AWS](https://repost.aws/)
+ Se l'istanza si trova in un gruppo Auto Scaling:
  + (Verifiche dello stato del sistema e verifiche dello stato delle istanze) Per impostazione predefinita, Amazon EC2 Auto Scaling avvia automaticamente un'istanza sostitutiva. Per ulteriori informazioni, consulta [Controllo dell'integrità per istanze in un gruppo Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-health-checks.html) nella *Guida per l'utente di Amazon EC2 Auto Scaling*.
  + (Verifiche dello stato per EBS collegato) È necessario configurare Amazon EC2 Auto Scaling per avviare automaticamente un'istanza sostitutiva. Per ulteriori informazioni, consulta [Monitorare e sostituire le istanze di Auto Scaling con volumi Amazon EBS danneggiati](https://docs.aws.amazon.com/autoscaling/ec2/userguide/monitor-and-replace-instances-with-impaired-ebs-volumes.html) nella *Guida per l'utente di Amazon EC2 Auto Scaling*.
+ Recuperare il log di sistema e individuare eventuali errori. Per ulteriori informazioni, consulta [Recupero dei log di sistema](#troubleshooting-retrieve-system-logs).

## Recupero dei log di sistema
<a name="troubleshooting-retrieve-system-logs"></a>

Se la verifica dello stato di un'istanza ha esito negativo, è possibile riavviare l'istanza e recuperare i log di sistema. Questi log possono rivelare la presenza di un errore che può aiutare a risolvere il problema. Il riavvio elimina le informazioni inutili dai log.

**Per riavviare un'istanza e recuperare il log di sistema**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione scegliere **Instances (Istanze)** e selezionare l'istanza desiderata.

1. Scegliere **Instance state (Stato istanza)**, **Reboot instance (Riavvia istanza)**. Per il riavvio dell'istanza possono essere necessari alcuni minuti.

1. Verificare se il problema è ancora presente; talvolta il riavvio consente di risolvere il problema.

1. Quando l'istanza è in stato `running`, selezionare **Actions (Operazioni)**, **Monitor and troubleshoot (Monitoraggio e risoluzione dei problemi)**, **Get system log (Ottieni il log di sistema)**.

1. Esaminare il log visualizzato e utilizzare l'elenco delle dichiarazioni di errore note del log di sistema per risolvere il problema.

1. Se la problematica non si risolve, puoi pubblicare un post relativo a tale problematica su [AWS re:Post](https://repost.aws/).

## Risoluzione degli errori del log di sistema per le istanze Linux
<a name="system-log-errors-linux"></a>

Per le istanze Linux che non hanno superato la verifica dello stato, come ad esempio la verifica di raggiungibilità dell'istanza, accertarsi di avere seguito le fasi di cui sopra per recuperare il log di sistema. L'elenco seguente contiene alcuni errori comuni del log di sistema e suggerisce alcune operazioni che potrebbero risolvere il problema di ogni errore.

**Errori di memoria**
+ [Out of memory: kill process](#MemoryOOM)
+ [ERROR: mmu\$1update failed (aggiornamento della gestione della memoria non riuscito)](#MemoryMMU)

**Errori dei dispositivi**
+ [I/O Error (errore dei dispositivi a blocchi)](#DeviceBlock)
+ [I/O ERROR: neither local nor remote disk (rottura del dispositivo a blocchi distribuito)](#DeviceDistributed)

**Errori del kernel**
+ [request\$1module: runaway loop modprobe (looping del modprobe del kernel legacy sulle versioni precedenti di Linux)](#KernelLoop)
+ ["FATAL: kernel too old" e "fsck: No such file or directory while trying to open /dev" (mancata corrispondenza di kernel e AMI)](#KernelOld)
+ [«FATAL: impossibile caricare /lib/modules" o "BusyBox" (moduli del kernel mancanti)](#KernelMissing)
+ [ERROR Invalid kernel (kernel non compatibile con EC2)](#KernelInvalid)

**Errori del file system**
+ [fsck: No such file or directory while trying to open... file system non trovato](#FilesystemFschk)
+ [General error mounting filesystems (errore di montaggio)](#FilesystemGeneral)
+ [VFS: Unable to mount root fs on unknown-block (mancata corrispondenza del file system root)](#FilesystemKernel)
+ [Errore: impossibile determinare il major/minor numero di dispositivi root... (Mancata system/device corrispondenza del file root)](#FilesystemError)
+ [XENBUS: Device with no driver...](#FilesystemXenbus)
+ [... days without being checked, check forced (verifica del file system richiesta)](#FilesystemCheck)
+ [fsck died with exit status... (dispositivo mancante)](#FilesystemFschkDied)

**Errori del sistema operativo**
+ [Prompt di GRUB (grubdom>)](#OpSystemGrub)
+ [Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (indirizzo MAC hardcoded)](#OpSystemBringing)
+ [Impossibile caricare Policy. SELinux Machine is in enforcing mode. Adesso ci fermiamo. (configurazione errata) SELinux](#OpSystemUnable)
+ [XENBUS: Timeout connecting to devices (timeout di Xenbus)](#OpSystemXenbus)

## Out of memory: kill process
<a name="MemoryOOM"></a>

Un out-of-memory errore è indicato da una voce del registro di sistema simile a quella mostrata di seguito.

```
[115879.769795] Out of memory: kill process 20273 (httpd) score 1285879
or a child 
[115879.769795] Killed process 1917 (php-cgi) vsz:467184kB, anon-
rss:101196kB, file-rss:204kB
```

### Causa potenziale
<a name="MemoryOOM-potential-cause"></a>

Memoria esaurita

### Operazioni suggerite
<a name="MemoryOOM-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Scegliere una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Scegliere una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ERROR: mmu\$1update failed (aggiornamento della gestione della memoria non riuscito)
<a name="MemoryMMU"></a>

Gli errori relativi all'aggiornamento della gestione della memoria sono indicati da una voce del log di sistema simile alla seguente:

```
...
Press `ESC' to enter the menu... 0   [H[J  Booting 'Amazon Linux 2011.09 (2.6.35.14-95.38.amzn1.i686)'


root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /boot/vmlinuz-2.6.35.14-95.38.amzn1.i686 root=LABEL=/ console=hvc0 LANG=

en_US.UTF-8 KEYTABLE=us

initrd /boot/initramfs-2.6.35.14-95.38.amzn1.i686.img

ERROR: mmu_update failed with rc=-22
```

### Causa potenziale
<a name="MemoryMMU-potential-cause"></a>

Problema con Amazon Linux

### Operazione suggerita
<a name="MemoryMMU-suggested-actions"></a>

Pubblica il tuo problema u [AWS re:Post](https://repost.aws/) o contatta [Supporto](https://aws.amazon.com/premiumsupport/).

## I/O Error (errore dei dispositivi a blocchi)
<a name="DeviceBlock"></a>

Un input/output errore è indicato da una voce del registro di sistema simile all'esempio seguente:

```
[9943662.053217] end_request: I/O error, dev sde, sector 52428288
[9943664.191262] end_request: I/O error, dev sde, sector 52428168
[9943664.191285] Buffer I/O error on device md0, logical block 209713024
[9943664.191297] Buffer I/O error on device md0, logical block 209713025
[9943664.191304] Buffer I/O error on device md0, logical block 209713026
[9943664.191310] Buffer I/O error on device md0, logical block 209713027
[9943664.191317] Buffer I/O error on device md0, logical block 209713028
[9943664.191324] Buffer I/O error on device md0, logical block 209713029
[9943664.191332] Buffer I/O error on device md0, logical block 209713030
[9943664.191339] Buffer I/O error on device md0, logical block 209713031
[9943664.191581] end_request: I/O error, dev sde, sector 52428280
[9943664.191590] Buffer I/O error on device md0, logical block 209713136
[9943664.191597] Buffer I/O error on device md0, logical block 209713137
[9943664.191767] end_request: I/O error, dev sde, sector 52428288
[9943664.191970] end_request: I/O error, dev sde, sector 52428288
[9943664.192143] end_request: I/O error, dev sde, sector 52428288
[9943664.192949] end_request: I/O error, dev sde, sector 52428288
[9943664.193112] end_request: I/O error, dev sde, sector 52428288
[9943664.193266] end_request: I/O error, dev sde, sector 52428288
...
```

### Cause potenziali
<a name="DeviceBlock-potential-cause"></a>


| Tipo di istanza  | Causa potenziale | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Un volume Amazon EBS in stato di errore   | 
|  Supportata da instance store  |  Un'unità fisica in stato di errore   | 

### Operazioni suggerite
<a name="DeviceBlock-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |   Terminare l'istanza e avviarne una nuova.  Non è possibile ripristinare i dati. Eseguire il ripristino dai backup.   Per i backup, è buona norma utilizzare Amazon S3 o Amazon EBS. I volumi instance store sono legati direttamente agli errori dei singoli host e dei singoli dischi.   | 

## I/O ERROR: neither local nor remote disk (rottura del dispositivo a blocchi distribuito)
<a name="DeviceDistributed"></a>

Un input/output errore sul dispositivo è indicato da una voce del registro di sistema simile all'esempio seguente:

```
...
block drbd1: Local IO failed in request_timer_fn. Detaching...

Aborting journal on device drbd1-8.

block drbd1: IO ERROR: neither local nor remote disk

Buffer I/O error on device drbd1, logical block 557056

lost page write due to I/O error on drbd1

JBD2: I/O error detected when updating journal superblock for drbd1-8.
```

### Cause potenziali
<a name="DeviceDistributed-potential-cause"></a>


| Tipo di istanza  | Causa potenziale | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Un volume Amazon EBS in stato di errore   | 
|  Supportata da instance store  |  Un'unità fisica in stato di errore   | 

### Operazione suggerita
<a name="DeviceDistributed-suggested-actions"></a>

Terminare l'istanza e avviarne una nuova. 

Per un'istanza supportata da Amazon EBS, è possibile ripristinare i dati da una snapshot recente creando un'immagine a partire da essa. I dati eventualmente aggiunti dopo la snapshot non possono essere ripristinati.

## request\$1module: runaway loop modprobe (looping del modprobe del kernel legacy sulle versioni precedenti di Linux)
<a name="KernelLoop"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto. L'utilizzo di un kernel Linux instabile o datato (ad esempio 2.6.16-xenU) può causare una condizione di loop interminabile all'avvio.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007

BIOS-provided physical RAM map:

 Xen: 0000000000000000 - 0000000026700000 (usable)

0MB HIGHMEM available.
...

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c

request_module: runaway loop modprobe binfmt-464c
```

### Operazioni suggerite
<a name="KernelLoop-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Utilizzare un kernel più recente, basato su GRUB o statico, impiegando una delle opzioni seguenti: Opzione 1: terminare l'istanza e avviarne una nuova, specificando i parametri `-kernel` e `-ramdisk`. Opzione 2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Terminare l'istanza e avviarne una nuova, specificando i parametri `-kernel` e `-ramdisk`.   | 

## "FATAL: kernel too old" e "fsck: No such file or directory while trying to open /dev" (mancata corrispondenza di kernel e AMI)
<a name="KernelOld"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
Linux version 2.6.16.33-xenU (root@dom0-0-50-45-1-a4-ee.z-2.aes0.internal) 
(gcc version 4.1.1 20070105 (Red Hat 4.1.1-52)) #2 SMP Wed Aug 15 17:27:36 SAST 2007
...
FATAL: kernel too old
Kernel panic - not syncing: Attempted to kill init!
```

### Cause potenziali
<a name="KernelOld-potential-cause"></a>

Kernel e userland non compatibili

### Operazioni suggerite
<a name="KernelOld-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## «FATAL: impossibile caricare /lib/modules" o "BusyBox" (moduli del kernel mancanti)
<a name="KernelMissing"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
[    0.370415] Freeing unused kernel memory: 1716k freed 
Loading, please wait...
WARNING: Couldn't open directory /lib/modules/2.6.34-4-virtual: No such file or directory
FATAL: Could not open /lib/modules/2.6.34-4-virtual/modules.dep.temp for writing: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Couldn't get a file descriptor referring to the console
Begin: Loading essential drivers... ...
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
Done.
Begin: Running /scripts/init-premount ...
Done.
Begin: Mounting root file system... ...
Begin: Running /scripts/local-top ...
Done.
Begin: Waiting for root file system... ...
Done.
Gave up waiting for root device.  Common problems:
 - Boot args (cat /proc/cmdline)
   - Check rootdelay= (did the system wait long enough?)
   - Check root= (did the system wait for the right device?)
 - Missing modules (cat /proc/modules; ls /dev)
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
FATAL: Could not load /lib/modules/2.6.34-4-virtual/modules.dep: No such file or directory
ALERT! /dev/sda1 does not exist. Dropping to a shell!


BusyBox v1.13.3 (Ubuntu 1:1.13.3-1ubuntu5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

(initramfs)
```

### Cause potenziali
<a name="KernelMissing-potential-cause"></a>

Questo problema può essere causato da una o più delle condizioni seguenti:
+ Ramdisk mancante 
+ Moduli corretti mancanti nel ramdisk
+ Volume root Amazon EBS non collegato correttamente come `/dev/sda1`

### Operazioni suggerite
<a name="KernelMissing-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ERROR Invalid kernel (kernel non compatibile con EC2)
<a name="KernelInvalid"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
...
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz root=/dev/sda1 ro

initrd /initrd.img

ERROR Invalid kernel: elf_xen_note_check: ERROR: Will only load images 
built for the generic loader or Linux images
xc_dom_parse_image returned -1

Error 9: Unknown boot failure

  Booting 'Fallback'
  
root (hd0)

 Filesystem type is ext2fs, using whole disk

kernel /vmlinuz.old root=/dev/sda1 ro

Error 15: File not found
```

### Cause potenziali
<a name="KernelInvalid-potential-cause"></a>

Questo problema può essere causato da una o entrambe le condizioni seguenti:
+ Il kernel fornito non è supportato da GRUB 
+ Il kernel di fallback non esiste 

### Operazioni suggerite
<a name="KernelInvalid-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## fsck: No such file or directory while trying to open... file system non trovato
<a name="FilesystemFschk"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
		Welcome to Fedora 
		Press 'I' to enter interactive startup.
Setting clock : Wed Oct 26 05:52:05 EDT 2011 [  OK  ]

Starting udev: [  OK  ]

Setting hostname localhost:  [  OK  ]

No devices found
Setting up Logical Volume Management: File descriptor 7 left open
  No volume groups found
[  OK  ]

Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1: clean, 82081/1310720 files, 2141116/2621440 blocks
[/sbin/fsck.ext3 (1) -- /mnt/dbbackups] fsck.ext3 -a /dev/sdh 
fsck.ext3: No such file or directory while trying to open /dev/sdh

/dev/sdh: 
The superblock could not be read or does not describe a correct ext2
filesystem.  If the device is valid and it really contains an ext2
filesystem (and not swap or ufs or something else), then the superblock
is corrupt, and you might try running e2fsck with an alternate superblock:
    e2fsck -b 8193 <device>

[FAILED]


*** An error occurred during the file system check.
*** Dropping you to a shell; the system will reboot
*** when you leave the shell.
Give root password for maintenance
(or type Control-D to continue):
```

### Cause potenziali
<a name="FilesystemFschk-potential-cause"></a>
+ È presente un bug nelle definizioni del file system del ramdisk /etc/fstab
+ Le definizioni del file system non sono configurate correttamente in /etc/fstab
+ Unità mancante o in stato di errore

### Operazioni suggerite
<a name="FilesystemFschk-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Il sesto campo nel file fstab definisce i requisiti di disponibilità del punto di montaggio (un valore diverso da zero implica l'esecuzione di un fsck su quel volume che *deve* avere esito positivo). L'uso di questo campo può risultare problematico in Amazon EC2 in quanto un errore solitamente comporta un prompt interattivo della console che non è correntemente disponibile in Amazon EC2. Prestare attenzione a questa caratteristica e leggere la pagina man di Linux relativa al file fstab.  | 
|  Supportata da instance store  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## General error mounting filesystems (errore di montaggio)
<a name="FilesystemGeneral"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
Loading xenblk.ko module 
xen-vbd: registered block device major 8

Loading ehci-hcd.ko module
Loading ohci-hcd.ko module
Loading uhci-hcd.ko module
USB Universal Host Controller Interface driver v3.0

Loading mbcache.ko module
Loading jbd.ko module
Loading ext3.ko module
Creating root device.
Mounting root filesystem.
kjournald starting.  Commit interval 5 seconds

EXT3-fs: mounted filesystem with ordered data mode.

Setting up other filesystems.
Setting up new root fs
no fstab.sys, mounting internal defaults
Switching to new root and running init.
unmounting old /dev
unmounting old /proc
unmounting old /sys
mountall:/proc: unable to mount: Device or resource busy
mountall:/proc/self/mountinfo: No such file or directory
mountall: root filesystem isn't mounted
init: mountall main process (221) terminated with status 1

General error mounting filesystems.
A maintenance shell will now be started.
CONTROL-D will terminate this shell and re-try.
Press enter for maintenance
(or type Control-D to continue):
```

### Cause potenziali
<a name="FilesystemGeneral-potential-cause"></a>


| Tipo di istanza  | Causa potenziale | 
| --- | --- | 
|  Supportata da Amazon EBS  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |   [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Operazioni suggerite
<a name="FilesystemGeneral-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Provare con una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## VFS: Unable to mount root fs on unknown-block (mancata corrispondenza del file system root)
<a name="FilesystemKernel"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
 20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
Kernel command line:  root=/dev/sda1 ro 4
...
Registering block device major 8
...
Kernel panic - not syncing: VFS: Unable to mount root fs on unknown-block(8,1)
```

### Cause potenziali
<a name="FilesystemKernel-potential-cause"></a>


| Tipo di istanza  | Causa potenziale | 
| --- | --- | 
|  Supportata da Amazon EBS  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Errore dei dispositivi hardware.  | 

### Operazioni suggerite
<a name="FilesystemKernel-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Scegliere una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Terminare l'istanza e avviarne una nuova utilizzando un kernel moderno.   | 

## Errore: impossibile determinare il major/minor numero di dispositivi root... (Mancata system/device corrispondenza del file root)
<a name="FilesystemError"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
...
XENBUS: Device with no driver: device/vif/0
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Cause potenziali
<a name="FilesystemError-potential-cause"></a>
+ Driver dispositivi a blocchi virtuali mancante o configurato in modo non corretto
+ Conflitto di enumerazione dei dispositivi (sda versus xvda o sda invece di sda1)
+ Scelta errata del kernel dell'istanza

### Operazioni suggerite
<a name="FilesystemError-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Device with no driver...
<a name="FilesystemXenbus"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
XENBUS: Device with no driver: device/vbd/2048
drivers/rtc/hctosys.c: unable to open rtc device (rtc0)
Initializing network drop monitor service
Freeing unused kernel memory: 508k freed
:: Starting udevd...
done.
:: Running Hook [udev]
:: Triggering uevents...<30>udevd[65]: starting version 173
done.
Waiting 10 seconds for device /dev/xvda1 ...
Root device '/dev/xvda1' doesn't exist. Attempting to create it.
ERROR: Unable to determine major/minor number of root device '/dev/xvda1'.
You are being dropped to a recovery shell
    Type 'exit' to try and continue booting
sh: can't access tty; job control turned off
[ramfs /]#
```

### Cause potenziali
<a name="FilesystemXenbus-potential-cause"></a>
+ Driver dispositivi a blocchi virtuali mancante o configurato in modo non corretto
+ Conflitto di enumerazione dei dispositivi (sda versus xvda)
+ Scelta errata del kernel dell'istanza

### Operazioni suggerite
<a name="FilesystemXenbus-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## ... days without being checked, check forced (verifica del file system richiesta)
<a name="FilesystemCheck"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
...
Checking filesystems
Checking all file systems.
[/sbin/fsck.ext3 (1) -- /] fsck.ext3 -a /dev/sda1 
/dev/sda1 has gone 361 days without being checked, check forced
```

### Cause potenziali
<a name="FilesystemCheck-potential-cause"></a>

Il momento della verifica del file system è trascorso; viene forzata una verifica del file system.

### Operazioni suggerite
<a name="FilesystemCheck-suggested-actions"></a>
+ Attendere il completamento della verifica del file system. Una verifica del file system può richiedere molto tempo a seconda delle dimensioni del file system root. 
+  Modificare i file system per rimuovere l'applicazione della relativa verifica (fsck) utilizzando tune2fs o strumenti appropriati al file system in uso. 

## fsck died with exit status... (dispositivo mancante)
<a name="FilesystemFschkDied"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
Cleaning up ifupdown....
Loading kernel modules...done.
...
Activating lvm and md swap...done.
Checking file systems...fsck from util-linux-ng 2.16.2
/sbin/fsck.xfs: /dev/sdh does not exist
fsck died with exit status 8
[31mfailed (code 8).[39;49m
```

### Cause potenziali
<a name="FilesystemFschkDied-potential-cause"></a>
+ Ramdisk in cerca di unità mancante
+ Verifica di consistenza del file system forzata
+ Unità in stato di errore o distaccata

### Operazioni suggerite
<a name="FilesystemFschkDied-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Tentare una o più delle operazioni seguenti per risolvere il problema: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Tentare una o più delle operazioni seguenti per risolvere il problema: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Prompt di GRUB (grubdom>)
<a name="OpSystemGrub"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto. 

```
    GNU GRUB  version 0.97  (629760K lower / 0K upper memory)

       [ Minimal BASH-like line editing is supported.   For

         the   first   word,  TAB  lists  possible  command

         completions.  Anywhere else TAB lists the possible

         completions of a device/filename. ]

grubdom>
```

### Cause potenziali
<a name="OpSystem-potential-cause"></a>


| Tipo di istanza  | Cause potenziali | 
| --- | --- | 
|  Supportata da Amazon EBS  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

### Operazioni suggerite
<a name="OpSystem-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Opzione 1: modificare l'AMI e riavviare l'istanza: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Opzione 2: correggere l'istanza esistente: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Opzione 1: modificare l'AMI e riavviare l'istanza: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) Opzione 2: terminare l'istanza e avviarne una nuova specificando il kernel corretto.  Per ripristinare i dati dell'istanza esistente, contatta [Supporto](https://aws.amazon.com/premiumsupport/).   | 

## Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring. (indirizzo MAC hardcoded)
<a name="OpSystemBringing"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
... 
Bringing up loopback interface:  [  OK  ]

Bringing up interface eth0:  Device eth0 has different MAC address than expected, ignoring.
[FAILED]

Starting auditd: [  OK  ]
```

### Cause potenziali
<a name="OpSystemBringing-potential-cause"></a>

È presente un MAC con interfaccia hardcoded nella configurazione AMI.

### Operazioni suggerite
<a name="OpSystemBringing-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Scegliere una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html) O Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Scegliere una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## Impossibile caricare Policy. SELinux Machine is in enforcing mode. Adesso ci fermiamo. (configurazione errata) SELinux
<a name="OpSystemUnable"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
audit(1313445102.626:2): enforcing=1 old_enforcing=0 auid=4294967295
Unable to load SELinux Policy. Machine is in enforcing mode. Halting now.
Kernel panic - not syncing: Attempted to kill init!
```

### Cause potenziali
<a name="OpSystemUnable-potential-cause"></a>

SELinux è stato abilitato per errore:
+ Il kernel fornito non è supportato da GRUB
+ Il kernel di fallback non esiste

### Operazioni suggerite
<a name="OpSystemUnable-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Attenersi alla seguente procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

## XENBUS: Timeout connecting to devices (timeout di Xenbus)
<a name="OpSystemXenbus"></a>

Questa condizione viene indicata da un log di sistema simile a quello mostrato sotto.

```
Linux version 2.6.16-xenU (builder@xenbat.amazonsa) (gcc version 4.0.1 
20050727 (Red Hat 4.0.1-5)) #1 SMP Mon May 28 03:41:49 SAST 2007
...
XENBUS: Timeout connecting to devices!
...
Kernel panic - not syncing: No init found.  Try passing init= option to kernel.
```

### Cause potenziali
<a name="OpSystemXenbus-potential-cause"></a>
+ Il dispositivo a blocchi non è connesso all'istanza
+ L'istanza utilizza un kernel datato.

### Operazioni suggerite
<a name="OpSystemXenbus-suggested-actions"></a>


| Per questo tipo di istanza  | Eseguire questa operazione | 
| --- | --- | 
|  Supportata da Amazon EBS  |  Scegliere una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 
|  Supportata da instance store  |  Scegliere una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/TroubleshootingInstances.html)  | 

# Risoluzione dei problemi relativi all'avvio di un'istanza Amazon EC2 Linux dal volume sbagliato
<a name="instance-booting-from-wrong-volume"></a>

In alcune situazioni, un volume diverso da quello collegato a `/dev/xvda` o `/dev/sda` diventa il volume root di un'istanza Linux. Questo può succedere se hai collegato il volume root di un'altra istanza o un volume creato dalla snapshot di un volume root a un'istanza con un volume root esistente.

Ciò è dovuto al modo in cui il ramdisk iniziale funziona in Linux: Sceglie il volume definito come `/` nel file `/etc/fstab`, e in alcune distribuzioni; ciò è determinato dall'etichetta collegata alla partizione di volume. Nello specifico, puoi notare che il file `/etc/fstab` si presenta nel modo seguente: 

```
LABEL=/ / ext4 defaults,noatime 1 1 
tmpfs /dev/shm tmpfs defaults 0 0 
devpts /dev/pts devpts gid=5,mode=620 0 0 
sysfs /sys sysfs defaults 0 0 
proc /proc proc defaults 0 0
```

Se controlli l'etichetta di entrambi i volumi, vedrai che per tutti e due contiene `/`: 

```
[ec2-user ~]$ sudo e2label /dev/xvda1 
/ 
[ec2-user ~]$ sudo e2label /dev/xvdf1 
/
```

In questo esempio, `/dev/xvdf1` potrebbe diventare il volume root su cui si avvia l’istanza dopo l’esecuzione iniziale del ramdisk, invece del volume `/dev/xvda1` da cui intendevi eseguire l’avvio. Per risolvere questo problema, utilizzare lo stesso comando **e2label** per modificare l'etichetta del volume collegato dal quale non si desidera eseguire l'avvio.

In alcuni casi, specificare un UUID in `/etc/fstab` può risolvere il problema. Tuttavia, se entrambi i volumi provengono dalla stessa snapshot o se quello secondario viene creato da una snapshot del volume principale, condivideranno un UUID.

```
[ec2-user ~]$ sudo blkid 
/dev/xvda1: LABEL="/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334 
/dev/xvdf1: LABEL="old/" UUID=73947a77-ddbe-4dc7-bd8f-3fe0bc840778 TYPE="ext4" PARTLABEL="Linux" PARTUUID=d55925ee-72c8-41e7-b514-7084e28f7334
```

**Per modificare l'etichetta di un volume ext4 collegato**

1. Utilizzare il comando **e2label** per modificare l'etichetta del volume in modo diverso da `/`.

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 old/ 
   ```

1. Verificare che il volume abbia la nuova etichetta.

   ```
   [ec2-user ~]$ sudo e2label /dev/xvdf1 
   old/
   ```

**Per modificare l'etichetta di un volume xfs collegato**
+ Utilizzare il comando **xfs\$1admin** per modificare l'etichetta del volume in modo diverso da `/`.

  ```
  [ec2-user ~]$ sudo xfs_admin -L old/ /dev/xvdf1
  writing all SBs
  new label = "old/"
  ```

Dopo avere modificato l'etichetta del volume come mostrato, è possibile riavviare l'istanza con il volume corretto selezionato dal ramdisk iniziale all'avvio dell'istanza.

**Importante**  
Se desideri distaccare il volume con la nuova etichetta e collegarlo a un'altra istanza per utilizzarlo come volume root, devi eseguire nuovamente la procedura di cui sopra e riportare l'etichetta del volume al suo valore originale. Diversamente, l'altra istanza non si avvia in quanto il ramdisk non è in grado di individuare il volume con l'etichetta `/`.

# Risoluzione dei problemi di connessione all'istanza Windows di Amazon EC2
<a name="troubleshoot-connect-windows-instance"></a>

Le informazioni e gli errori comuni seguenti possono essere utili per risolvere i problemi di connessione all'istanza Windows.

**Topics**
+ [Il desktop remoto non può connettersi al computer remoto](#rdp-issues)
+ [Errore durante l'uso del client macOS RDP](#troubleshoot-instance-connect-mac-rdp)
+ [RDP mostra una schermata nera invece del desktop](#rdp-black-screen)
+ [Impossibile accedere da remoto a un'istanza con un utente che non è un amministratore](#remote-failure)
+ [Risoluzione dei problemi relativi al desktop remoto utilizzando AWS Systems Manager](#Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager)
+ [Abilitazione di Desktop remoto in un'istanza EC2 con il Registro di sistema remoto](#troubleshooting-windows-rdp-remote-registry)
+ [Ho perso la mia chiave privata. Come posso connettermi alla mia istanza Windows?](#replacing-lost-key-pair-windows)

## Il desktop remoto non può connettersi al computer remoto
<a name="rdp-issues"></a>

Prova a eseguire le operazioni seguenti per risolvere i problemi relativi alla connessione all'istanza:
+ Verificare di utilizzare il nome host DNS pubblico corretto. (Nella console Amazon EC2, seleziona l'istanza e seleziona **Public DNS (IPv4)** nel riquadro dei dettagli.) Se l'istanza si trova in un VPC e non si visualizza un nome DNS pubblico, è necessario abilitare i nomi host DNS. Per ulteriori informazioni, consulta [Attributi DNS per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) nella *Guida per l'utente di Amazon VPC*.
+ Verifica che l'istanza abbia un indirizzo pubblico IPv4 . Se non lo ha, è possibile associare un indirizzo IP elastico all'istanza. Per ulteriori informazioni, consulta [Indirizzi IP elastici](elastic-ip-addresses-eip.md). 
+ Per connetterti alla tua istanza utilizzando un IPv6 indirizzo, verifica che il computer locale disponga di un IPv6 indirizzo e sia configurato per l'uso IPv6. Per ulteriori informazioni, consulta [Configura IPv6 sulle tue istanze](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html#vpc-migrate-ipv6-dhcpv6) nella *Amazon VPC* User Guide.
+ Verificare che il gruppo di sicurezza abbia una regola che consente l'accesso RDP sulla porta 3389.
+ Se si copia la password ma si verifica l'errore `Your credentials did not work`, provare a digitarla manualmente quando richiesto. È possibile che manchi un carattere o che sia stato inserito uno spazio vuoto aggiuntivo durante la copia della password.
+ Verificare che l'istanza abbia superato i controlli dello stato. Per ulteriori informazioni, consultare [Verifiche dello stato delle istanze Amazon EC2](monitoring-system-instance-status-check.md) e [Risoluzione dei problemi relativi alle istanze Amazon EC2 Linux con esito negativo delle verifiche dello stato](TroubleshootingInstances.md).
+ Verificare che la tabella di routing per la sottorete abbia un percorso che instrada tutto il traffico destinato al di fuori del VPC al gateway Internet per il VPC. Per ulteriori informazioni, consulta [Creazione di una tabella di routing personalizzata](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) (gateway Internet) nella *Guida per l'utente di Amazon VPC*.
+ Verificare che Windows Firewall, o un altro firewall, non stia bloccando il traffico RDP alla istanza. Si consiglia di disabilitare Windows Firewall e di controllare l'accesso all'istanza utilizzando le regole del gruppo di sicurezza. Tenta una delle opzioni seguenti:
  + Utilizza [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) per [disable the Windows Firewall profiles using SSM Agent](#disable-firewall). Questa opzione richiede che l'istanza sia configurata per. AWS Systems Manager
  + Utilizza [AWSSupport-ExecuteEC2Rescue](#AWSSupport-ExecuteEC2Rescue).
  + Arresta l’istanza, staccare il volume root e collega il volume a un’istanza temporanea come volume di dati. Connettiti all’istanza temporanea e porta il volume online. Carica l’hive del registro dal volume di dati. In `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicyStandardProfile`, imposta `EnableFirewall` su 0. Scarica hive del registro e porta il volume offline. Scollega il volume dall’istanza temporanea e collegalo all’istanza originale come volume root. Avvia l’istanza originale.
+  Verifica che Network Level Authentication sia disabilitato per le istanze che non sono parte di un dominio Active Directory (utilizza [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) per [disable NLA](#disable-nla)). 
+ Verificate che il tipo di avvio di Remote Desktop Service (TermService) sia automatico e che il servizio sia avviato (utilizzare [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP)per[enable and start the RDP service](#rdp-auto)). 
+ Assicurati di connetterti alla porta Remote Desktop Protocol corretta, che, per impostazione predefinita, è 3389 (utilizza [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) per [read the current RDP port](#check-rdp) e [change it back to 3389](#restore-3389)).
+  Verifica che le connessioni Remote Desktop siano consentite sull'istanza (utilizza [AWSSupport-TroubleshootRDP](#AWSSupport-TroubleshootRDP) per [enable Remote Desktop connections](#allow-rdp)).
+ Verificare che la password non sia scaduta. Se la password è scaduta, è possibile reimpostarla. Per ulteriori informazioni, consulta [Reimpostazione della password dell'amministratore Windows per un'istanza Amazon EC2 Windows](ResettingAdminPassword.md).
+ Se tenti di connetterti utilizzando un utente creato nell'istanza e ricevi l'errore `The user cannot connect to the server due to insufficient access privileges`, assicurati di aver garantito all'utente il diritto di accesso locale. Per ulteriori informazioni, consulta l'articolo su come [garantire a un membro il diritto di accesso locale](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/ee957044(v%3dws.10)).
+ Se si tenta di aprire un numero di sessioni RDP contemporanee superiore alla soglia massima consentita, la sessione viene terminata con il messaggio `Your Remote Desktop Services session has ended. Another user connected to the remote computer, so your connection was lost.` Per impostazione predefinita, sono consentite due sessioni RDP contemporanee sull'istanza.

## Errore durante l'uso del client macOS RDP
<a name="troubleshoot-instance-connect-mac-rdp"></a>

Se si sta effettuando la connessione a un'istanza Windows Server tramite il client Remote Desktop Connection dal sito Web Microsoft, è possibile che venga restituito il seguente errore:

```
Remote Desktop Connection cannot verify the identity of the computer that you want to connect to.
```

Scaricare l'app Microsoft Remote Desktop dal Mac App Store e utilizzarla per connettersi all'istanza.

## RDP mostra una schermata nera invece del desktop
<a name="rdp-black-screen"></a>

Per risolvere il problema, prova a eseguire queste operazioni:
+ Per ulteriori informazioni, controllare l'output della console. Per ottenere l'output della console per l'istanza utilizzando la console Amazon EC2, selezionare l'istanza, scegliere **Operazioni**, **Monitoraggio e risoluzione dei problemi**, quindi **Ottieni il log di sistema**.
+ Verificare che sia in esecuzione la versione più recente del client RDP.
+ Provare le impostazioni predefinite per il client RDP.
+ Se si utilizza la connessione al desktop remoto, provare ad avviarla con l'opzione `/admin` come mostrato di seguito.

  ```
  mstsc /v:instance /admin
  ```
+ Se il server esegue un'applicazione a schermo intero, è possibile che abbia smesso di rispondere. Usare Ctrl\$1Maiusc\$1Esc per avviare Windows Task Manager, quindi chiudere l'applicazione.
+ Se il server viene utilizzato in modo eccessivo, è possibile che abbia smesso di rispondere. Per monitorare l'istanza che utilizza la console Amazon EC2, selezionare l'istanza e quindi la scheda **Monitoraggio**. Se è necessario cambiare il tipo di istanza con uno di dimensioni maggiori, consulta [Modifiche del tipo di istanza Amazon EC2](ec2-instance-resize.md).

## Impossibile accedere da remoto a un'istanza con un utente che non è un amministratore
<a name="remote-failure"></a>

Se non riesci ad accedere da remoto a un'istanza Windows con un utente che non è un account amministratore, verifica di aver concesso all'utente il diritto di accedere in locale. Consulta [Garantire a un utente o a un gruppo il diritto di accesso locale ai controller di dominio](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee957044(v=ws.10)#grant-a-user-or-group-the-right-to-log-on-locally-to-the-domain-controllers-in-the-domain). 

## Risoluzione dei problemi relativi al desktop remoto utilizzando AWS Systems Manager
<a name="Troubleshooting-Remote-Desktop-Connection-issues-using-AWS-Systems-Manager"></a>

Puoi utilizzarlo AWS Systems Manager per risolvere i problemi di connessione all'istanza di Windows tramite RDP.

### AWSSupport-TroubleshootRDP
<a name="AWSSupport-TroubleshootRDP"></a>

**Il documento di AWSSupport-TroubleshootRDP automazione consente all'utente di controllare o modificare le impostazioni comuni sull'istanza di destinazione che possono influire sulle connessioni RDP (Remote Desktop Protocol), come i profili **RDP Port**, **Network Layer Authentication (NLA)** e Windows Firewall.** Per impostazione predefinita, il documento legge e produce i valori di queste impostazioni.

Il documento di AWSSupport-TroubleshootRDP automazione può essere utilizzato con istanze EC2, istanze locali e macchine virtuali () abilitate all'uso con (istanze gestiteVMs). AWS Systems Manager Inoltre, può essere utilizzato anche con istanze EC2 per Windows Server che *non* sono abilitate per l'utilizzo con Systems Manager. *Per informazioni sull'abilitazione delle istanze da utilizzare con AWS Systems Manager, consulta [Managed](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-managed-nodes.html) nodes nella Guida per l'utente.AWS Systems Manager *

**Per risolvere i problemi relativi all'utilizzo del documento AWSSupport-TroubleshootRDP**

1. Accedere alla [console Systems Manager](https://console.aws.amazon.com/systems-manager/).

1.  Verificare di trovarsi nella stessa regione dell'istanza danneggiata.

1. Scegli **Documenti** nel riquadro di navigazione sinistro. 

1. Nella scheda **Di proprietà di Amazon**, inserisci `AWSSupport-TroubleshootRDP` nel campo di ricerca. Quando appare il documento `AWSSupport-TroubleshootRDP`, selezionalo.

1. Scegliere **Esegui automazione**.

1. Per **Modalità esecuzione**, scegliere **Esecuzione semplice**.

1. Per i **parametri di input **InstanceId****, abilitate **Mostra il selettore interattivo di istanze**.

1. Scegliere l'istanza Amazon EC2.

1. Rivedere gli [esempi](#AWSSupport-TroubleshootRDP-Examples), quindi scegliere **Esegui**.

1. Per monitorare l'avanzamento dell'esecuzione, per **Stato esecuzione**, aspettare che lo stato cambi da **In sospeso** a **Riuscito**. Espandere **Output** per vedere i risultati. Per vedere l'output delle singole fasi, in **Fasi eseguite**, scegliere un elemento da **ID fase**.

#### AWSSupport-TroubleshootRDP esempi
<a name="AWSSupport-TroubleshootRDP-Examples"></a>

Gli esempi seguenti mostrano come eseguire le attività di risoluzione dei problemi più comuni utilizzandoAWSSupport-TroubleshootRDP. È possibile utilizzare il AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-automation-execution.html)comando di esempio o il collegamento fornito a. Console di gestione AWS

**Example Esempio: verificare lo stato RDP attuale**  <a name="check-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom" --region region_code
```
AWS Systems Manager console:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region#documentVersion=$LATEST
```

**Example Esempio: disabilitare Windows Firewall**  <a name="disable-firewall"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, Firewall=Disable" --region region_code
```
AWS Systems Manager consolle:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&Firewall=Disable
```

**Example Esempio: disabilitare Network Level Authentication**  <a name="disable-nla"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, NLASettingAction=Disable" --region region_code
```
AWS Systems Manager consolle:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion
```

**Example Esempio: impostare RDP Service Startup Type su Automatico e avviare il servizio RDP**  <a name="rdp-auto"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPServiceStartupType=Auto, RDPServiceAction=Start" --region region_code
```
AWS Systems Manager consolle:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPServiceStartupType=Auto&RDPServiceAction=Start
```

**Example Esempio: ripristinare la porta RDP predefinita (3389)**  <a name="restore-3389"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RDPPortAction=Modify" --region region_code
```
AWS Systems Manager consolle:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RDPPortAction=Modify
```

**Example Esempio: consentire connessioni remote**  <a name="allow-rdp"></a>
AWS CLI:  

```
aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootRDP" --parameters "InstanceId=i-1234567890abcdef0, Action=Custom, RemoteConnections=Enable" --region region_code
```
AWS Systems Manager consolle:  

```
https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDP?region=region_code#documentVersion=$LATEST&RemoteConnections=Enable
```

### AWSSupport-ExecuteEC2) Soccorso
<a name="AWSSupport-ExecuteEC2Rescue"></a>

Il documento di automazione AWSSupport-ExecuteEC 2Rescue utilizza EC2Rescue for Windows Server per risolvere e ripristinare automaticamente i problemi di connettività delle istanze EC2 e RDP. Per ulteriori informazioni, consulta [Esegui](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html) lo strumento Rescue su istanze irraggiungibili. EC2

Il documento di automazione AWSSupport-ExecuteEC 2Rescue richiede l'arresto e il riavvio dell'istanza. Systems Manager arresta l'istanza e crea un'Amazon Machine Image (AMI). I dati archiviati nei volumi dell'instance store vengono persi. L'indirizzo IP pubblico viene modificato se non si utilizza un IP elastico. *Per ulteriori informazioni, consulta [Esegui lo strumento EC2 Rescue su istanze irraggiungibili](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2rescue.html) nella Guida per l'utente.AWS Systems Manager *

**Per risolvere i problemi relativi all'utilizzo del documento 2Rescue AWSSupport-ExecuteEC**

1. Aprire la [console Systems Manager](https://console.aws.amazon.com/systems-manager/).

1. Verificare di trovarsi nella stessa regione dell'istanza Amazon EC2 danneggiata.

1. Nel riquadro di navigazione, scegli **Documenti**.

1. Cerca e seleziona il documento `AWSSupport-ExecuteEC2Rescue`, quindi scegli **Esegui automazione**.

1. In **Modalità esecuzione**, scegliere **Esecuzione semplice**.

1.  Nella sezione **Parametri di input**, per **UnreachableInstanceId**, inserisci l'ID dell'istanza Amazon EC2 dell'istanza irraggiungibile.

1.  (Facoltativo) Per **LogDestination**, inserisci il nome del bucket Amazon Simple Storage Service (Amazon S3) se desideri raccogliere i log del sistema operativo per la risoluzione dei problemi della tua istanza Amazon EC2. I log vengono automaticamente caricati nel bucket specificato.

1. Selezionare **Esegui**.

1.  Per monitorare l'avanzamento dell'esecuzione, nello stato **Esecuzione**, aspettare che lo stato cambi da **In sospeso** a **Riuscito**. Espandere **Output** per vedere i risultati. Per vedere l'output delle singole fasi, in **Fasi eseguite**, scegliere **ID Fase**.

## Abilitazione di Desktop remoto in un'istanza EC2 con il Registro di sistema remoto
<a name="troubleshooting-windows-rdp-remote-registry"></a>

Se l'istanza irraggiungibile non è gestita da AWS Systems Manager Session Manager, è possibile utilizzare il registro remoto per abilitare Remote Desktop. 

1. Dalla console EC2, arrestare l'istanza irraggiungibile.

1. Scollega il volume root dell'istanza non raggiungibile e collegalo a un'istanza raggiungibile nella stessa zona di disponibilità come volume di archiviazione. Se non disponi di un'istanza raggiungibile nella stessa zona di disponibilità, avviane una. Prendi nota del nome del dispositivo del volume root sull'istanza irraggiungibile.

1. Sull'istanza raggiungibile, apri Gestione disco. Ciò è possibile emettendo il comando seguente in una finestra di prompt dei comandi.

   ```
   diskmgmt.msc
   ```

1. Fai clic con il pulsante destro del mouse sul nuovo volume collegato proveniente dall'istanza irraggiungibile, quindi scegli **Online**.

1. Apri l'editor del Registro di Windows. Ciò è possibile emettendo il comando seguente in una finestra di prompt dei comandi.

   ```
   regedit
   ```

1. Nell'Editor del registro di sistema, scegliere **HKEY\$1LOCAL\$1MACHINE**, quindi selezionare **File**, **Carica Hive**.

1. Selezionare l'unità del volume allegato, passare a `\Windows\System32\config\`, selezionare `SYSTEM`, quindi scegliere **Apri**.

1. Per **Nome chiave**, immettere un nome univoco per l'hive e scegliere **OK**.

1. Eseguire il backup dell'hive del Registro di sistema prima di apportare modifiche al Registro di sistema. 

   1. **Nell'albero della console di Registry Editor, seleziona l'hive che hai caricato: HKEY\$1LOCAL\$1MACHINE\$1.** *your-key-name*

   1. Scegli **File**, **Esporta**.

   1. Nella finestra di dialogo Esporta file del Registro di sistema scegliere il percorso in cui si desidera salvare la copia di backup e quindi digitare un nome per il file di backup nel campo **Nome file**.

   1. Scegli **Save** (Salva).

1. **Nell'Editor del Registro di sistema, accedete a e quindi`HKEY_LOCAL_MACHINE\your key name\ControlSet001\Control\Terminal Server`, nel riquadro dei dettagli, fate doppio clic su fDeny. TSConnections**

1. Nella casella **Modifica valore DWORD** immettere `0` nel campo **Dati valore**. 

1. Seleziona **OK**.
**Nota**  
Se il valore nel campo **Dati valore** è `1`, l'istanza negherà le connessioni desktop remoto. Un valore di `0` consente connessioni desktop remoto.

1. ****Nell'Editor del Registro di sistema, scegli **HKEY\$1LOCAL\$1MACHINE**\$1*your-key-name*, quindi seleziona File, Unload Hive.****

1. Chiudere l'Editor del registro di sistema e Gestione disco.

1. Dalla console EC2, scollegare il volume root dall'istanza raggiungibile e collegarlo di nuovo all'istanza non raggiungibile. Quando si collega il volume all'istanza irraggiungibile, immettere il nome del dispositivo salvato in precedenza nel campo **Dispositivo**.

1. Riavviare l'istanza irraggiungibile. 

## Ho perso la mia chiave privata. Come posso connettermi alla mia istanza Windows?
<a name="replacing-lost-key-pair-windows"></a>

Quando ci si connette a un'istanza di Windows appena avviata, decodificare la password per l'account amministratore utilizzando la chiave privata per la coppia di chiavi specificata all'avvio dell'istanza.

Se si perde la password dell'amministratore e non si dispone più della chiave privata, è necessario reimpostare la password o creare una nuova istanza. Per ulteriori informazioni, consulta [Reimpostazione della password dell'amministratore Windows per un'istanza Amazon EC2 Windows](ResettingAdminPassword.md). Per la procedura di reimpostazione della password utilizzando un documento Systems Manager, consulta [Reimpostazione di password e chiavi SSH sulle istanze EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) nella *Guida per l'utente di AWS Systems Manager *.

# Risolvi i problemi relativi all'avvio delle istanze Windows di Amazon EC2
<a name="common-messages"></a>

I suggerimenti riportati di seguito possono aiutarti a risolvere i problemi riguardanti le password e l'attivazione con le istanze Windows di Amazon EC2.

**Topics**
+ ["La password non è disponibile"](#password-not-available)
+ ["Password non ancora disponibile"](#password-not-ready)
+ ["Impossibile recuperare la password di Windows"](#cannot-retrieve-password)
+ ["In attesa del servizio di metadati"](#metadata-unavailable)
+ ["Impossibile attivare Windows"](#activate-windows)
+ ["Windows non è originale (0x80070005)"](#windows-not-genuine)
+ ["Nessun server Terminal Server License disponibile per fornire una licenza"](#no-license-servers)
+ ["Alcune impostazioni sono gestite dalla tua organizzazione"](#some-settings-managed-by-org)

## "La password non è disponibile"
<a name="password-not-available"></a>

Per connetterti a un'istanza Windows tramite Remote Desktop, è necessario specificare un account e una password. Gli account e le password forniti si basano sull'AMI utilizzata per avviare l'istanza. Puoi recuperare la password generata automaticamente per l'account Amministratore oppure utilizzare l'account e la password in uso nell'istanza originale da cui è stata creata l'AMI.

Puoi generare una password per l'account amministratore per le istanze avviate utilizzando un'AMI Windows personalizzata. Per generare la password, devi configurare alcune impostazioni nel sistema operativo prima della creazione dell'AMI. Per ulteriori informazioni, consulta [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

Se l'istanza Windows non è configurata per generare una password casuale, riceverai il messaggio seguente al momento del recupero della password generata automaticamente tramite la console:

```
Password is not available.
The instance was launched from a custom AMI, or the default password has changed. A
password cannot be retrieved for this instance. If you have forgotten your password, you can
reset it using the Amazon EC2 configuration service. For more information, see Passwords for a
Windows Server instance.
```

Verifica l'output della console per l'istanza per vedere se l'AMI utilizzata per avviarla era stata creata con la generazione di password disattivata. Se la generazione di password è disattivata, l'output della console contiene quanto segue:

```
Ec2SetPassword: Disabled
```

Se la generazione di password è disattivata e non ricordi la password dell'istanza originale, puoi reimpostarla per tale istanza. Per ulteriori informazioni, consulta [Reimpostazione della password dell'amministratore Windows per un'istanza Amazon EC2 Windows](ResettingAdminPassword.md).

## "Password non ancora disponibile"
<a name="password-not-ready"></a>

Per connetterti a un'istanza Windows tramite Remote Desktop, è necessario specificare un account e una password. Gli account e le password forniti si basano sull'AMI utilizzata per avviare l'istanza. Puoi recuperare la password generata automaticamente per l'account Amministratore oppure utilizzare l'account e la password in uso nell'istanza originale da cui è stata creata l'AMI.

La password dovrebbe essere disponibile in pochi minuti. Se la password non è disponibile, riceverai il messaggio seguente al momento del recupero della password generata automaticamente tramite la console:

```
Password not available yet.
Please wait at least 4 minutes after launching an instance before trying to retrieve the 
auto-generated password.
```

Se sono trascorsi più di quattro minuti senza ricevere la password, è possibile che l'agente di avvio per la tua istanza non sia configurato per generare una password. Verifica controllando se l'output della console è vuoto. Per ulteriori informazioni, consulta [Impossibile ottenere l'output della console](win-ts-common-issues.md#no-console-output).

Verifica inoltre che l'`ec2:GetPasswordData`azione consentita sia consentita sull'account AWS Identity and Access Management (IAM) utilizzato per accedere al portale di gestione. Per ulteriori informazioni sulle autorizzazioni IAM, consulta l'articolo relativo alla [descrizione di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

## "Impossibile recuperare la password di Windows"
<a name="cannot-retrieve-password"></a>

Per recuperare la password generata automaticamente per l'account Amministratore, è necessario utilizzare la chiave privata per la coppia di chiavi specificata all'avvio dell'istanza. Se non specifichi una coppia di chiavi quando viene avviata l'istanza, riceverai il messaggio seguente.

```
Cannot retrieve Windows password
```

Puoi terminare l'istanza e avviarne una nuova utilizzando la stessa AMI, assicurandoti di specificare una coppia di chiavi.

## "In attesa del servizio di metadati"
<a name="metadata-unavailable"></a>

Un'istanza Windows deve ottenere informazioni dai suoi metadati prima di attivarsi. Per impostazione predefinita, l'`WaitForMetaDataAvailable`impostazione garantisce che il servizio EC2 Config attenda l'accesso ai metadati dell'istanza prima di continuare con il processo di avvio. Per ulteriori informazioni, consulta [Utilizzo dei metadati dell'istanza per gestire l'istanza EC2](ec2-instance-metadata.md).

Se l'istanza non supera la prova di raggiungibilità, prova a eseguire queste operazioni per risolvere il problema.
+ Controllare il blocco CIDR per il VPC. Un'istanza Windows non può avviarsi correttamente se avviata in un VPC con un intervallo di indirizzi IP che varia da `224.0.0.0` a `255.255.255.255` (intervalli di indirizzi IP di classe D e classe E). Tali intervalli sono riservati e non devono essere assegnati ai dispositivi host. Si consiglia di creare un VPC con un blocco CIDR dagli intervalli di indirizzi IP privati (non instradabili pubblicamente), come specificato in [RFC 1918](http://www.faqs.org/rfcs/rfc1918.html).
+ È possibile che il sistema sia stato configurato con un indirizzo IP statico. Provare a [creare un'interfaccia di rete](create-network-interface.md) e a [collegarla all'istanza](network-interface-attachments.md#attach_eni).
+ 

**Per abilitare DHCP su un'istanza Windows con la quale non è possibile connettersi**

  1. Arrestare l'istanza interessata e distaccarne il volume root.

  1. Avviare un'istanza temporanea nella stessa zona di disponibilità dell'istanza interessata.
**avvertimento**  
Se la tua istanza temporanea si basa sulla stessa AMI su cui si basa l'istanza originale, devi completare ulteriori operazioni o non sarai in grado di avviare l'istanza originale dopo aver ripristinato il volume radice a causa di una collisione di firme del disco. In alternativa, seleziona un'AMI diversa per l'istanza temporanea. Ad esempio, se l'istanza originale utilizza l'AMI AWS Windows per Windows Server 2016, avvia l'istanza temporanea utilizzando l'AMI AWS Windows per Windows Server 2019.

  1. Collegare il volume radice dall'istanza interessata all'istanza temporanea. Connettersi all'istanza temporanea, aprire l'utilità **Disk Management (Gestione disco)** e portare l'unità online.

  1. Dall'istanza temporanea aprire **Regedit** e selezionare **HKEY\$1LOCAL\$1MACHINE**. Dal menu **File** scegliere **Load Hive (Carica Hive)**. Selezionare l'unità, aprire il file `Windows\System32\config\SYSTEM` e specificare un nome della chiave quando richiesto (è possibile utilizzare qualsiasi nome).

  1. Selezionare la chiave appena caricata e passare a `ControlSet001\Services\Tcpip\Parameters\Interfaces`. Ciascuna interfaccia di rete è elencata da una GUID. Selezionare l'interfaccia di rete corretta. Se DHCP è disattivato e un indirizzo IP statico è assegnato, `EnableDHCP` è impostato su 0. Per abilitare DHCP, impostare `EnableDHCP` su 1, quindi eliminare le chiavi seguenti, se presenti: `NameServer`, `SubnetMask`, `IPAddress` e `DefaultGateway`. Selezionare nuovamente la chiave e, dal menu **File**, scegliere **Unload Hive (Scarica Hive)**.
**Nota**  
In presenza di più interfacce di rete, sarà necessario identificare l'interfaccia corretta per attivare DHCP. Per identificare l'interfaccia di rete corretta, esaminare i seguenti valori della chiave `NameServer`, `SubnetMask`, `IPAddress` e `DefaultGateway`. Questi valori mostrano la configurazione statica della precedente istanza. 

  1. (Facoltativo) Se DHCP è già attivato, è possibile che non sia disponibile alcun percorso al servizio di metadati. L'aggiornamento EC2 di Config può risolvere questo problema.

     1. [Scarica](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) e installa la versione più recente del servizio EC2 Config. Per ulteriori informazioni sull'installazione di questo servizio, consulta [Installa l'ultima versione di EC2 Config](UsingConfig_Install.md).

     1. Estrarre i file dal file `.zip` nella directory `Temp` sull'unità collegata.

     1. Aprire **Regedit** e selezionare **HKEY\$1LOCAL\$1MACHINE**. Dal menu **File** scegliere **Carica Hive**. Selezionare l'unità, aprire il file `Windows\System32\config\SOFTWARE` e specificare un nome della chiave quando richiesto (è possibile utilizzare qualsiasi nome).

     1. Selezionare la chiave appena caricata e passare a `Microsoft\Windows\CurrentVersion`. Selezionare la chiave `RunOnce`. (Se questa chiave non esiste, fare clic con il pulsante destro del mouse su `CurrentVersion`, puntare su **New (Nuovo)**, selezionare **Key (Chiave)** e nominare la chiave `RunOnce`). Fare clic con il pulsante destro del mouse, puntare su **New (Nuovo)**, quindi selezionare **String Value (Valore stringa)**. Immettere il nome `Ec2Install` e i dati `C:\Temp\Ec2Install.exe -q`.

     1. Selezionare nuovamente la chiave e, dal menu **File**, scegliere **Unload Hive (Scarica Hive)**.

  1. (Facoltativo) Se la tua istanza temporanea si basa sulla stessa AMI su cui si basa quella originale, devi completare ulteriori operazioni o non sarai in grado di avviare l'istanza originale dopo aver ripristinato il volume di root a causa di un conflitto di firme del disco.
**avvertimento**  
Nella procedura seguente viene descritto come modificare il Registro di sistema di Windows utilizzando l'editor del Registro di sistema. Se non hai familiarità con il Registro di sistema di Windows o non sai come apportare modifiche in modo sicuro utilizzando l'editor del Registro di sistema, consulta [Configura il Registro di sistema](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

     1. Apri un prompt dei comandi, digita **regedit.exe** e premi Invio.

     1. In **Editor del Registro di sistema**, scegli **HKEY\$1LOCAL\$1MACHINE** dal menu contestuale (tasto destro del mouse), quindi seleziona **Cerca**.

     1. Digita **Windows Boot Manager** e quindi seleziona **Trova successivo**.

     1. Scegli la chiave denominata `11000001`. Questa chiave è un pari livello della chiave trovata nella fase precedente.

     1. Nel riquadro a destra, seleziona `Element` e quindi **Modifica** dal menu contestuale (tasto destro del mouse).

     1. Individua la firma del disco a quattro byte con offset 0x38 nei dati. Inverti i byte per creare la firma del disco e annotala. Ad esempio, la firma del disco rappresentata dai seguenti dati è `E9EB3AA5`:

        ```
        ...
        0030  00 00 00 00 01 00 00 00
        0038  A5 3A EB E9 00 00 00 00
        0040  00 00 00 00 00 00 00 00
        ...
        ```

     1. In una finestra del prompt dei comandi, esegui il comando seguente per avviare Microsoft DiskPart.

        ```
        diskpart
        ```

     1. Esegui il DiskPart comando seguente per selezionare il volume. (È possibile verificare che il numero del disco sia 1 utilizzando l'utilità **Gestione del disco**.)

        ```
        DISKPART> select disk 1
        
        Disk 1 is now the selected disk.
        ```

     1. Esegui il DiskPart comando seguente per ottenere la firma del disco.

        ```
        DISKPART>  uniqueid disk
        
        Disk ID: 0C764FA8
        ```

     1. Se la firma del disco mostrata nel passaggio precedente non corrisponde alla firma del disco BCD che hai annotato in precedenza, usa il DiskPart comando seguente per modificare la firma del disco in modo che corrisponda:

        ```
        DISKPART> uniqueid disk id=E9EB3AA5
        ```

  1. Tramite l'utilità **Gestione disco**, portare l'unità offline.
**Nota**  
L'unità è automaticamente non in linea se l'istanza temporanea esegue lo stesso sistema operativo dell'istanza interessata, quindi non sarà necessario disconnetterla manualmente.

  1. Distaccare il volume dall'istanza temporanea. Se non si utilizza più l'istanza temporanea, è possibile terminarla.

  1. Ripristinare il volume root dell'istanza interessata collegandolo come `/dev/sda1`.

  1. Avviare l'istanza interessata.

Se sei connesso all'istanza, apri un browser Internet dall'istanza e immetti l'URL seguente per il server di metadati:

```
http://169.254.169.254/latest/meta-data/
```

Se non riesci a contattare il server di metadati, prova a eseguire queste operazioni per risolvere il problema:
+ [Scarica](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) e installa la versione più recente del servizio EC2 Config. Per ulteriori informazioni sull'installazione di questo servizio, consulta [Installa l'ultima versione di EC2 Config](UsingConfig_Install.md).
+ Verifica se l’istanza Windows sta eseguendo i driver PV di Red Hat. In tal caso, aggiornare i driver PV di Citrix. Per ulteriori informazioni, consulta [Aggiornamento dei driver PV sulle istanze Windows EC2](Upgrading_PV_drivers.md).
+ Verificate che le impostazioni del firewall e del proxy non blocchino il traffico in uscita verso il servizio di metadati (`169.254.169.254`) o AWS KMS i server (gli indirizzi sono specificati negli `TargetKMSServer` elementi di). IPSec `C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml`
+ Verificare che sia disponibile un percorso al servizio di metadati (`169.254.169.254`) utilizzando il comando seguente.

  ```
  route print
  ```
+ Verificare eventuali problemi di rete che potrebbero interessare la zona di disponibilità dell'istanza. Vai a [http://status.aws.amazon.com/](https://status.aws.amazon.com/).

## "Impossibile attivare Windows"
<a name="activate-windows"></a>

Le istanze Windows utilizzano l'attivazione di Windows. AWS KMS Puoi ricevere questo messaggio:`A problem occurred when Windows tried to activate. Error Code 0xC004F074`, se l'istanza non riesce a raggiungere il AWS KMS server. Windows deve essere attivato ogni 180 giorni. EC2Config tenta di contattare il AWS KMS server prima della scadenza del periodo di attivazione per garantire che Windows rimanga attivo.

Se riscontri un problema di attivazione di Windows, utilizza la procedura seguente per risolvere il problema.

**Per EC2 Config (Windows Server 2012 R2 AMIs e versioni precedenti)**

1. [Scarica](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) e installa la versione più recente del servizio EC2 Config. Per ulteriori informazioni sull'installazione di questo servizio, consulta [Installa l'ultima versione di EC2 Config](UsingConfig_Install.md).

1. Connettersi all'istanza e aprire il file seguente: `C:\Program Files\Amazon\Ec2ConfigService\Settings\config.xml`.

1. Individua il WindowsActivate plugin **Ec2** nel `config.xml` file. Modificare lo stato in **Enabled (Abilitato)** e salvare le modifiche.

1. Nello snap-in Servizi Windows, riavviare il servizio EC2 Config o riavviare l'istanza.

Se la procedura non risolve il problema di attivazione, esegui queste operazioni aggiuntive.

1. Imposta l'obiettivo: AWS KMS **C:\$1> slmgr.vbs /skms 169.254.169.250:1688**

1. Attivare Windows: **C:\$1> slmgr.vbs /ato**

**Per EC2 Launch (Windows Server 2016 AMIs e versioni successive)**

1. Da un PowerShell prompt con diritti amministrativi, importa il modulo EC2 Launch:

   ```
   PS C:\> Import-Module "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1"
   ```

1. Richiama la funzione Add-Routes per visualizzare l'elenco dei nuovi percorsi:

   ```
   PS C:\> Add-Routes
   ```

1. Chiamate la ActivationSettings funzione Set-:

   ```
   PS C:\> Set-Activationsettings
   ```

1. Quindi, esegui lo script seguenti per attivare Windows:

   ```
   PS C:\> cscript "${env:SYSTEMROOT}\system32\slmgr.vbs" /ato
   ```

 Sia per EC2 Config che per EC2 Launch, se continui a ricevere un errore di attivazione, verifica le seguenti informazioni.
+ Verifica di disporre di percorsi verso i AWS KMS server. Apri `C:\Program Files\Amazon\Ec2ConfigService\Settings\ActivationSettings.xml` e individua gli elementi `TargetKMSServer`. Esegui il comando seguente e controlla se gli indirizzi di questi AWS KMS server sono elencati.

  ```
  route print
  ```
+ Verifica che la chiave AWS KMS client sia impostata. Esegui il comando seguente e controllare l'output.

  ```
  C:\Windows\System32\slmgr.vbs /dlv
  ```

  Se l'output contiene Error: product key not found, la chiave AWS KMS client non è impostata. Se la chiave AWS KMS client non è impostata, cerca la chiave client come descritto in questo articolo di Microsoft: [attivazione del AWS KMS client e codici prodotto](https://learn.microsoft.com/en-us/windows-server/get-started/kms-client-activation-keys), quindi esegui il comando seguente per impostare la chiave AWS KMS client.

  ```
  C:\Windows\System32\slmgr.vbs /ipk client_key
  ```
+ Verifica l'ora e il fuso orario del sistema siano corretti. Se si utilizza un fuso orario diverso da UTC, aggiungi la seguente chiave di registro e impostala su `1` per garantire che l'ora sia corretta: `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation\RealTimeIsUniversal`.
+ Se Windows Firewall è abilitato, disattivalo temporaneamente utilizzando il comando seguente.

  ```
  netsh advfirewall set allprofiles state off
  ```

## "Windows non è originale (0x80070005)"
<a name="windows-not-genuine"></a>

Le istanze Windows utilizzano l' AWS KMS attivazione di Windows. Se un'istanza non è in grado di completare il processo di attivazione, segnala che la copia di Windows non è originale.

Segui i suggerimenti della sezione ["Impossibile attivare Windows"](#activate-windows).

## "Nessun server Terminal Server License disponibile per fornire una licenza"
<a name="no-license-servers"></a>

Per impostazione predefinita, Windows Server prevede una licenza per due utenti simultanei tramite Desktop remoto. Se è necessario garantire a più di due utenti l'accesso simultaneo all'istanza Windows tramite Desktop remoto, puoi acquistare una licenza CAL per Servizi Desktop remoto e installare l'host della sessione di Desktop remoto e i ruoli del Server licenze di Desktop remoto.

Verifica i problemi seguenti:
+ Hai superato il numero massimo di sessioni RDP simultanee.
+ Hai installato il ruolo di Servizi Desktop remoto di Windows.
+ La licenza è scaduta. Se la licenza è scaduta, non puoi connetterti con l'istanza Windows come utente. Puoi eseguire le operazioni indicate di seguito: 
  + Connettiti all'istanza da una riga di comando utilizzando un parametro `/admin`, ad esempio: 

    ```
    mstsc /v:instance /admin
    ```

    Per ulteriori informazioni, consulta il seguente articolo di Microsoft sull'[Accesso al desktop remoto tramite riga di comando](https://learn.microsoft.com/en-us/archive/technet-wiki/4487.access-remote-desktop-via-commandline).
  + Arresta l'istanza, distaccane i volumi Amazon EBS e collegali a un'altra istanza nella stessa zona di disponibilità per recuperare i dati.

## "Alcune impostazioni sono gestite dalla tua organizzazione"
<a name="some-settings-managed-by-org"></a>

Le istanze avviate dalla versione più recente di Windows Server AMIs potrebbero mostrare un messaggio di dialogo di Windows Update che indica «Alcune impostazioni sono gestite dall'organizzazione». Questo messaggio viene visualizzato a seguito di modifiche apportate a Windows Server e non influisce sul comportamento di Windows Update o sulla possibilità di gestire le impostazioni di aggiornamento.

**Per rimuovere l'avviso**

1. Aprire `gpedit.msc` e navigare su **Computer Configuration (Configurazione computer)**, **Administrative Templates (Modelli amministrativi)**, **Windows Components (Computer Windows)**, **Windows updates (Aggiornamenti Windows)**. Modifica **Configure Automatic Update (Configura aggiornamento automatico)** e impostalo su **enabled (abilitato)**.

1. In un prompt dei comandi, aggiornare la policy di gruppo utilizzando **gpupdate /force**.

1. Chiudere e riaprire le impostazioni di Windows Update. Sarà visualizzato il messaggio riportato sopra riguardante la gestione delle impostazioni da parte dell'organizzazione, seguito da "Scaricheremo automaticamente gli aggiornamenti, tranne che nelle connessioni a consumo (dove potrebbero applicarsi costi). In quel caso, scaricheremo automaticamente gli aggiornamenti richiesti per il buon funzionamento di Windows".

1. Tornare a `gpedit.msc` e impostare nuovamente le policy di gruppo su **not configured (non configurati)**. Eseguire nuovamente **gpupdate /force**.

1. Chiudere il prompt dei comandi e attendere alcuni minuti.

1. Riaprire le impostazioni di Windows Update. Non dovrebbe essere visualizzato il messaggio "Alcune impostazioni sono gestite dall'organizzazione".

# Risolvi i problemi relativi alle istanze Windows di Amazon EC2
<a name="win-ts-common-issues"></a>

I suggerimenti riportati di seguito possono aiutarti a risolvere i problemi associati alle istanze Windows di Amazon EC2.

**Topics**
+ [Impossibile connettere AWS Systems Manager Sessions Manager a un'istanza di Windows Server 2025](#connect-sysmgr-win2025)
+ [I volumi EBS non vengono inizializzati su Windows Server 2016 e 2019](#init-disks-win2k16)
+ [Avvio di un'istanza EC2 Windows in Directory Services Restore Mode (DSRM)](#boot-dsrm)
+ [L'istanza perde la connettività di rete oppure le attività programmate non vengono eseguite quando previsto](#instance-loses-network-connectivity)
+ [Impossibile ottenere l'output della console](#no-console-output)
+ [Windows Server 2012 R2 non disponibile sulla rete](#server-2012-network-loss)
+ [Collisione della firma del disco](#disk-signature-collision)

## Impossibile connettere AWS Systems Manager Sessions Manager a un'istanza di Windows Server 2025
<a name="connect-sysmgr-win2025"></a>

È possibile che si verifichi un problema durante la connessione di AWS Systems Manager Sessions Manager a un'istanza di Windows Server 2025. Per risolvere questo problema, accedi all'istanza, quindi vai a `Settings > Apps > Optional Features` e aggiungi`WMIC`. Riavvia il servizio Agente SSM o riavvia l'istanza e Sessions Manager dovrebbe connettersi.

È inoltre possibile utilizzare il seguente PowerShell comando per eseguire la stessa azione:

```
Start-Process -FilePath "$env:SystemRoot\system32\Dism.exe" -ArgumentList @('/Online', '/Add-Capability', '/CapabilityName:WMIC~~~~') -Wait; Restart-Service -Name AmazonSSMAgent
```

## I volumi EBS non vengono inizializzati su Windows Server 2016 e 2019
<a name="init-disks-win2k16"></a>

Le istanze create da Amazon Machine Images (AMIs) per Windows Server 2016 e 2019 utilizzano l'agente EC2 Launch v1 per diverse attività di avvio, inclusa l'inizializzazione dei volumi EBS. Per impostazione predefinita, EC2 Launch v1 non inizializza i volumi secondari. Tuttavia, puoi configurare EC2 Launch v1 per inizializzare questi dischi automaticamente, come segue.

**Mappatura delle lettere di unità nei volumi**

1. Connettersi all'istanza da configurare e aprire il file `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\DriveLetterMappingConfig.json` in un editor di testo.

1. Specifica le impostazioni del volume, come indicato di seguito:

   ```
   {
   "driveLetterMapping": [
   	{
   	  "volumeName": "sample volume",
   	  "driveLetter": "H"
   	}]
   }
   ```

1. Salvare le modifiche e chiudere il file.

1. Apri Windows PowerShell e usa il comando seguente per eseguire lo script EC2 Launch v1 che inizializza i dischi:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1
   ```

   Per inizializzare i dischi ogni volta che l'istanza si avvia, aggiungere il contrassegno `-Schedule` come segue:

   ```
   PS C:\>  C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1 -Schedule
   ```

   L'agente EC2 Launch v1 può eseguire script di inizializzazione dell'istanza, ad esempio in `initializeDisks.ps1` parallelo allo script. `InitializeInstance.ps1` Se lo script `InitializeInstance.ps1` riavvia l'istanza, potrebbe interrompere altre attività pianificate eseguite all'avvio dell'istanza. Per evitare potenziali conflitti, consigliamo di aggiungere logica allo script `initializeDisks.ps1`per garantire che l'inizializzazione dell'istanza venga terminata per prima.
**Nota**  
Se lo script EC2 Launch non inizializza i volumi, assicurati che i volumi siano online. In caso contrario, esegui il comando seguente per portarli online.  

   ```
   PS C:\> Get-Disk | Where-Object IsOffline -Eq $True | Set-Disk -IsOffline $False
   ```

## Avvio di un'istanza EC2 Windows in Directory Services Restore Mode (DSRM)
<a name="boot-dsrm"></a>

Se un'istanza che esegue Microsoft Active Directory sperimenta un errore di sistema o altri problemi critici, puoi risolvere tali anomalie avviando l'istanza in una versione speciale della modalità provvisoria denominata *Directory Services Restore Mode* (DSRM). Questa modalità ti permette di riparare o recuperare Active Directory.

### Supporto driver per DSRM
<a name="boot-dsrm-driver"></a>

Il modo di abilitare DSRM e avviare nell'istanza dipende dai driver che eseguono l'istanza. Nella console EC2 puoi visualizzare i dettagli della versione del driver per un'istanza dal log di sistema. La tabella seguente mostra quali driver sono supportati per DSRM.


| Versioni driver | DSRM supportata? | Fasi successive | 
| --- | --- | --- | 
| Citrix PV 5.9 | No | Ripristina l'istanza da un backup. Non puoi abilitare DSRM. | 
| AWS PV 7.2.0 | No | Anche se la modalità DSRM non è supportata dal driver, puoi comunque distaccare il volume root dall'istanza, acquisire uno snapshot del volume o creare un'AMI da esso, quindi collegarlo a un'altra istanza nella stessa zona di disponibilità come volume secondario. Puoi quindi abilitare DSRM (come descritto in questa sezione). | 
| AWS PV 7.2.2 e versioni successive | Sì | Distacca il volume root, collegalo a un'altra istanza e abilita DSRM (come descritto in questa sezione). | 
| Reti avanzate | Sì | Distacca il volume root, collegalo a un'altra istanza e abilita DSRM (come descritto in questa sezione). | 

Per informazioni su come abilitare le reti avanzate, consulta [Abilitazione delle reti avanzate con ENA su istanze EC2](enhanced-networking-ena.md). Per informazioni sull'aggiornamento dei driver PV, consulta [Aggiornamento](Upgrading_PV_drivers.md) dei driver AWS PV su istanze Windows.

### Configurazione di un'istanza da avviare in DSRM
<a name="configure-boot-dsrm"></a>

Le istanze EC2 Windows non dispongono di una connessione di rete finché che il sistema operativo non è in esecuzione. Per questa ragione, non puoi premere il pulsante F8 sulla tastiera per selezionare un'opzione di avvio. È necessario utilizzare una delle procedure seguenti per avviare un'istanza Windows Server EC2 in modalità DSRM.

Se sospetti che Active Directory sia stato danneggiato e che l'istanza sia ancora in esecuzione, puoi configurare l'istanza per l'avvio in modalità DSRM utilizzando sia la finestra di dialogo di configurazione del sistema o il prompt dei comandi.

**Per avviare un'istanza online in modalità DSRM tramite la finestra di dialogo di configurazione del sistema**

1. Nella finestra di dialogo **Run (Esegui)** digitare `msconfig` e premere Invio.

1. Scegliere la scheda **Boot (Avvio)**.

1. In **Boot options (Opzioni di avvio)** scegliere **Safe boot (Avvio sicuro)**.

1. Scegliere **Active Directory repair (Riparazione di Active Directory)**, quindi **OK**. Il sistema ti invita a riavviare il server.

**Per avviare un'istanza online in modalità DSRM utilizzando la riga di comando**  
Da una finestra del prompt dei comandi, esegui il comando seguente:

```
bcdedit /set safeboot dsrepair
```

Se un'istanza è offline e irraggiungibile, distacca il volume root e collegalo a un'altra istanza per abilitare la modalità DSRM.

**Per avviare un'istanza offline in modalità DSRM**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Individua e seleziona l'istanza interessata. Scegli **Instance state (Stato istanza)**, **Stop instance (Arresta istanza)**.

1. Scegli **Launch instances (Avvia le istanze)** e crea un'istanza temporanea nella stessa Zona di disponibilità dell'istanza interessata. Scegliere un tipo di istanza che utilizzi una versione diversa di Windows. Ad esempio, se l'istanza è Windows Server 2016, scegliere un'istanza Windows Server 2019.
**Importante**  
Se non crei l'istanza nella stessa Zona di disponibilità dell'istanza interessata, non potrai collegare il volume root dell'istanza interessata sulla nuova istanza.

1. Nel riquadro di navigazione, selezionare **Volumes (Volumi)**.

1. Individua il volume root dell'istanza interessata. [Distaccare](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) il volume e [collegarlo](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) all'istanza temporanea creata in precedenza. Collegala con il nome del dispositivo predefinito (xvdf).

1. Utilizzare Desktop remoto per collegarsi all'istanza temporanea, quindi usare l'utilità Disk Management (Gestione disco) per [rendere il volume disponibile per l'uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Aprire un prompt dei comandi ed eseguire il comando seguente. Sostituire *D* con la lettera di unità effettiva del volume secondario appena collegato:

   ```
   bcdedit /store D:\Boot\BCD /set {default} safeboot dsrepair
   ```

1. Nell'utilità Disk Management (Gestione disco), scegliere l'unità collegata in precedenza, aprire il menu contestuale (pulsante destro del mouse) e scegliere **Offline**.

1. Nella console EC2, distaccare il volume interessato dall'istanza temporanea e ricollegarlo all'istanza originale con il nome dispositivo `/dev/sda1`. Devi specificare questo nome del dispositivo per indicare il volume come volume root.

1. [Avviare](Stop_Start.md) l'istanza.

1. Dopo che l'istanza ha superato i controlli dello stato nella console EC2, connettersi all'istanza tramite Desktop remoto e verificare che si avvii in modalità DSRM.

1. (Facoltativo) Eliminare o arrestare l'istanza temporanea creata in questa procedura.

## L'istanza perde la connettività di rete oppure le attività programmate non vengono eseguite quando previsto
<a name="instance-loses-network-connectivity"></a>

Se si riavvia l'istanza e si perde la connettività di rete, è possibile che l'ora dell'istanza sia errata.

Per impostazione predefinita, le istanze Windows utilizzano il formato UTC. Se si imposta l'ora dell'istanza su un fuso orario differente e successivamente la si riavvia, si produce una differenza oraria e l'istanza perde temporaneamente il suo indirizzo IP. L'istanza ristabilisce la connettività di rete alla fine, ma ciò può richiedere alcune ore. La quantità di tempo richiesta per tale recupero dipende dalla differenza tra UTC e l'altro fuso orario.

Lo stesso problema temporale può causare anche la mancata esecuzione di attività pianificate nel momento previsto. In questo caso, tali attività non vengono eseguite quando previsto perché l'ora dell'istanza è errata.

Per utilizzare un fuso orario diverso da UTC in modo persistente, è necessario impostare la chiave di registro. **RealTimeIsUniversal** Senza questa chiave, un'istanza utilizza UTC dopo il riavvio.

**Per risolvere problemi temporali che causano la perdita della connettività di rete**

1. Assicurarsi di eseguire i driver PV raccomandati. Per ulteriori informazioni, consulta [Aggiornamento dei driver PV sulle istanze Windows EC2](Upgrading_PV_drivers.md).

1. Verificate che la seguente chiave di registro esista e sia impostata su`1`: **HKEY\$1LOCAL\$1MACHINE**\$1 SYSTEM\$1\$1 Control\$1\$1 CurrentControlSet TimeZoneInformation RealTimeIsUniversal

## Impossibile ottenere l'output della console
<a name="no-console-output"></a>

Per le istanze Windows, la console dell'istanza mostra l'output delle attività eseguite durante il processo di avvio di Windows. Se Windows si avvia correttamente, l'ultimo messaggio registrato è `Windows is Ready to use`. È possibile anche visualizzare i messaggi del log eventi nella console, ma questa funzionalità potrebbe non essere abilitata per impostazione predefinita a seconda della versione di Windows utilizzata. Per ulteriori informazioni, consulta [Agenti di avvio di Windows su istanze Amazon EC2 Windows](configure-launch-agents.md).

Per ottenere l'output della console per l'istanza utilizzando la console Amazon EC2, selezionare l'istanza, scegliere **Actions (Operazioni)**, **Monitor and troubleshoot (Monitoraggio e risoluzione dei problemi)**, quindi **Get system log (Ottieni il log di sistema)**. Per ottenere l'output della console utilizzando la riga di comando, utilizzate uno dei seguenti comandi: [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html)() o ()AWS CLI. [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html)AWS Tools for Windows PowerShell

Per le istanze che eseguono Windows Server 2012 R2 e versioni precedenti, se l'output della console è vuoto, potrebbe indicare un problema con il servizio EC2 Config, ad esempio un file di configurazione non configurato correttamente, o che Windows non è stato avviato correttamente. Per risolvere il problema, scarica e installa l'ultima versione di EC2 Config. Per ulteriori informazioni, consulta [Installa l'ultima versione di EC2 Config](UsingConfig_Install.md).

## Windows Server 2012 R2 non disponibile sulla rete
<a name="server-2012-network-loss"></a>

Per informazioni sulla risoluzione dei problemi di un'istanza Windows Server 2012 R2 che non è disponibile sulla rete, consulta [Windows Server 2012 R2 perde la connettività di rete e storage dopo un riavvio dell'istanza](pvdrivers-troubleshooting.md#server2012R2-instance-unavailable).

## Collisione della firma del disco
<a name="disk-signature-collision"></a>

Puoi verificare e risolvere le collisioni di firme del disco utilizzando [EC2Rescue for Windows Server](Windows-Server-EC2Rescue.md). In alternativa, puoi risolvere manualmente i problemi di firma del disco completando la seguente procedura.
**avvertimento**  
Nella procedura seguente viene descritto come modificare il Registro di sistema di Windows utilizzando l'editor del Registro di sistema. Se non hai familiarità con il Registro di sistema di Windows o non sai come apportare modifiche in modo sicuro utilizzando l'editor del Registro di sistema, consulta [Configura il Registro di sistema](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc725612(v=ws.11)).

1. Apri un prompt dei comandi, digita **regedit.exe** e premi Invio.

1. In **Editor del Registro di sistema**, scegli **HKEY\$1LOCAL\$1MACHINE** dal menu contestuale (tasto destro del mouse), quindi seleziona **Cerca**.

1. Digita **Windows Boot Manager** e quindi seleziona **Trova successivo**.

1. Scegli la chiave denominata `11000001`. Questa chiave è un pari livello della chiave trovata nella fase precedente.

1. Nel riquadro a destra, seleziona `Element` e quindi **Modifica** dal menu contestuale (tasto destro del mouse).

1. Individua la firma del disco a quattro byte con offset 0x38 nei dati. Questa è la firma BCD (Boot Configuration Database). Inverti i byte per creare la firma del disco e annotala. Ad esempio, la firma del disco rappresentata dai seguenti dati è `E9EB3AA5`:

   ```
   ...
   0030  00 00 00 00 01 00 00 00
   0038  A5 3A EB E9 00 00 00 00
   0040  00 00 00 00 00 00 00 00
   ...
   ```

1. In una finestra del prompt dei comandi, esegui il comando seguente per avviare Microsoft DiskPart.

   ```
   diskpart
   ```

1. Esegui il `select disk` DiskPart comando e specifica il numero del disco per il volume con la collisione della firma del disco.
**Suggerimento**  
Per verificare il numero del disco relativo al volume con la collisione della firma del disco, utilizza l'utilità **Gestione disco**. Apri un prompt dei comandi, digita `compmgmt.msc` e premi **Invio**. **Nel pannello di navigazione a sinistra, fai doppio clic su Gestione disco**. Nell'utilità **Gestione disco**, verifica il numero del disco per il volume offline con la collisione della firma del disco.

   ```
   DISKPART> select disk 1
   Disk 1 is now the selected disk.
   ```

1. Esegui il DiskPart comando seguente per ottenere la firma del disco.

   ```
   DISKPART>  uniqueid disk
   Disk ID: 0C764FA8
   ```

1. Se la firma del disco mostrata nel passaggio precedente non corrisponde alla firma del disco che hai annotato in precedenza, usa il DiskPart comando seguente per modificare la firma del disco in modo che corrisponda:

   ```
   DISKPART> uniqueid disk id=E9EB3AA5
   ```

# Reimpostazione della password dell'amministratore Windows per un'istanza Amazon EC2 Windows
<a name="ResettingAdminPassword"></a>

Se non è più possibile connettersi all'istanza Amazon EC2 Windows perché la password dell'amministratore di Windows è persa o scaduta, è possibile reimpostare la password.

**Nota**  
Esiste un documento di AWS Systems Manager automazione che applica automaticamente i passaggi manuali necessari per reimpostare la password dell'amministratore locale. Per ulteriori informazioni, consulta [Reimpostazione di password e chiavi SSH sulle istanze EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) nella *Guida per l'utente di AWS Systems Manager *.

I metodi manuali per reimpostare la password dell'amministratore utilizzano EC2 Launch v2, EC2 Config o Launch. EC2
+ Per tutti i Windows supportati AMIs che includono l'agente EC2 Launch v2, usa EC2 Launch v2.
+ Per Windows AMIs precedenti a Windows Server 2016, utilizzare il servizio EC2 Config.
+ Per Windows Server 2016 e versioni successive AMIs, utilizza il servizio EC2 Launch.

Tali procedure descrivono inoltre come connettersi a un'istanza se hai perso la coppia di chiavi utilizzata per creare l'istanza. Amazon EC2 utilizza una chiave pubblica per crittografare un singolo dato, come una password, e una chiave privata per decrittografare i dati. La chiave pubblica e quella privata sono note come *coppia di chiavi*. Con le istanze Windows, puoi utilizzare una coppia di chiavi per ottenere la password amministratore e accedere tramite RDP.

**Nota**  
Se hai disabilitato l'account dell'amministratore locale sull'istanza e l'istanza è configurata per Systems Manager, puoi anche riattivare e reimpostare la password dell'amministratore locale utilizzando EC2 Rescue and Run Command. Per ulteriori informazioni, vedere [Usare EC2 Rescue for Windows Server with Systems Manager Run Command](ec2rw-ssm.md).

**Topics**
+ [Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando EC2 Launch v2](ResettingAdminPassword_EC2Launchv2.md)
+ [Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando Launch EC2](ResettingAdminPassword_EC2Launch.md)
+ [Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando EC2 Config](ResettingAdminPassword_EC2Config.md)

# Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando EC2 Launch v2
<a name="ResettingAdminPassword_EC2Launchv2"></a>

Se hai perso la password di amministratore di Windows e utilizzi un'AMI Windows supportata che include l'agente EC2 Launch v2, puoi utilizzare EC2 Launch v2 per generare una nuova password.

Se utilizzi un'AMI Windows Server 2016 o versione successiva che non include l'agente EC2 Launch v2, vedi[Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando Launch EC2](ResettingAdminPassword_EC2Launch.md).

Se utilizzi un'AMI Windows Server precedente a Windows Server 2016 che non include l'agente EC2 Launch v2, vedi[Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando EC2 Config](ResettingAdminPassword_EC2Config.md).

**Nota**  
Se hai disabilitato l'account dell'amministratore locale sull'istanza e l'istanza è configurata per Systems Manager, puoi anche riattivare e reimpostare la password dell'amministratore locale utilizzando EC2 Rescue and Run Command. Per ulteriori informazioni, vedere [Usare EC2 Rescue for Windows Server with Systems Manager Run Command](ec2rw-ssm.md).

**Nota**  
Esiste un documento di AWS Systems Manager automazione che applica automaticamente i passaggi manuali necessari per reimpostare la password dell'amministratore locale. Per ulteriori informazioni, consulta [Reimpostazione di password e chiavi SSH sulle istanze EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) nella *Guida per l'utente di AWS Systems Manager *.

Per reimpostare la password di amministratore di Windows utilizzando EC2 Launch v2, devi fare quanto segue:
+ [Passaggio 1: verifica che l'agente EC2 Launch v2 sia in esecuzione](#resetting-password-ec2launchv2-step1)
+ [Fase 2: Distaccare il volume radice dall'istanza](#resetting-password-ec2launchv2-step2)
+ [Fase 3: Collegare il volume a un'istanza temporanea.](#resetting-password-ec2launchv2-step3)
+ [Fase 4: Eliminare il file .run-once](#resetting-password-ec2launchv2-step4)
+ [Fase 5: Riavviare l'istanza originale.](#resetting-password-ec2launchv2-step5)

## Passaggio 1: verifica che l'agente EC2 Launch v2 sia in esecuzione
<a name="resetting-password-ec2launchv2-step1"></a>

Prima di tentare di reimpostare la password dell'amministratore, verifica che l'agente EC2 Launch v2 sia installato e in esecuzione. L'agente EC2 Launch v2 viene utilizzato per reimpostare la password dell'amministratore più avanti in questa sezione.

**Per verificare che l'agente EC2 Launch v2 sia in esecuzione**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, selezionare **Instances (Istanze)**, quindi selezionare l'istanza per la quale si desidera reimpostare la password. In questa procedura questa istanza viene chiamata istanza *originale*.

1. Scegliere **Actions (Operazioni)**, **Monitor and troubleshoot (Monitoraggio e risoluzione dei problemi)**, quindi **Get system log (Ottieni il log di sistema)**.

1. Individua la voce EC2 Launch, ad esempio **Launch: EC2 Launch v2 service v2.0.124**. Se vedi questa voce, il servizio EC2 Launch v2 è in esecuzione.

   Se l'output del log di sistema è vuoto o se l'agente EC2 Launch v2 non è in esecuzione, risolvi i problemi dell'istanza utilizzando il servizio Instance Console Screenshot. Per ulteriori informazioni, consulta [Acquisizione di uno screenshot di un'istanza irraggiungibile](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Fase 2: Distaccare il volume radice dall'istanza
<a name="resetting-password-ec2launchv2-step2"></a>

Non è possibile utilizzare EC2 Launch v2 per reimpostare la password di amministratore se il volume su cui è archiviata la password è collegato a un'istanza come volume principale. È necessario distaccare il volume dall'istanza originale prima che sia possibile collegarlo a un'istanza temporanea come volume secondario.

**Per distaccare il volume root dall'istanza**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Seleziona l'istanza che richiede la reimpostazione della password e scegli **Stato istanza**, **Arresta istanza**. Dopo aver modificato lo stato dell'istanza in **Stopped (Arrestato)**, passa alla fase successiva.

1. (Facoltativo) Se disponi della chiave privata specificata al momento dell'avvio dell'istanza, passa alla fase successiva. In caso contrario, attieniti alla seguente procedura per sostituire l'istanza con una nuova istanza avviata con una nuova coppia di chiavi.

   1. Creare una nuova coppia di chiavi tramite la console Amazon EC2. Per assegnare alla nuova coppia di chiavi lo stesso nome della chiave privata persa, bisogna prima eliminare la coppia di chiavi esistente.

   1. Selezionare l'istanza da sostituire. Prendere nota del tipo di istanza, del VPC, della sottorete, del gruppo di sicurezza e del ruolo IAM dell'istanza.

   1. Con l'istanza selezionata, scegli **Operazioni**, **Immagine e modelli**, **Crea immagine**. Digitare un nome e una descrizione dell'immagine, quindi selezionare **Create image** (Crea immagine).

   1. Nel pannello di navigazione, scegli **AMIs**. Attendi che lo stato dell'immagine cambi a **disponibile**. Poi, seleziona l'immagine e scegli **Avvia istanza da AMI**.

   1. Completa i campi per avviare un'istanza, assicurandoti di selezionare lo stesso tipo di istanza, VPC, sottorete, gruppo di sicurezza e ruolo IAM dell'istanza da sostituire, poi scegli **Avvia istanza**.

   1. Al termine, scegli la coppia di chiavi creata per la nuova istanza, poi scegli **Avvia istanza**.

   1. (Facoltativo) Se l'istanza originale dispone di un indirizzo IP elastico associato, trasferirlo alla nuova istanza. Se l'istanza originale ha volumi EBS oltre al volume root, trasferirli nella nuova istanza.

1. Distaccare il volume root dall'istanza originale come indicato di seguito:

   1. Seleziona l'istanza originale e scegli la scheda **Archiviazione**. Annota il nome del dispositivo root in **Nome dispositivo root**. Trova il volume con questo nome di dispositivo in **Dispositivi a blocchi** e annota l'ID del volume.

   1. Nel riquadro di navigazione, selezionare **Volumes (Volumi)**.

   1. Nell'elenco dei volumi, seleziona il volume annotato come dispositivo root e scegli **Operazioni**, **Distacca il volume**. Una volta modificato lo stato del volume su **available (disponibile)**, passare alla fase successiva.

1. Se hai creato una nuova istanza per sostituire l'istanza originale, puoi interrompere ora l'istanza originale. Non è più necessaria. Per il resto di questa procedura, tutti i riferimenti all'istanza originale si applicano alla nuova istanza creata.

## Fase 3: Collegare il volume a un'istanza temporanea.
<a name="resetting-password-ec2launchv2-step3"></a>

Successivamente, avviare un'istanza temporanea e collegare il volume come volume secondario. Questa è l'istanza che viene usata per modificare il file di configurazione.

**Per avviare un'istanza temporanea e collegare il volume**

1. Avviare l'istanza temporanea come indicato di seguito:

   1. Nel pannello di navigazione, selezionare **Instances (Istanze)**, selezionare **Launch instances (Avvia istanze)** e poi selezionare una AMI.
**Importante**  
Per evitare collisioni di firme del disco è necessario selezionare un'AMI per una versione diversa di Windows. Ad esempio, se l'istanza originale esegue Windows Server 2019, avviare l'istanza temporanea utilizzando l'AMI di base per Windows Server 2016.

   1. Lasciare il tipo di istanza predefinito, quindi scegliere **Next: Configure Instance Details (Successivo: configura dettagli dell'istanza)**.

   1. Alla pagina **Configure Instance Details (Configura i dettagli dell'istanza)**, per **Subnet (Sottorete)** selezionare la stessa zona di disponibilità dell'istanza originale e scegliere **Review and Launch (Rivedi e avvia)**.
**Importante**  
L'istanza temporanea deve trovarsi nella stessa zona di disponibilità dell'istanza originale. Se l'istanza temporanea si trova in una zona di disponibilità diversa, non è possibile collegare il volume root dell'istanza originale.

   1. Nella pagina **Review Instance Launch (Verifica avvio istanza)**, scegliere **Launch (Avvia)**.

   1. Quando richiesto, creare una nuova coppia di chiavi, scaricarla su un percorso sicuro nel computer, quindi scegliere **Launch Instances (Avvia istanze)**.

1. Collegare il volume all'istanza temporanea come volume secondario seguendo questi passaggi:

   1. Nel pannello di navigazione, selezionare **Volumes (Volumi)**, selezionare il volume che è stato scollegato dall'istanza originale e quindi scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**.

   1. Nella finestra di dialogo **Attach Volume (Collega volume)**, sotto **Instances (Istanze)**, iniziare a digitare il nome o l'ID dell'istanza temporanea, quindi selezionare l'istanza dall'elenco.

   1. Per **Device (Dispositivo)**, digitare **xvdf** (se non è già inserito) e scegliere **Attach (Collega)**.

## Fase 4: Eliminare il file .run-once
<a name="resetting-password-ec2launchv2-step4"></a>

È ora necessario eliminare il file `.run-once` dal volume offline allegato all'istanza. Ciò consente a EC2 Launch v2 di eseguire tutte le attività con una frequenza di`once`, inclusa l'impostazione della password dell'amministratore. Il percorso del file nel volume secondario collegato sarà simile a `D:\ProgramData\Amazon\EC2Launch\state\.run-once`.

**Per eliminare il file .run-once**

1. Aprire l'utilità **Gestione disco** e portare l'unità online seguendo queste istruzioni: [Rendere un volume Amazon EBS disponibile per l'uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

1. Individua il file `.run-once` nel disco che hai portato online.

1. Elimina il file .run-once.

**Importante**  
Qualsiasi script impostato per un'esecuzione sarà attivato da questa azione.

## Fase 5: Riavviare l'istanza originale.
<a name="resetting-password-ec2launchv2-step5"></a>

Dopo aver eliminato il file `.run-once`, ricollegare il volume all'istanza originale come volume root e collegarlo all'istanza usando la sua coppia di chiavi per recuperare la password dell'amministratore.

1. Collegare nuovamente il volume all'istanza originale come segue:

   1. Nel pannello di navigazione, selezionare **Volumes (Volumi)**, selezionare il volume che è stato scollegato dall'istanza e quindi scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**.

   1. Nella finestra di dialogo **Attach Volume (Collega volume)**, sotto **Instances (Istanze)**, iniziare a digitare il nome o l'ID dell'istanza originale, quindi selezionare l'istanza.

   1. Per **Device (Dispositivo)**, digitare **/dev/sda1**.

   1. Scegliere **Attach (Collega)**. Dopo che lo stato del volume cambia in `in-use`, passa alla fase successiva.

1. Nel riquadro di navigazione, seleziona **Instances (Istanze)**. Selezionare l'istanza originale e scegliere **Instance state (Stato istanza)**, **Start instance (Avvia istanza)**. Dopo che lo stato dell'istanza cambia in `Running`, passa alla fase successiva.

1. Recuperare la nuova password di amministratore di Windows utilizzando la chiave privata per la nuova coppia di chiavi e connettersi all'istanza. Per ulteriori informazioni, consulta [Connessione all’istanza Windows con il protocollo RDP](connecting_to_windows_instance.md).
**Importante**  
Quando viene arrestata e riavviata, l'istanza riceve un nuovo indirizzo IP pubblico. Assicurarsi di collegarsi all'istanza utilizzando il relativo nome DNS pubblico. Per ulteriori informazioni, consulta [Modifiche allo stato delle EC2 istanze Amazon](ec2-instance-lifecycle.md).

1. (Facoltativo) È possibile terminare l'istanza temporanea se non la si utilizza più. Selezionare l'istanza temporanea e scegliere **Instance state (Stato istanza)**, **Terminate instance (Termina istanza)**.

# Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando Launch EC2
<a name="ResettingAdminPassword_EC2Launch"></a>

Se hai perso la password di amministratore di Windows e utilizzi un'AMI Windows Server 2016 o versione successiva, puoi utilizzare [lo strumento EC2 Rescue](Windows-Server-EC2Rescue.md), che utilizza il servizio EC2 Launch per generare una nuova password.

Se utilizzi un'AMI Windows Server 2016 o versione successiva che non include l'agente EC2 Launch v2, puoi utilizzare EC2 Launch v2 per generare una nuova password.

Se utilizzi un'AMI Windows Server precedente a Windows Server 2016, consulta [Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando EC2 Config](ResettingAdminPassword_EC2Config.md).

**avvertimento**  
Quando si arresta un'istanza, i dati sui volumi dell'Instance Store vengono persi. Per conservare questi dati, esegui il backup su una memoria persistente.

**Nota**  
Se hai disabilitato l'account dell'amministratore locale sull'istanza e l'istanza è configurata per Systems Manager, puoi anche riattivare e reimpostare la password dell'amministratore locale utilizzando EC2 Rescue and Run Command. Per ulteriori informazioni, vedere [Usare EC2 Rescue for Windows Server with Systems Manager Run Command](ec2rw-ssm.md).

**Nota**  
Esiste un documento di AWS Systems Manager automazione che applica automaticamente i passaggi manuali necessari per reimpostare la password dell'amministratore locale. Per ulteriori informazioni, consulta [Reimpostazione di password e chiavi SSH sulle istanze EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) nella *Guida per l'utente di AWS Systems Manager *.

Per reimpostare la password di amministratore di Windows tramite EC2 Launch, devi fare quanto segue:
+ [Fase 1: Distaccare il volume radice dall'istanza](#resetting-password-ec2launch-step1)
+ [Fase 2: Collegare il volume a un'istanza temporanea.](#resetting-password-ec2launch-step2)
+ [Fase 3: Reimpostare la password amministratore](#resetting-password-ec2launch-step3)
+ [Fase 4: Riavviare l'istanza originale.](#resetting-password-ec2launch-step4)

## Fase 1: Distaccare il volume radice dall'istanza
<a name="resetting-password-ec2launch-step1"></a>

Non è possibile utilizzare EC2 Launch per reimpostare la password di amministratore se il volume su cui è archiviata la password è collegato a un'istanza come volume principale. È necessario distaccare il volume dall'istanza originale prima che sia possibile collegarlo a un'istanza temporanea come volume secondario.

**Per distaccare il volume root dall'istanza**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Seleziona l'istanza che richiede la reimpostazione della password e scegli **Stato istanza**, **Arresta istanza**. Dopo aver modificato lo stato dell'istanza in **Stopped (Arrestato)**, passa alla fase successiva.

1. (Facoltativo) Se disponi della chiave privata specificata al momento dell'avvio dell'istanza, passa alla fase successiva. In caso contrario, attieniti alla seguente procedura per sostituire l'istanza con una nuova istanza avviata con una nuova coppia di chiavi.

   1. Creare una nuova coppia di chiavi tramite la console Amazon EC2. Per assegnare alla nuova coppia di chiavi lo stesso nome della chiave privata persa, bisogna prima eliminare la coppia di chiavi esistente.

   1. Selezionare l'istanza da sostituire. Prendere nota del tipo di istanza, del VPC, della sottorete, del gruppo di sicurezza e del ruolo IAM dell'istanza.

   1. Con l'istanza selezionata, scegli **Operazioni**, **Immagine e modelli**, **Crea immagine**. Digitare un nome e una descrizione dell'immagine, quindi selezionare **Create image** (Crea immagine).

   1. Nel pannello di navigazione, scegli **AMIs**. Attendi che lo stato dell'immagine cambi a **disponibile**. Poi, seleziona l'immagine e scegli **Avvia istanza da AMI**.

   1. Completa i campi per avviare un'istanza, assicurandoti di selezionare lo stesso tipo di istanza, VPC, sottorete, gruppo di sicurezza e ruolo IAM dell'istanza da sostituire, poi scegli **Avvia istanza**.

   1. Al termine, scegli la coppia di chiavi creata per la nuova istanza, poi scegli **Avvia istanza**.

   1. (Facoltativo) Se l'istanza originale dispone di un indirizzo IP elastico associato, trasferirlo alla nuova istanza. Se l'istanza originale ha volumi EBS oltre al volume root, trasferirli nella nuova istanza.

1. Distaccare il volume root dall'istanza originale come indicato di seguito:

   1. Seleziona l'istanza originale e scegli la scheda **Archiviazione**. Annota il nome del dispositivo root in **Nome dispositivo root**. Trova il volume con questo nome di dispositivo in **Dispositivi a blocchi** e annota l'ID del volume.

   1. Nel riquadro di navigazione, selezionare **Volumes (Volumi)**.

   1. Nell'elenco dei volumi, seleziona il volume annotato come dispositivo root e scegli **Operazioni**, **Distacca il volume**. Una volta modificato lo stato del volume su **available (disponibile)**, passare alla fase successiva.

1. Se hai creato una nuova istanza per sostituire l'istanza originale, puoi interrompere ora l'istanza originale. Non è più necessaria. Per il resto di questa procedura, tutti i riferimenti all'istanza originale si applicano alla nuova istanza creata.

## Fase 2: Collegare il volume a un'istanza temporanea.
<a name="resetting-password-ec2launch-step2"></a>

Successivamente, avviare un'istanza temporanea e collegare il volume come volume secondario. Questa è l'istanza che usi per eseguire EC2 Launch.

**Per avviare un'istanza temporanea e collegare il volume**

1. Avviare l'istanza temporanea come indicato di seguito:

   1. Nel pannello di navigazione, selezionare **Instances (Istanze)**, selezionare **Launch instances (Avvia istanze)** e poi selezionare una AMI.
**Importante**  
Per evitare collisioni di firme del disco è necessario selezionare un'AMI per una versione diversa di Windows. Ad esempio, se l'istanza originale esegue Windows Server 2019, avviare l'istanza temporanea utilizzando l'AMI di base per Windows Server 2016.

   1. Lasciare il tipo di istanza predefinito, quindi scegliere **Next: Configure Instance Details (Successivo: configura dettagli dell'istanza)**.

   1. Alla pagina **Configure Instance Details (Configura i dettagli dell'istanza)**, per **Subnet (Sottorete)** selezionare la stessa zona di disponibilità dell'istanza originale e scegliere **Review and Launch (Rivedi e avvia)**.
**Importante**  
L'istanza temporanea deve trovarsi nella stessa zona di disponibilità dell'istanza originale. Se l'istanza temporanea si trova in una zona di disponibilità diversa, non è possibile collegare il volume root dell'istanza originale.

   1. Nella pagina **Review Instance Launch (Verifica avvio istanza)**, scegliere **Launch (Avvia)**.

   1. Quando richiesto, creare una nuova coppia di chiavi, scaricarla su un percorso sicuro nel computer, quindi scegliere **Launch Instances (Avvia istanze)**.

1. Collegare il volume all'istanza temporanea come volume secondario seguendo questi passaggi:

   1. Nel pannello di navigazione, selezionare **Volumes (Volumi)**, selezionare il volume che è stato scollegato dall'istanza originale e quindi scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**.

   1. Nella finestra di dialogo **Attach Volume (Collega volume)**, sotto **Instances (Istanze)**, iniziare a digitare il nome o l'ID dell'istanza temporanea, quindi selezionare l'istanza dall'elenco.

   1. Per **Device (Dispositivo)**, digitare **xvdf** (se non è già inserito) e scegliere **Attach (Collega)**.

## Fase 3: Reimpostare la password amministratore
<a name="resetting-password-ec2launch-step3"></a>

Quindi, connettiti all'istanza temporanea e usa EC2 Launch per reimpostare la password dell'amministratore.

**Per reimpostare la password amministratore**

1. Connect all'istanza temporanea e usa lo strumento EC2 Rescue for Windows Server sull'istanza per reimpostare la password dell'amministratore come segue:

   1. Scarica il file zip di [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip), estrai il contenuto ed esegui **EC2Rescue.exe**.

   1. Nella schermata **License Agreement (Contratto di licenza)**, leggere il contratto di licenza e, se si accettano i relativi termini, selezionare **I Agree (Accetto)**.

   1. Nella schermata **Benvenuto in EC2 Rescue for Windows Server**, scegli **Avanti**.

   1. Nella schermata **Select mode (Seleziona modalità)**, scegliere **Offline instance (Istanza offline)**.

   1. Nella schermata **Select a disk (Seleziona un disco)**, scegliere il dispositivo **xvdf** e selezionare **Next (Successivo)**.

   1. Confermare la selezione del disco e scegliere **Yes (Sì)**.

   1. Dopo aver caricato il volume, selezionare **OK**.

   1. Nella schermata **Select Offline Instance (Seleziona istanza offline)**, scegliere **Diagnose and Rescue (Diagnosi e recupero)**.

   1. Nella schermata **Summary (Riepilogo)**, controllare le informazioni e scegliere **Next (Successivo)**.

   1. Nella schermata **Detected possible issues (Probabili problemi rilevati)**, selezionare **Reset Administrator Password (Reimposta password amministratore)** e scegliere **Next (Successivo)**.

   1. Nella schermata **Confirm (Conferma)**, selezionare **Rescue (Ripristina)**, **OK**.

   1. Nella schermata **Done (Fatto)**, selezionare **Finish (Fine)**.

   1. Chiudere lo strumento EC2Rescue for Windows Server, scollegarsi dall'istanza temporanea e quindi tornare alla console Amazon EC2.

1. Distaccare il volume (`xvdf`) secondario dall'istanza temporanea come indicato di seguito:

   1. Nel riquadro di navigazione, selezionare **Instances (Istanze)** e selezionare l'istanza temporanea.

   1. Nella scheda **Storage** per l'istanza temporanea, prendere nota dell'ID del volume EBS elencato come **xvdf**.

   1. Nel riquadro di navigazione, selezionare **Volumes (Volumi)**.

   1. Nell'elenco dei volumi, selezionare il volume annotato nella fase precedente e scegliere **Actions (Operazioni)**, **Detach Volume (Distacca il volume)**. Una volta modificato lo stato del volume su **available (disponibile)**, passare alla fase successiva.

## Fase 4: Riavviare l'istanza originale.
<a name="resetting-password-ec2launch-step4"></a>

Dopo aver reimpostato la password dell'amministratore utilizzando EC2 Launch, ricollega il volume all'istanza originale come volume root e connettiti all'istanza utilizzando la relativa key pair per recuperare la password dell'amministratore.

**Per riavviare l'istanza originale**

1. Collegare nuovamente il volume all'istanza originale come segue:

   1. Nel pannello di navigazione, selezionare **Volumes (Volumi)**, selezionare il volume che è stato scollegato dall'istanza e quindi scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**.

   1. Nella finestra di dialogo **Attach Volume (Collega volume)**, sotto **Instances (Istanze)**, iniziare a digitare il nome o l'ID dell'istanza originale, quindi selezionare l'istanza.

   1. Per **Device (Dispositivo)**, digitare **/dev/sda1**.

   1. Scegliere **Attach (Collega)**. Dopo che lo stato del volume cambia in `in-use`, passa alla fase successiva.

1. Nel riquadro di navigazione, seleziona **Instances (Istanze)**. Selezionare l'istanza originale e scegliere **Instance state (Stato istanza)**, **Start instance (Avvia istanza)**. Dopo che lo stato dell'istanza cambia in `Running`, passa alla fase successiva.

1. Recuperare la nuova password di amministratore di Windows utilizzando la chiave privata per la nuova coppia di chiavi e connettersi all'istanza. Per ulteriori informazioni, consulta [Connessione all’istanza Windows con il protocollo RDP](connecting_to_windows_instance.md).

1. (Facoltativo) È possibile terminare l'istanza temporanea se non la si utilizza più. Selezionare l'istanza temporanea e scegliere **Instance state (Stato istanza)**, **Terminate instance (Termina istanza)**.

# Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando EC2 Config
<a name="ResettingAdminPassword_EC2Config"></a>

Se hai perso la password di amministratore di Windows e utilizzi un'AMI Windows prima di Windows Server 2016, puoi utilizzare l'agente EC2 Config per generare una nuova password.

Se utilizzi un'AMI Windows Server 2016 o versione successiva, vedi [Reimposta la password di amministratore di Windows per l'istanza EC2 utilizzando Launch EC2](ResettingAdminPassword_EC2Launch.md) oppure puoi utilizzare [lo strumento EC2 Rescue](Windows-Server-EC2Rescue.md), che utilizza il servizio EC2 Launch per generare una nuova password.

**Nota**  
Se hai disabilitato l'account dell'amministratore locale sull'istanza e l'istanza è configurata per Systems Manager, puoi anche riattivare e reimpostare la password dell'amministratore locale utilizzando EC2 Rescue and Run Command. Per ulteriori informazioni, vedere [Usare EC2 Rescue for Windows Server with Systems Manager Run Command](ec2rw-ssm.md).

**Nota**  
Esiste un documento di AWS Systems Manager automazione che applica automaticamente i passaggi manuali necessari per reimpostare la password dell'amministratore locale. Per ulteriori informazioni, consulta [Reimpostazione di password e chiavi SSH sulle istanze EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-ec2reset.html) nella *Guida per l'utente di AWS Systems Manager *.

Per reimpostare la password dell'amministratore di Windows utilizzando EC2 Config, devi fare quanto segue:
+ [Passaggio 1: Verificare che il servizio EC2 Config sia in esecuzione](#resetting-password-ec2config-step1)
+ [Fase 2: Distaccare il volume radice dall'istanza](#resetting-password-ec2config-step2)
+ [Fase 3: Collegare il volume a un'istanza temporanea.](#resetting-password-ec2config-step3)
+ [Fase 4: modificare il file di configurazione](#resetting-password-ec2config-step4)
+ [Fase 5: Riavviare l'istanza originale.](#resetting-password-ec2config-step5)

## Passaggio 1: Verificare che il servizio EC2 Config sia in esecuzione
<a name="resetting-password-ec2config-step1"></a>

Prima di tentare di reimpostare la password dell'amministratore, verifica che il servizio EC2 Config sia installato e in esecuzione. Si utilizza il servizio EC2 Config per reimpostare la password dell'amministratore più avanti in questa sezione.

**Per verificare che il servizio EC2 Config sia in esecuzione**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, selezionare **Instances (Istanze)**, quindi selezionare l'istanza per la quale si desidera reimpostare la password. In questa procedura questa istanza viene chiamata istanza *originale*.

1. Scegliere **Actions (Operazioni)**, **Monitor and troubleshoot (Monitoraggio e risoluzione dei problemi)**, quindi **Get system log (Ottieni il log di sistema)**.

1. Individuare la voce dell'agente EC2, ad esempio **EC2 Agent: Ec2Config service v3.18.1118 (Agente EC2: servizio Ec2Config v3.18.1118)**. Se viene visualizzata questa voce, il servizio EC2 Config è in esecuzione.

   Se l'output del log di sistema è vuoto o se il servizio EC2 Config non è in esecuzione, risolvi i problemi dell'istanza utilizzando il servizio Instance Console Screenshot. Per ulteriori informazioni, consulta [Acquisizione di uno screenshot di un'istanza irraggiungibile](troubleshoot-unreachable-instance.md#instance-console-screenshot).

## Fase 2: Distaccare il volume radice dall'istanza
<a name="resetting-password-ec2config-step2"></a>

Non è possibile utilizzare EC2 Config per reimpostare una password di amministratore se il volume su cui è archiviata la password è collegato a un'istanza come volume root. È necessario distaccare il volume dall'istanza originale prima che sia possibile collegarlo a un'istanza temporanea come volume secondario.

**Per distaccare il volume root dall'istanza**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Seleziona l'istanza che richiede la reimpostazione della password e scegli **Stato istanza**, **Arresta istanza**. Dopo aver modificato lo stato dell'istanza in **Stopped (Arrestato)**, passa alla fase successiva.

1. (Facoltativo) Se disponi della chiave privata specificata al momento dell'avvio dell'istanza, passa alla fase successiva. In caso contrario, attieniti alla seguente procedura per sostituire l'istanza con una nuova istanza avviata con una nuova coppia di chiavi.

   1. Creare una nuova coppia di chiavi tramite la console Amazon EC2. Per assegnare alla nuova coppia di chiavi lo stesso nome della chiave privata persa, bisogna prima eliminare la coppia di chiavi esistente.

   1. Selezionare l'istanza da sostituire. Prendere nota del tipo di istanza, del VPC, della sottorete, del gruppo di sicurezza e del ruolo IAM dell'istanza.

   1. Con l'istanza selezionata, scegli **Operazioni**, **Immagine e modelli**, **Crea immagine**. Digitare un nome e una descrizione dell'immagine, quindi selezionare **Create image** (Crea immagine).

   1. Nel pannello di navigazione, scegli **AMIs**. Attendi che lo stato dell'immagine cambi a **disponibile**. Poi, seleziona l'immagine e scegli **Avvia istanza da AMI**.

   1. Completa i campi per avviare un'istanza, assicurandoti di selezionare lo stesso tipo di istanza, VPC, sottorete, gruppo di sicurezza e ruolo IAM dell'istanza da sostituire, poi scegli **Avvia istanza**.

   1. Al termine, scegli la coppia di chiavi creata per la nuova istanza, poi scegli **Avvia istanza**.

   1. (Facoltativo) Se l'istanza originale dispone di un indirizzo IP elastico associato, trasferirlo alla nuova istanza. Se l'istanza originale ha volumi EBS oltre al volume root, trasferirli nella nuova istanza.

1. Distaccare il volume root dall'istanza originale come indicato di seguito:

   1. Seleziona l'istanza originale e scegli la scheda **Archiviazione**. Annota il nome del dispositivo root in **Nome dispositivo root**. Trova il volume con questo nome di dispositivo in **Dispositivi a blocchi** e annota l'ID del volume.

   1. Nel riquadro di navigazione, selezionare **Volumes (Volumi)**.

   1. Nell'elenco dei volumi, seleziona il volume annotato come dispositivo root e scegli **Operazioni**, **Distacca il volume**. Una volta modificato lo stato del volume su **available (disponibile)**, passare alla fase successiva.

1. Se hai creato una nuova istanza per sostituire l'istanza originale, puoi interrompere ora l'istanza originale. Non è più necessaria. Per il resto di questa procedura, tutti i riferimenti all'istanza originale si applicano alla nuova istanza creata.

## Fase 3: Collegare il volume a un'istanza temporanea.
<a name="resetting-password-ec2config-step3"></a>

Successivamente, avviare un'istanza temporanea e collegare il volume come volume secondario. Questa è l'istanza che viene usata per modificare il file di configurazione.

**Per avviare un'istanza temporanea e collegare il volume**

1. Avviare l'istanza temporanea come indicato di seguito:

   1. Nel pannello di navigazione, selezionare **Instances (Istanze)**, selezionare **Launch instances (Avvia istanze)** e poi selezionare una AMI.
**Importante**  
Per evitare collisioni di firme del disco è necessario selezionare un'AMI per una versione diversa di Windows. Ad esempio, se l'istanza originale esegue Windows Server 2019, avviare l'istanza temporanea utilizzando l'AMI di base per Windows Server 2016.

   1. Lasciare il tipo di istanza predefinito, quindi scegliere **Next: Configure Instance Details (Successivo: configura dettagli dell'istanza)**.

   1. Alla pagina **Configure Instance Details (Configura i dettagli dell'istanza)**, per **Subnet (Sottorete)** selezionare la stessa zona di disponibilità dell'istanza originale e scegliere **Review and Launch (Rivedi e avvia)**.
**Importante**  
L'istanza temporanea deve trovarsi nella stessa zona di disponibilità dell'istanza originale. Se l'istanza temporanea si trova in una zona di disponibilità diversa, non è possibile collegare il volume root dell'istanza originale.

   1. Nella pagina **Review Instance Launch (Verifica avvio istanza)**, scegliere **Launch (Avvia)**.

   1. Quando richiesto, creare una nuova coppia di chiavi, scaricarla su un percorso sicuro nel computer, quindi scegliere **Launch Instances (Avvia istanze)**.

1. Collegare il volume all'istanza temporanea come volume secondario seguendo questi passaggi:

   1. Nel pannello di navigazione, selezionare **Volumes (Volumi)**, selezionare il volume che è stato scollegato dall'istanza originale e quindi scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**.

   1. Nella finestra di dialogo **Attach Volume (Collega volume)**, sotto **Instances (Istanze)**, iniziare a digitare il nome o l'ID dell'istanza temporanea, quindi selezionare l'istanza dall'elenco.

   1. Per **Device (Dispositivo)**, digitare **xvdf** (se non è già inserito) e scegliere **Attach (Collega)**.

## Fase 4: modificare il file di configurazione
<a name="resetting-password-ec2config-step4"></a>

Dopo aver collegato il volume all'istanza temporanea come volume secondario, modificare il plugin `Ec2SetPassword` nel file di configurazione.

**Per modificare il file di configurazione**

1. Dall'istanza temporanea, modificare il file di configurazione sul volume secondario come segue:

   1. Avviare e collegare all'istanza temporanea.

   1. Usa le seguenti istruzioni per portare l'unità online: [Rendere un volume Amazon EBS disponibile per l'uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html).

   1. Andare al volume secondario e aprire `\Program Files\Amazon\Ec2ConfigService\Settings\config.xml` con un editor di testo come Notepad.

   1. Nella parte superiore del file, cercare il plug-in con il nome `Ec2SetPassword`, come nella schermata. Modificare lo stato da `Disabled` a `Enabled` e salvare il file.  
![\[L'area del file Config.xml da modificare\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/pwreset_config.png)

1. Dopo aver modificato il file di configurazione, distaccare il volume secondario dall'istanza temporanea come segue:

   1. Tramite l'utilità **Disk Management (Gestione disco)**, portare il volume offline.

   1. Disconnettersi dall'istanza temporanea e tornare alla console Amazon EC2.

   1. Nel riquadro di navigazione, selezionare **Volumes (Volumi)**, selezionare il volume e quindi scegliere **Actions (Operazioni)**, **Detach Volume (Distacca volume)**. Una volta che lo stato del volume cambia in **available (disponibile)**, continuare con la fase successiva.

## Fase 5: Riavviare l'istanza originale.
<a name="resetting-password-ec2config-step5"></a>

Dopo aver modificato il file di configurazione, ricollegare il volume all'istanza originale come volume root e collegarlo all'istanza usando la sua coppia di chiavi per recuperare la password dell'amministratore.

1. Collegare nuovamente il volume all'istanza originale come segue:

   1. Nel pannello di navigazione, selezionare **Volumes (Volumi)**, selezionare il volume che è stato scollegato dall'istanza e quindi scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**.

   1. Nella finestra di dialogo **Attach Volume (Collega volume)**, sotto **Instances (Istanze)**, iniziare a digitare il nome o l'ID dell'istanza originale, quindi selezionare l'istanza.

   1. Per **Device (Dispositivo)**, digitare **/dev/sda1**.

   1. Scegliere **Attach (Collega)**. Dopo che lo stato del volume cambia in `in-use`, passa alla fase successiva.

1. Nel riquadro di navigazione, seleziona **Instances (Istanze)**. Selezionare l'istanza originale e scegliere **Instance state (Stato istanza)**, **Start instance (Avvia istanza)**. Dopo che lo stato dell'istanza cambia in `Running`, passa alla fase successiva.

1. Recuperare la nuova password di amministratore di Windows utilizzando la chiave privata per la nuova coppia di chiavi e connettersi all'istanza. Per ulteriori informazioni, consulta [Connessione all’istanza Windows con il protocollo RDP](connecting_to_windows_instance.md).
**Importante**  
Quando viene arrestata e riavviata, l'istanza riceve un nuovo indirizzo IP pubblico. Assicurarsi di collegarsi all'istanza utilizzando il relativo nome DNS pubblico. Per ulteriori informazioni, consulta [Modifiche allo stato delle EC2 istanze Amazon](ec2-instance-lifecycle.md).

1. (Facoltativo) È possibile terminare l'istanza temporanea se non la si utilizza più. Selezionare l'istanza temporanea e scegliere **Instance state (Stato istanza)**, **Terminate instance (Termina istanza)**.

# Risoluzione dei problemi di Sysprep relativi alle istanze Amazon EC2 Windows
<a name="sysprep-troubleshoot"></a>

Se si riscontrano problemi o si ricevono messaggi di errore durante la preparazione dell'immagine, analizzare i registri seguenti. La posizione del log varia a seconda che si stia eseguendo EC2 Config, EC2 Launch v1 o EC2 Launch v2 con Sysprep.
+ `%WINDIR%\Panther\Unattendgc`(EC2Config, EC2 Launch v1 e EC2 Launch v2)
+ `%WINDIR%\System32\Sysprep\Panther`(EC2Config, EC2 Launch v1 e EC2 Launch v2)
+ `C:\Program Files\Amazon\Ec2ConfigService\Logs\Ec2ConfigLog.txt`(EC2Solo Config)
+ `C:\ProgramData\Amazon\Ec2Config\Logs`(EC2Solo Config)
+ `C:\ProgramData\Amazon\EC2-Windows\Launch\Log\EC2Launch.log`(Solo EC2 Launch v1)
+ `%ProgramData%\Amazon\EC2Launch\log\agent.log`(EC2Avvia solo la v2)

Se si riceve un messaggio di errore durante la preparazione dell'immagine con Sysprep, il SO potrebbe non essere raggiungibile. Per rivedere i file di log, è necessario arrestare l'istanza, collegarne il volume principale a un'altra istanza sana come volume secondario, quindi analizzare i log menzionati in precedenza sul volume secondario. Per ulteriori informazioni sulle finalità dei file di log per nome, vedere [File di log relativi alla configurazione di Windows](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/deployment-troubleshooting-and-log-files#windows-setup-related-log-files) nella documentazione di Microsoft.

Se si individuano errori nel file di log Unattendgc, utilizzare [Microsoft Error Lookup Tool (Strumento di ricerca errori Microsoft)](https://www.microsoft.com/en-us/download/details.aspx?id=100432) per ulteriori dettagli sull'errore. Il seguente problema riportato nel file di log Unattendgc in genere è il risultato di uno o più profili utente danneggiati sull'istanza:

```
Error [Shell Unattend] _FindLatestProfile failed (0x80070003) [gle=0x00000003]
Error [Shell Unattend] CopyProfile failed (0x80070003) [gle=0x00000003]
```

Sono disponibili due opzioni per la risoluzione di questo problema:

**Opzione 1**

Utilizza Regedit sull'istanza per cercare la chiave seguente. Verifica che non vi siano chiavi di registro di profilo per un utente eliminato.

`[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\`

**Opzione 2**

1. Modifica il file come segue:
   + Windows Server 2012 R2 e versioni precedenti: modificare il file `C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml` di risposta EC2 Config ().
   + Windows Server 2016 e 2019: modifica il file di risposta unattend.xml (`C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep\Unattend.xml`).
   + Windows Server 2022: modifica il file di risposta unattend.xml (`C:\ProgramData\Amazon\EC2Launch\sysprep\unattend.xml`). 

1. Passare da `<CopyProfile>true</CopyProfile>` a `<CopyProfile>false</CopyProfile>`.

1. Eseguire Sysprep nuovamente. Questa modifica alla configurazione cancellerà il profilo utente amministratore integrato dopo il completamento di Sysprep.

# Risolvi i problemi relativi all'istanza Amazon EC2 Linux danneggiata utilizzando Rescue EC2
<a name="Linux-Server-EC2Rescue"></a>

*EC2Rescue for Linux è uno strumento open source che può essere eseguito su un' easy-to-useistanza Amazon EC2 Linux per diagnosticare, risolvere e risolvere problemi comuni utilizzando la sua libreria di oltre 100 moduli.* I moduli sono file YAML che contengono uno script BASH o Python e i metadati necessari.

Alcuni casi d'uso generalizzati per le istanze Rescue for Linux includono: EC2
+ Raccolta di log di syslog e del gestore di pacchetti
+ Raccolta di dati sull'utilizzo delle risorse
+ Diagnosi e correzione di parametri problematici noti del kernel e problemi comuni di OpenSSH

**Nota**  
Il runbook `AWSSupport-TroubleshootSSH` AWS Systems Manager Automation installa EC2 Rescue for Linux e quindi utilizza lo strumento per verificare o tentare di risolvere problemi comuni che impediscono una connessione SSH a un'istanza Linux. Per ulteriori informazioni, consulta [AWSSupport-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Se utilizzi un'istanza Windows, vedi [Risolvi i problemi relativi all'istanza Windows di Amazon EC2 danneggiata utilizzando Rescue EC2](Windows-Server-EC2Rescue.md).

**Topics**
+ [Installa Rescue EC2](ec2rl_install.md)
+ [Esegui i comandi EC2 Rescue](ec2rl_working.md)
+ [Sviluppa moduli EC2 Rescue](ec2rl_moduledev.md)

# Installazione di EC2Rescue per un'istanza Linux Amazon EC2
<a name="ec2rl_install"></a>

Lo strumento EC2Rescue per Linux può essere installato su un'istanza Linux Amazon EC2 in grado di rispettare i prerequisiti seguenti.

**Prerequisiti**
+ Sistemi operativi supportati:
  + Amazon Linux 2
  + Amazon Linux 2016.09\$1
  + SUSE Linux Enterprise Server 12\$1
  + RHEL 7 e versioni successive
  + Ubuntu 16.04\$1
+ Requisiti software:
  + Python 2.7.9 e versioni successive o 3.2 e versioni successive

## Installa EC2 Rescue
<a name="ec2rl-install"></a>

Il `AWSSupport-TroubleshootSSH` runbook installa EC2 Rescue for Linux e quindi utilizza lo strumento per verificare o tentare di risolvere problemi comuni che impediscono una connessione remota a una macchina Linux tramite SSH. Per ulteriori informazioni e per eseguire questa automazione, consulta [Supporto-TroubleshootSSH](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-troubleshootssh.html).

Se il sistema ha la versione Python richiesta, puoi installare la build standard. Altrimenti, puoi installare la build in bundle, che include una copia minima di Python.

**Per installare la build standard**

1. Da un'istanza Linux funzionante, scarica lo strumento [EC2Rescue for](https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz) Linux:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz
   ```

1. (*Facoltativo*) Verifica la firma del file di installazione di EC2 Rescue for Linux. Per ulteriori informazioni, consulta [(Facoltativo) Verifica la firma di EC2 Rescue for Linux](#ec2rl_verify).

1. Scaricare il file di hash sha256:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sha256
   ```

1. Verificare l'identità del tarball:

   ```
   sha256sum -c ec2rl.tgz.sha256
   ```

1. Decomprimere il tarball:

   ```
   tar -xzvf ec2rl.tgz
   ```

1. Verificare l'installazione elencando il file della guida:

   ```
   cd ec2rl-<version_number>
   ./ec2rl help
   ```

**Per installare la build in bundle**  
Per un collegamento al download e un elenco delle limitazioni, vedi [EC2Rescue for Linux](https://github.com/awslabs/aws-ec2rescue-linux/blob/master/README.md) su github.

## (Facoltativo) Verifica la firma di EC2 Rescue for Linux
<a name="ec2rl_verify"></a>

Di seguito è riportato il processo consigliato per verificare la validità del pacchetto EC2 Rescue for Linux per i sistemi operativi basati su Linux.

Quando si esegue il download di un'applicazione da Internet, ti consigliamo di autenticare l'identità dell'autore del software e di controllare che l'applicazione non risulti modificata o danneggiata rispetto alla versione pubblicata. Ciò consente di evitare di installare una versione dell'applicazione contenente un virus o altro malware.

Se, dopo aver eseguito i passaggi descritti in questo argomento, stabilite che il software per EC2 Rescue for Linux è alterato o danneggiato, non eseguite il file di installazione. In caso contrario, contatta Amazon Web Services.

EC2I file Rescue for Linux per i sistemi operativi basati su Linux sono firmati con GnuPG, un'implementazione open source dello standard Pretty Good Privacy (OpenPGP) per le firme digitali sicure. GnuPG (noto anche come GPG) fornisce l'autenticazione e il controllo dell'integrità tramite una firma digitale. AWS pubblica una chiave pubblica e delle firme che è possibile utilizzare per verificare il pacchetto Rescue for Linux scaricato EC2. [Per ulteriori informazioni su PGP e GnuPG (GPG), vedere https://www.gnupg.org/.](https://www.gnupg.org/)

La prima fase prevede la verifica dell'affidabilità dell'autore del software. Scarica la chiave pubblica dell'autore del software, controlla l'autenticità di tale proprietario e quindi aggiungi la chiave pubblica al keyring. Il keyring è una raccolta di chiavi pubbliche nota. Dopo aver confermato l'autenticità della chiave pubblica, puoi usarla per verificare la firma dell'applicazione.

**Topics**
+ [Autenticazione e importazione della chiave pubblica](#ec2rl_authenticate)
+ [Verifica della firma del pacchetto](#ec2rl_verify_signature)

### Autenticazione e importazione della chiave pubblica
<a name="ec2rl_authenticate"></a>

Il passo successivo del processo consiste nell'autenticare la chiave pubblica EC2 Rescue for Linux e aggiungerla come chiave affidabile nel portachiavi GPG.

**Per autenticare e importare la chiave pubblica EC2 Rescue for Linux**

1. In un prompt dei comandi, utilizzare il comando seguente per ottenere una copia della chiave pubblica GPG:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
   ```

1. Al prompt dei comandi nella directory in cui hai salvato`ec2rl.key`, usa il seguente comando per importare la chiave pubblica EC2 Rescue for Linux nel tuo portachiavi:

   ```
   gpg2 --import ec2rl.key
   ```

   Il comando restituisce risultati simili ai seguenti:

   ```
   gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
   gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```
**Suggerimento**  
Se viene visualizzato un errore che indica che il comando non può essere trovato, installa l'utilità GnuPG con `apt-get install gnupg2` (Linux basato su Debian) `yum install gnupg2` o (Linux basato su Red Hat).

### Verifica della firma del pacchetto
<a name="ec2rl_verify_signature"></a>

Dopo aver installato gli strumenti GPG, autenticato e importato la chiave pubblica EC2 Rescue for Linux e verificato che la chiave pubblica EC2 Rescue for Linux sia affidabile, sei pronto a verificare la firma dello script di installazione di EC2 Rescue for Linux.

**Per verificare la firma dello script di installazione di EC2 Rescue for Linux**

1. Al prompt dei comandi esegui il comando seguente per scaricare il file SIGNATURE per lo script di installazione:

   ```
   curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
   ```

1. Verifica la firma eseguendo il comando seguente al prompt dei comandi nella directory in cui hai salvato il file di installazione di `ec2rl.tgz.sig` EC2 Rescue for Linux. Entrambi i file devono essere presenti.

   ```
   gpg2 --verify ./ec2rl.tgz.sig
   ```

   L'output deve essere simile al seguente:

   ```
   gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
   gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
        Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45
   ```

   Se l'output contiene la frase`Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"`, significa che la firma è stata verificata con successo e puoi procedere con l'esecuzione dello script di installazione di EC2 Rescue for Linux.

   Se l'output include la frase `BAD signature`, controlla di avere eseguito la procedura correttamente. Se il problema persiste, contatta Amazon Web Services e non eseguire il file di installazione scaricato in precedenza.

Di seguito sono elencati i dettagli sugli avvisi che potrebbero comparire:
+ **WARNING: This key is not certified with a trusted signature\$1 There is no indication that the signature belongs to the owner.**Ciò si riferisce al livello di fiducia personale che riponete nella convinzione di possedere una chiave pubblica autentica per EC2 Rescue for Linux. In un mondo ideale, l'utente visita un ufficio Amazon Web Services e riceve la chiave personalmente. Tuttavia, la prassi normale è scaricare la chiave da un sito Web. In questo caso, il sito Web è un sito Web di Amazon Web Services.
+ **gpg2: no ultimately trusted keys found.** Questo messaggio indica che la chiave specifica non è ritenuta affidabile da te o da un'altra persona da te considerata affidabile.

Per ulteriori informazioni, consulta [https://www.gnupg.org/](https://www.gnupg.org/).

# Esecuzione di comandi EC2Rescue su un'istanza Linux Amazon EC2
<a name="ec2rl_working"></a>

EC2Rescue è uno strumento da riga di comando. Dopo aver installato EC2 Rescue sulla tua istanza Linux, puoi ottenere assistenza generale su come usare lo strumento eseguendo`./ec2rl help`. Puoi visualizzare i moduli disponibili eseguendo `./ec2rl list` e puoi ottenere assistenza su un modulo specifico eseguendo `./ec2rl help module_name`.

Di seguito sono riportate le attività più comuni che puoi eseguire per prendere dimestichezza con questo strumento.

**Topics**
+ [Esegui i moduli EC2 Rescue](#ec2rl_running_module)
+ [Carica i risultati del modulo EC2 Rescue](#ec2rl_uploading_results)
+ [Creare backup di un'istanza Linux Amazon EC2](#ec2rl_creating_backups)

## Esegui i moduli EC2 Rescue
<a name="ec2rl_running_module"></a>

**Per eseguire tutti i moduli EC2 Rescue**  
Utilizza il comando **./ec2rl run** senza specificare parametri aggiuntivi. Alcuni moduli richiedono l'accesso root. Se non sei un utente root, utilizza **sudo** quando esegui il comando.

```
./ec2rl run
```

**Per eseguire un modulo EC2 Rescue specifico**  
Usa il **./ec2rl run** comando e per `--only-modules`, specifica il nome del modulo da eseguire. Alcuni moduli richiedono *argomenti* per utilizzarli.

```
./ec2rl run --only-modules=module_name --arguments
```

Ad esempio, per eseguire il modulo **dig** per interrogare il dominio `amazon.com`, utilizza il seguente comando.

```
./ec2rl run --only-modules=dig --domain=amazon.com
```

**Per visualizzare i risultati di un modulo EC2 Rescue**  
Esegui il modulo, poi visualizza il file di log in `cat /var/tmp/ec2rl/logfile_location`. Ad esempio, il file di log per il modulo **dig** si trova nella seguente posizione:

```
cat /var/tmp/ec2rl/timestamp/mod_out/run/dig.log
```

## Carica i risultati del modulo EC2 Rescue
<a name="ec2rl_uploading_results"></a>

Se Supporto ha richiesto i risultati per un modulo EC2 Rescue, è possibile caricare il file di registro utilizzando lo strumento EC2 Rescue. Puoi caricare i risultati in una posizione fornita da Supporto o in un bucket Amazon S3 di tua proprietà.

**Per caricare i risultati in una posizione fornita da Supporto**  
Utilizza il comando **./ec2rl upload**. Per `--upload-directory`, specifica la posizione del file di log. Per `--support-url`, specifica l'URL fornito da Supporto.

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --support-url="url_provided_by_aws_support"
```

**Per caricare i risultati in un bucket Amazon S3**  
Utilizza il comando **./ec2rl upload**. Per `--upload-directory`, specifica la posizione del file di log. Per `--presigned-url`, specifica un URL predefinito per il bucket S3. Per ulteriori informazioni sulla generazione di oggetti prefirmati URLs per Amazon S3, [consulta Uploading](https://docs.aws.amazon.com/AmazonS3/latest/userguide/PresignedUrlUploadObject.html) Objects Using Pre-Signed. URLs

```
./ec2rl upload --upload-directory=/var/tmp/ec2rl/logfile_location --presigned-url="presigned_s3_url"
```

## Creare backup di un'istanza Linux Amazon EC2
<a name="ec2rl_creating_backups"></a>

Puoi usare EC2 Rescue per eseguire il backup della tua istanza Linux creando un'AMI o creando istantanee dei volumi collegati.

**Per creare un'AMI**  
Utilizza il comando `./ec2rl run` e per --`backup`, specifica `ami`.

```
./ec2rl run --backup=ami
```

**Per creare snapshot a più volumi di tutti i volumi collegati**  
Utilizza il comando `./ec2rl run` e per --`backup`, specifica `allvolumes`.

```
./ec2rl run --backup=allvolumes
```

**Per creare uno snapshot di uno specifico volume collegato**  
Usa il comando `./ec2rl run` e per --`backup`, specifica l'ID del volume di cui eseguire il backup.

```
./ec2rl run --backup=vol-01234567890abcdef
```

# Sviluppo dei moduli EC2Rescue per le istanze Linux Amazon EC2
<a name="ec2rl_moduledev"></a>

I moduli sono scritti in YAML, uno standard di serializzazione dei dati. Il file YAML di un modulo è formato da un singolo documento che rappresenta il modulo e i relativi attributi.

## Aggiunta di attributi di modulo
<a name="ec2rl-adding-modules"></a>

Nella tabella seguente vengono elencati gli attributi di modulo disponibili.


| Attributo | Descrizione | 
| --- | --- | 
| name | Il nome del modulo. Il nome non deve superare i 18 caratteri. | 
| version | Il numero di versione del modulo. | 
| title | Un breve titolo descrittivo del modulo. Questo valore non deve superare i 50 caratteri. | 
| helptext |  La descrizione estesa del modulo. Ogni riga non deve superare i 75 caratteri. Se il modulo consuma argomenti, obbligatori o facoltativi, includili nel valore helptext. Ad esempio: <pre>helptext: !!str |<br />  Collect output from ps for system analysis<br />  Consumes --times= for number of times to repeat<br />  Consumes --period= for time period between repetition</pre> | 
| placement | La fase in cui eseguire il modulo. Valori supportati: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
| linguaggio | Il linguaggio in cui è scritto il codice del modulo. Valori supportati: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  Il codice Python deve essere compatibile con Python 2.7.9 e versioni successive e Python 3.2 e versioni successive.   | 
| remediation |  Indica se il modulo supporta le azioni di correzione. I valori supportati sono `True` o `False`. Il modulo viene impostato su `False` per impostazione predefinita se questo valore è assente, rendendo l'attributo facoltativo per i moduli che non supportano le azioni di correzione.  | 
| content | L'interezza del codice dello script. | 
| vincolo | Il nome dell'oggetto contenente i valori di vincolo. | 
| domain | Un descrittore del raggruppamento o della classificazione del modulo. L'insieme dei moduli inclusi utilizza i domini seguenti:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| classe | Un descrittore del tipo di attività effettuato dal modulo. L'insieme dei moduli inclusi utilizza le classi seguenti: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| distro | L'elenco delle distribuzioni Linux supportate da questo modulo. Il set di moduli inclusi utilizza le distribuzioni seguenti: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rl_moduledev.html) | 
| obbligatorio | Gli argomenti obbligatori che il modulo consuma dalle opzioni della CLI. | 
| facoltativo | Gli argomenti facoltativi che il modulo può utilizzare. | 
| software | I file eseguibili del software utilizzati nel modulo. Questo attributo è progettato per specificare un software non installato per impostazione predefinita. La logica di EC2 Rescue for Linux assicura che questi programmi siano presenti ed eseguibili prima di eseguire il modulo. | 
| package | Il pacchetto software di origine di un file eseguibile. Questo attributo è progettato per fornire dettagli estesi sul pacchetto con il software, incluso un URL per ottenere o scaricare ulteriori informazioni. | 
| sudo | Indica se l'accesso root è obbligatorio per l'esecuzione del modulo.  Non è necessario implementare i controlli sudo nello script del modulo. Se il valore è true, la logica di EC2 Rescue for Linux esegue il modulo solo quando l'utente che esegue l'esecuzione ha accesso root. | 
| perfimpact | Indica se il modulo può avere un significativo impatto sulle prestazioni nell'ambiente in cui viene eseguito. Se il valore è true e l'argomento `--perfimpact=true` non è presente, il modulo viene ignorato. | 
| parallelexclusive | Specifica un programma che richiede reciproca esclusività. Ad esempio, tutti i moduli con la specifica "bpf" vengono eseguiti in modo seriale. | 

## Aggiunta di variabili di ambiente
<a name="ec2rl_adding_envvars"></a>

Nella tabella seguente vengono elencate le variabili di ambiente disponibili.


| Variabile di ambiente | Descrizione | 
| --- | --- | 
|  `EC2RL_CALLPATH`  | Il percorso a ec2rl.py. Questo percorso può essere utilizzato per individuare la directory lib e per utilizzare i moduli Python gestiti da un fornitore. | 
|  `EC2RL_WORKDIR`  |  La directory tmp principale dello strumento di diagnostica. Valore predefinito: `/var/tmp/ec2rl`. | 
|  `EC2RL_RUNDIR`  |  La directory in cui viene archiviato tutto l'output. Valore predefinito: `/var/tmp/ec2rl/<date&timestamp>`.  | 
|  `EC2RL_GATHEREDDIR`  |  La directory root in cui inserire i dati raccolti sul modulo. Valore predefinito:`/var/tmp/ec2rl/<date&timestamp>/mod_out/gathered/`.  | 
|  `EC2RL_NET_DRIVER`  |  Il driver in uso per la prima interfaccia di rete non virtuale sull'istanza (in ordine alfabetico). Esempi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_SUDO`  |  Vero se EC2 Rescue for Linux è in esecuzione come root; in caso contrario, falso.  | 
|  `EC2RL_VIRT_TYPE`  |  Il tipo di virtualizzazione fornito dai metadati dell'istanza. Esempi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rl_moduledev.html)  | 
|  `EC2RL_INTERFACES`  |  Un elenco enumerato delle interfacce sul sistema. Il valore è una stringa contenente nomi, come `eth0`, `eth1` e così via. Viene generato tramite `functions.bash` ed è disponibile soltanto per i moduli da cui ha avuto origine.  | 

## Utilizzo della sintassi YAML
<a name="ec2rl_yamlsyntax"></a>

Annota quanto riportato di seguito durante la costruzione dei file YAML del modulo:
+ I trattini tripli (`---`) denotano l'inizio esplicito di un documento.
+ Il tag `!ec2rlcore.module.Module` comunica al parser YAML il costruttore da richiamare durante la creazione dell'oggetto dal flusso di dati. È possibile trovare il costruttore nel file `module.py`.
+ Il tag `!!str` comunica al parser YAML di non tentare di determinare il tipo di dati, ma di interpretare i contenuti come un valore letterale di stringa.
+ Il carattere barra verticale (`|`) comunica al parser YAML che il valore è un valore scalare di stile letterale. In questo caso, il parser include tutti gli spazi vuoti. Ciò è importante per i moduli perché vengono mantenuti i caratteri di rientro e nuova riga.
+ Come puoi vedere negli esempi seguenti, il rientro standard di YAML è di due spazi. Assicurati di mantenere il rientro standard (ad esempio, quattro spazi per Python) nello script e di far rientrare di due spazi tutto il contenuto all'interno del file del modulo.

## Moduli di esempio
<a name="ec2rl_example"></a>

Esempio uno (`mod.d/ps.yaml`):

```
--- !ec2rlcore.module.Module
# Module document. Translates directly into an almost-complete Module object
name: !!str ps
path: !!str
version: !!str 1.0
title: !!str Collect output from ps for system analysis
helptext: !!str |
  Collect output from ps for system analysis
  Requires --times= for number of times to repeat
  Requires --period= for time period between repetition
placement: !!str run
package: 
  - !!str
language: !!str bash
content: !!str |
  #!/bin/bash
  error_trap()
  {
      printf "%0.s=" {1..80}
      echo -e "\nERROR:	"$BASH_COMMAND" exited with an error on line ${BASH_LINENO[0]}"
      exit 0
  }
  trap error_trap ERR

  # read-in shared function
  source functions.bash
  echo "I will collect ps output from this $EC2RL_DISTRO box for $times times every $period seconds."
  for i in $(seq 1 $times); do
      ps auxww
      sleep $period
  done
constraint:
  requires_ec2: !!str False
  domain: !!str performance
  class: !!str collect
  distro: !!str alami ubuntu rhel suse
  required: !!str period times
  optional: !!str
  software: !!str
  sudo: !!str False
  perfimpact: !!str False
  parallelexclusive: !!str
```

# Risolvi i problemi relativi all'istanza Windows di Amazon EC2 danneggiata utilizzando Rescue EC2
<a name="Windows-Server-EC2Rescue"></a>

EC2Rescue for Windows Server è easy-to-use uno strumento che puoi eseguire su un'istanza Amazon EC2 Windows Server per diagnosticare e risolvere possibili problemi. Si tratta di uno strumento utile per raccogliere i file di log e risolvere i problemi, nonché per individuare in modo proattivo le possibili aree problematiche. Consente inoltre di esaminare i volumi root Amazon EBS di altre istanze e raccogliere i log rilevanti per la risoluzione dei problemi delle istanze Windows Server che utilizzano tali volumi. Di seguito sono riportati alcuni problemi comuni che Rescue può risolvere: EC2
+ Problemi di connettività delle istanze dovuti al firewall, al Remote Desktop Protocol (RDP) o alla configurazione dell'interfaccia di rete
+ Problemi di avvio del sistema operativo dovuti a un errore di arresto, al ciclo di avvio o al registro danneggiato
+ Problemi che potrebbero richiedere un'analisi e una risoluzione avanzate dei log

EC2Rescue for Windows Server ha due moduli diversi:
+ Un **modulo di raccolta dati** che raccoglie dati da tutte le diverse fonti
+ Un **modulo di analisi** che analizza i dati raccolti in base a una serie di regole predefinite per identificare gli eventuali problemi e fornire suggerimenti

Lo strumento EC2Rescue for Windows Server viene eseguito solo sulle istanze Amazon EC2 che eseguono Windows Server 2012 e versioni successive. All'avvio lo strumento controlla se viene eseguito su un'istanza Amazon EC2.

**Nota**  
Il runbook `AWSSupport-ExecuteEC2Rescue` AWS Systems Manager Automation utilizza lo strumento EC2Rescue per risolvere i problemi di connettività più comuni con l'istanza EC2 specificata e, laddove possibile, per risolvere i problemi di connettività più comuni. [Per ulteriori informazioni e per eseguire questa automazione, consulta > 2Rescue. AWSSupport-ExecuteEC](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-executeec2rescue.html)

Se utilizzi un'istanza Linux, consulta [Risolvi i problemi relativi all'istanza Amazon EC2 Linux danneggiata utilizzando Rescue EC2](Linux-Server-EC2Rescue.md).

**Topics**
+ [Risolvi i problemi relativi all'utilizzo della GUI di Rescue EC2](ec2rw-gui.md)
+ [Risoluzione dei problemi con Rescue EC2 CLI](ec2rw-cli.md)
+ [Risoluzione dei problemi con EC2 Rescue and Systems Manager](ec2rw-ssm.md)

# Risolvi i problemi relativi alle istanze di Windows danneggiate con la GUI di Rescue EC2
<a name="ec2rw-gui"></a>

EC2Rescue for Windows Server può eseguire le seguenti analisi su **istanze offline**:


| Opzione | Descrizione | 
| --- | --- | 
| Diagnose and Rescue (Esegui diagnostica e recupero) | EC2Rescue for Windows Server è in grado di rilevare e risolvere i problemi con le seguenti impostazioni di servizio: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Ripristino | Eseguire una delle seguenti operazioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Capture Logs (Acquisisci log) | Permette di acquisire i log relativi all'istanza per l'analisi. | 

EC2Rescue for Windows Server può raccogliere i seguenti dati da istanze **attive e offline**:


| Elemento | Descrizione | 
| --- | --- | 
| Event Log (Log eventi) | Raccoglie i registri degli eventi di applicazioni, di sistema e di EC2 Config. | 
| Registry | Raccoglie gli hive SYSTEM e SOFTWARE. | 
| Windows Update Log (Log aggiornamenti di Windows) | Raccoglie i file di log generati da Windows Update. In Windows Server 2016 e versioni successive, il log viene raccolto in formato Event Tracing for Windows (ETW). | 
| Sysprep Log (Log Sysprep) | Raccoglie i file di log generati dallo strumento di preparazione del sistema Windows (Sysprep). | 
| Driver Setup Log | Raccoglie i log di Windows SetupAPI (setupapi.dev.log e setupapi.setup.log). | 
| Boot Configuration (Configurazione di avvio) | Raccoglie l'hive HKEY\$1LOCAL\$1MACHINE\$1BCD00000000. | 
| Memory Dump (Dump memoria) | Raccoglie i file dei dump della memoria esistenti sull'istanza. | 
| EC2File di configurazione | Raccoglie i file di registro generati dal servizio EC2 Config. | 
| EC2File di avvio | Raccoglie i file di registro generati dagli script di EC2 avvio. | 
| SSM Agent File (File agente SSM) | Raccoglie i file di log generati dai log SSM Agent e Patch Manager. | 
| File elastico EC2 GPUs  | Raccoglie i registri degli eventi relativi all'elastico. GPUs | 
| ECS | Raccoglie i log relativi ad Amazon ECS. | 
| CloudEndure | Raccoglie i file di registro relativi all'agente. CloudEndure  | 
| AWS Agente di replica per file di registro MGN o DRS | Raccoglie i file di registro relativi a o. AWS Application Migration Service Ripristino di emergenza di elastico di AWS | 

EC2Rescue for Windows Server può raccogliere i seguenti dati aggiuntivi dalle **istanze attive**:


| Elemento | Descrizione | 
| --- | --- | 
| System Information (Informazioni sul sistema) | Raccoglie MSInfo32. | 
| Group Policy Result | Raccoglie un report relativo alle policy del gruppo. | 

## Analisi di un'istanza offline
<a name="ec2rescue-offline"></a>

L'opzione **Offline Instance (Istanza offline)** risulta utile per eseguire il debug dei problemi di avvio con le istanze di Windows.

**Per eseguire un'operazione su un'istanza offline**

1. Da un'istanza di Windows Server funzionante, scarica lo strumento [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) ed estrai i file.

   È possibile eseguire il seguente PowerShell comando per scaricare EC2 Rescue senza modificare la configurazione di sicurezza avanzata (ESC) di Internet Explorer:

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Questo comando scaricherà il file.zip di EC2 Rescue sul desktop dell'utente attualmente connesso.
**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016 o versioni precedenti, potrebbe essere necessario abilitare TLS 1.2 per il tuo terminale. PowerShell Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Arrestare l'istanza in errore, se non è già stata arrestata.

1. Scollega il volume root EBS dall'istanza difettosa e collega il volume a un'istanza Windows funzionante su cui è installato EC2 Rescue for Windows Server.

1. **Esegui lo strumento EC2 Rescue for Windows Server sull'istanza di lavoro e scegli Istanza offline.**

1. Selezionare il disco del volume appena montato e scegliere **Next (Successivo)**.

1. Confermare la selezione del disco e scegliere **Yes (Sì)**.

1. Scegliere l'opzione relativa all'istanza offline da eseguire e selezionare **Next (Successivo)**.

Lo strumento EC2 Rescue for Windows Server analizza il volume e raccoglie informazioni sulla risoluzione dei problemi in base ai file di registro selezionati.

## Raccolta di dati da un'istanza attiva
<a name="ec2rescue-active"></a>

Puoi raccogliere i log e altri dati da un'istanza attiva.

**Per raccogliere dati da un'istanza attiva**

1. Connettersi all'istanza Windows.

1. Scarica lo strumento [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) sulla tua istanza di Windows ed estrai i file.

   È possibile eseguire il seguente PowerShell comando per scaricare EC2 Rescue senza modificare la configurazione di sicurezza avanzata (ESC) di Internet Explorer:

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   Questo comando scaricherà il file.zip di EC2 Rescue sul desktop dell'utente attualmente connesso.
**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016 o versioni precedenti, potrebbe essere necessario abilitare TLS 1.2 per il tuo terminale. PowerShell Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Apri l'applicazione EC2 Rescue for Windows Server e accetta il contratto di licenza.

1. Scegliere **Next (Successivo)**, **Current instance (Istanza corrente)**, **Capture logs (Acquisisci log)**.

1. Selezionare i tipi di dati da raccogliere e scegliere **Collect... (Raccogli...)**. Leggere l'avviso e scegliere **Yes (Sì)** per continuare.

1. Scegliere un nome di file e la posizione per il file .zip, quindi selezionare **Save (Salva)**.

1. Al termine di EC2 Rescue for Windows Server, scegli **Apri cartella contenente** per visualizzare il file ZIP.

1. Scegli **Fine**.

# Risolvi i problemi relativi alle istanze di Windows danneggiate con la CLI Rescue EC2
<a name="ec2rw-cli"></a>

L'interfaccia a riga di comando (CLI) di EC2 Rescue for Windows Server consente di eseguire un plug-in EC2 Rescue for Windows Server (denominato «azione») a livello di codice.

Lo strumento EC2 Rescue for Windows Server dispone di due modalità di esecuzione:
+ **/online**: consente di eseguire azioni sull'istanza in cui è installato EC2 Rescue for Windows Server, ad esempio raccogliere file di registro.
+ **/offline:** <device\$1id>—Consente di intervenire sul volume root offline collegato a un'istanza Amazon EC2 Windows separata, su cui è EC2 stato installato Rescue for Windows Server.

Scarica lo strumento [EC2Rescue for Windows Server EC2](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) sulla tua istanza di Windows ed estrai i file. Puoi visualizzare il file di aiuto con il seguente comando:

```
EC2RescueCmd.exe /help
```

EC2Rescue for Windows Server può eseguire le seguenti operazioni su un'istanza Amazon EC2 di Windows:
+ [Operazione di raccolta](#ec2rw-collect)
+ [Operazione di recupero](#ec2rw-rescue)
+ [Operazione di ripristino](#ec2rw-restore)

## Operazione di raccolta
<a name="ec2rw-collect"></a>

**Nota**  
Puoi raccogliere tutti i log, un intero gruppo di log oppure un singolo log all'interno di un gruppo.

EC2Rescue for Windows Server può raccogliere i seguenti dati da **istanze attive e offline**.


| Gruppo di log | Log disponibili | Descrizione | 
| --- | --- | --- | 
| all |  | Raccoglie tutti i log disponibili. | 
| eventlog |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i registri degli eventi di applicazioni, di sistema e di EC2 Config. | 
| memory-dump |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i file dei dump della memoria esistenti sull'istanza. | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i file di registro generati dal servizio EC2 Config. | 
| ec2launch |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i file di registro generati dagli script di Launch EC2. | 
| ssm-agent |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i file di log generati dai log SSM Agent e Patch Manager. | 
| sysprep | 'Log Files' | Raccoglie i file di log generati dallo strumento di preparazione del sistema Windows (Sysprep). | 
| driver-setup |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i log di Windows SetupAPI (setupapi.dev.log e setupapi.setup.log). | 
| registry |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie gli hive SYSTEM e SOFTWARE. | 
| egpu |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i registri degli eventi relativi a elastic. GPUs | 
| boot-config | 'BCDEDIT Output' | Raccoglie l'hive HKEY\$1LOCAL\$1MACHINE\$1BCD00000000. | 
| windows-update | 'Log Files' | Raccoglie i file di log generati da Windows Update. In Windows Server 2016 e versioni successive, il log viene raccolto in formato Event Tracing for Windows (ETW). | 
| cloudendure |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Raccoglie i file di registro relativi all'agente. CloudEndure  | 

EC2Rescue for Windows Server può raccogliere i seguenti dati aggiuntivi dalle **istanze attive**.


| Gruppo di log | Log disponibili | Descrizione | 
| --- | --- | --- | 
| system-info | 'MSInfo32 Output' | Raccoglie MSInfo32. | 
| gpresult | 'GPResult Output' |  Raccoglie un report relativo alle policy del gruppo.  | 

Sono disponibili le seguenti opzioni:
+ **/output: < outputFilePath >** ‐ Posizione del percorso del file di destinazione richiesta per salvare i file di registro raccolti in formato zip.
+ **/no-offline**: attributo opzionale utilizzato in modalità non in linea. Non imposta il volume sullo stato offline dopo il completamento dell'operazione.
+ **/no-fix-signature**‐ Attributo opzionale utilizzato in modalità offline. Non corregge un possibile conflitto di firma del disco dopo il completamento dell'operazione.

### Esempi
<a name="ec2rw-collect-examples"></a>

Di seguito sono riportati alcuni esempi di utilizzo della CLI di EC2 Rescue for Windows Server.

#### Esempi della modalità online
<a name="ec2rw-collect-examples-online"></a>

Per raccogliere tutti i log disponibili:

```
EC2RescueCmd /accepteula /online /collect:all /output:<outputFilePath>
```

Per raccogliere solo un gruppo di log specifico:

```
EC2RescueCmd /accepteula /online /collect:ec2config /output:<outputFilePath>
```

Per raccogliere singoli log all'interno di un gruppo di log:

```
EC2RescueCmd /accepteula /online /collect:'ec2config.Log Files,driver-setup.SetupAPI Log Files' /output:<outputFilePath>
```

#### Esempi della modalità offline
<a name="ec2rw-collect-examples-offline"></a>

Per raccogliere tutti i log disponibili da un volume EBS. Il volume è specificato dal valore device\$1id.

```
EC2RescueCmd /accepteula /offline:xvdf /collect:all /output:<outputFilePath>
```

Per raccogliere solo un gruppo di log specifico:

```
EC2RescueCmd /accepteula /offline:xvdf /collect:ec2config /output:<outputFilePath>
```

## Operazione di recupero
<a name="ec2rw-rescue"></a>

EC2Rescue for Windows Server è in grado di rilevare e risolvere i problemi relativi alle seguenti impostazioni del servizio:


|  Gruppo di servizi  | Operazioni disponibili |  Descrizione  | 
| --- | --- | --- | 
| all |  |  | 
| system-time | 'RealTimeIsUniversal' | System Time (Ora di sistema)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html) | 
| firewall |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Windows Firewall [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| rdp |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Remote Desktop (Desktop remoto) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  EC2Config [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2launch | 'Reset Administrator Password' | Genera una nuova password per l'amministratore di Windows. | 
| network | 'DHCP Service Startup' |  Interfaccia di rete [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 

Sono disponibili le seguenti opzioni:
+ **/level:<level>**: attributo opzionale per il livello di controllo che l'operazione deve attivare. I valori consentiti sono: `information`, `warning`, `error`, `all`. Per impostazione predefinita, è impostato su `error`.
+ **/check-only**: attributo opzionale che genera un report, ma non apporta modifiche al volume non in linea.
**Nota**  
Se EC2 Rescue for Windows Server rileva una possibile collisione tra le firme del disco, per impostazione predefinita corregge la firma dopo il completamento del processo offline, anche quando si utilizza l'opzione. `/check-only` Devi utilizzare l'opzione `/no-fix-signature` per impedire la correzione.
+ **/no-offline**: attributo opzionale che impedisce l'impostazione del volume sullo stato non in linea dopo il completamento dell'operazione.
+ **/no-fix-signature**‐ Attributo opzionale che non corregge una possibile collisione tra le firme del disco dopo il completamento dell'azione.

### Esempi di recupero
<a name="ec2rw-rescue-examples"></a>

Di seguito sono riportati alcuni esempi di utilizzo della CLI di EC2 Rescue for Windows Server. Il volume è specificato dal valore device\$1id.

Per tentare di correggere tutti i problemi rilevati su un volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:all
```

Per tentare di correggere tutti i problemi all'interno di un gruppo di servizi su un volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:firewall
```

Per tentare di correggere un problema specifico all'interno di un gruppo di servizi su un volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:rdp.'Service Start'
```

Per specificare più problemi da risolvere su un volume:

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:'system-time.RealTimeIsUniversal,ec2config.Service Start'
```

## Operazione di ripristino
<a name="ec2rw-restore"></a>

EC2Rescue for Windows Server è in grado di rilevare e risolvere i problemi relativi alle seguenti impostazioni del servizio:


|  Gruppo di servizi  | Operazioni disponibili |  Descrizione  | 
| --- | --- | --- | 
|  Restore Last Known Good Configuration (Ripristina ultima configurazione valida nota)  | lkgc | Last Known Good Configuration (Ultima configurazione valida nota): cerca di avviare l'istanza con l'ultimo stato avviabile noto. | 
| Restore Windows registry from latest backup (Ripristina registro di Windows da ultimo backup) | regback | Restore registry from backup (Ripristina registro da backup): ripristina il registro da \$1Windows\$1System32\$1config\$1RegBack. | 

Sono disponibili le seguenti opzioni:
+ **/no-offline** – Attributo opzionale che impedisce l'impostazione del volume sullo stato offline dopo il completamento dell'operazione.
+ **/no-fix-signature**—Attributo opzionale che non corregge una possibile collisione delle firme del disco dopo il completamento dell'azione.

### Esempi di ripristino
<a name="ec2rw-restore-examples"></a>

Di seguito sono riportati alcuni esempi di utilizzo della CLI di EC2 Rescue for Windows Server. Il volume è specificato dal valore device\$1id.

Per ripristinare l'ultima configurazione valida nota su un volume:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:lkgc
```

Per ripristinare l'ultimo backup del registro di Windows su un volume:

```
EC2RescueCmd /accepteula /offline:xvdf /restore:regback
```

# Risolvi i problemi relativi alle istanze di Windows danneggiate con EC2 Rescue and Systems Manager
<a name="ec2rw-ssm"></a>

Supporto fornisce un documento Systems Manager Run Command per interfacciarsi con l'istanza abilitata a Systems Manager per eseguire EC2 Rescue for Windows Server. Il documento Run Command è denominato `AWSSupport-RunEC2RescueForWindowsTool`.

Questo documento Run Command per Systems Manager esegue le seguenti attività:
+ Scarica e verifica EC2 Rescue for Windows Server.
+ Importa un PowerShell modulo per facilitare l'interazione con lo strumento.
+ Viene eseguito EC2 RescueCmd con il comando e i parametri forniti.

Il documento Run Command per Systems Manager accetta tre parametri:
+ **Comando**: l'azione EC2 Rescue for Windows Server. I valori consentiti correnti sono:
  + **ResetAccess**—Reimposta la password dell'amministratore locale. La password dell'amministratore locale dell'istanza corrente verrà reimpostata; la password generata casualmente verrà archiviata in modo sicuro in Parameter Store come `/EC2Rescue/Password/<INSTANCE_ID>`. Se selezioni questa operazione e non specifichi alcun parametro, le password vengono crittografate automaticamente con la Chiave KMS predefinita. Facoltativamente, puoi specificare l'ID Chiave KMS nel parametro Parameters per crittografare la password con una chiave personalizzata.
  + **CollectLogs**—Esegue EC2 Rescue for Windows Server con l'azione. `/collect:all` Se selezioni questa operazione, `Parameters` deve includere un nome bucket Amazon S3 in cui caricare i log.
  + **FixAll**—Esegue EC2 Rescue for Windows Server con l'azione`/rescue:all`. Se selezioni questa operazione, `Parameters` deve includere il nome del dispositivo a blocchi da recuperare.
+ **Parametri**: i PowerShell parametri da passare per il comando specificato.

## Requisiti
<a name="ec2rw-requirements"></a>

Per eseguire l'**ResetAccess**azione, l'istanza Amazon EC2 deve avere allegata una policy che conceda le autorizzazioni per scrivere la password crittografata in Parameter Store. Dopo aver collegato la policy, attendi alcuni minuti prima di provare a reimpostare la password di un’istanza dopo che hai associato questa policy al ruolo IAM correlato.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ]
    }
  ]
}
```

------

Se utilizzi una chiave KMS personalizzata, non la chiave KMS predefinita, utilizza invece questa policy.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ] 
    }, 
    { 
      "Effect": "Allow",
      "Action": [
        "kms:Encrypt"
      ],
      "Resource": [
        "arn:aws:kms:us-east-1:111122223333:key/<kmskeyid>"
      ]
    }
  ]
}
```

------

## Visualizzazione del file JSON per il documento
<a name="ec2rw-view-json"></a>

La procedura seguente descrive come visualizzare il file JSON per questo documento.

**Per visualizzare il file JSON per il documento Run Command per Systems Manager**

1. Apri la console all' AWS Systems Manager indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel riquadro di navigazione, espandi **Strumenti di gestione delle modifiche** e scegli **Documenti**.

1. Nella barra di ricerca, inserisci `AWSSupport-RunEC2RescueForWindowsTool`, quindi seleziona il documento `AWSSupport-RunEC2RescueForWindowsTool`.

1. Scegli la scheda **Contenuti**.

## Esempi
<a name="ec2rw-ssm-examples"></a>

Di seguito sono riportati alcuni esempi su come utilizzare il documento Systems Manager Run Command per eseguire EC2 Rescue for Windows Server, utilizzando il AWS CLI. Per ulteriori informazioni sull'invio di comandi tramite AWS CLI, vedere [send-command](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html).

**Topics**
+ [Tentare di correggere tutti i problemi rilevati su un volume root offline](#ec2rw-ssm-exam1)
+ [Raccolta dei log dall'istanza Amazon EC2 Windows corrente](#ec2rw-ssm-exam2)
+ [Reimpostazione della password dell'amministratore locale](#ec2rw-ssm-exam4)

### Tentare di correggere tutti i problemi rilevati su un volume root offline
<a name="ec2rw-ssm-exam1"></a>

Tentare di correggere tutti i problemi rilevati su un volume root offline collegati a un'istanza Amazon EC2 Windows:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=FixAll, Parameters='xvdf'" --output text
```

### Raccolta dei log dall'istanza Amazon EC2 Windows corrente
<a name="ec2rw-ssm-exam2"></a>

Raccogliere tutti i log dall'istanza di Amazon EC2 Windows online corrente e caricarli su un bucket Amazon S3:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=CollectLogs, Parameters='amzn-s3-demo-bucket'" --output text
```

### Reimpostazione della password dell'amministratore locale
<a name="ec2rw-ssm-exam4"></a>

Gli esempi seguenti illustrano i metodi che puoi utilizzare per reimpostare la password dell'amministratore locale. L'output restituisce un collegamento a Parameter Store, dove è disponibile la password sicura generata causalmente che potrai utilizzare per eseguire una connessione RDP all'istanza Amazon EC2 Windows come amministratore locale.

Reimposta la password dell'amministratore locale di un'istanza online utilizzando l'impostazione predefinita: AWS KMS key alias/aws/ssm

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess" --output text
```

Per reimpostare la password dell'amministratore locale di un'istanza online utilizzando una Chiave KMS:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess, Parameters=a133dc3c-a2g4-4fc6-a873-6c0720104bf0" --output text
```

**Nota**  
In questo esempio la Chiave KMS è `a133dc3c-a2g4-4fc6-a873-6c0720104bf0`.

# Console seriale EC2 per istanze
<a name="ec2-serial-console"></a>

Con la console seriale EC2, è possibile accedere alla porta seriale dell'istanza Amazon EC2 e utilizzarla per risolvere problemi di avvio, configurazione di rete e di altro tipo. La console seriale non richiede che l'istanza abbia funzionalità di rete. Con la console seriale, è possibile immettere comandi a un'istanza come se la tastiera e il monitor fossero collegati direttamente alla porta seriale dell'istanza. La sessione della console seriale resta attiva durante il riavvio e l'arresto dell'istanza. Durante il riavvio, sarà possibile visualizzare tutti i messaggi di avvio dall'inizio.

L'accesso alla console seriale non è disponibile per impostazione predefinita. L'organizzazione deve concedere l'accesso dell'account alla console seriale e configurare le policy IAM per concedere agli utenti l'accesso alla console seriale. L'accesso alla console seriale può essere controllato a livello granulare utilizzando istanze IDs, tag di risorse e altre leve IAM. Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).

È possibile accedere alla console seriale utilizzando la console EC2 o la console AWS CLI.

La console seriale è disponibile senza costi aggiuntivi.

**Topics**
+ [Prerequisiti per la console seriale EC2](ec2-serial-console-prerequisites.md)
+ [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md)
+ [Connessione alla console seriale EC2](connect-to-serial-console.md)
+ [Disconnettiti dalla console seriale EC2](disconnect-serial-console-session.md)
+ [Risoluzione dei problemi relativi all'istanza Amazon EC2 utilizzando la console seriale EC2](troubleshoot-using-serial-console.md)

# Prerequisiti per la console seriale EC2
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [Regioni AWS](#sc-prereqs-regions)
+ [Wavelength Zones e Outposts AWS](#sc-prereqs-wavelength-zones-outposts)
+ [Local Zones](#sc-prereqs-local-zones)
+ [Tipi di istanza](#sc-prereqs-instance-types)
+ [Concessione dell'accesso](#sc-prereqs-configure-ec2-serial-console)
+ [Supporto per client basati su browser](#sc-prereqs-for-browser-based-connection)
+ [Stato istanza](#sc-prereqs-instance-state)
+ [Amazon EC2 Systems Manager](#sc-prereqs-ssm)
+ [Configura lo strumento di risoluzione dei problemi scelto](#sc-prereqs-configure-troubleshooting-tool)

## Regioni AWS
<a name="sc-prereqs-regions"></a>

Supportato in tutte le aree Regioni AWS ad eccezione dell'Asia Pacifico (Taipei).

## Wavelength Zones e Outposts AWS
<a name="sc-prereqs-wavelength-zones-outposts"></a>

Non supportato.

## Local Zones
<a name="sc-prereqs-local-zones"></a>

Supportato nelle zone locali.

## Tipi di istanza
<a name="sc-prereqs-instance-types"></a>

Tipi di istanze supportati:
+ **Linux**
  + Tutte le istanze virtualizzate basate sul sistema Nitro.
  + Tutte le istanze bare metal eccetto:
    + Uso generale: `a1.metal`, `mac1.metal`, `mac2.metal`
    + Calcolo accelerato: `g5g.metal`
    + Memoria ottimizzata: `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Tutte le istanze virtualizzate basate sul sistema Nitro. Non supportato sulle istanze bare metal.

## Concessione dell'accesso
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Per concedere l'accesso alla Console seriale EC2 è necessario completare le seguenti attività di configurazione. Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).

## Supporto per client basati su browser
<a name="sc-prereqs-for-browser-based-connection"></a>

Per connettersi alla console seriale [utilizzando il client basato su browser, il browser](connect-to-serial-console.md#sc-connect-browser-based-client) deve supportare. WebSocket Se il tuo browser non lo supporta WebSocket, connettiti alla console seriale [utilizzando la tua chiave e un client SSH](connect-to-serial-console.md#sc-connect-SSH).

## Stato istanza
<a name="sc-prereqs-instance-state"></a>

Deve essere `running`.

Non è possibile connettersi alla console seriale se l'istanza è nello stato `pending`, `stopping`, `stopped`, `shutting-down` o `terminated`.

Per ulteriori informazioni sugli stati delle istanze, consulta [Modifiche allo stato delle EC2 istanze Amazon](ec2-instance-lifecycle.md).

## Amazon EC2 Systems Manager
<a name="sc-prereqs-ssm"></a>

Se l'istanza utilizza Amazon EC2 Systems Manager, nell'istanza deve essere installato SSM Agent versione 3.0.854.0 o successiva. Per ulteriori informazioni su SSM Agent, consulta [Utilizzo di SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) nella *Guida per l'utente di AWS Systems Manager *.

## Configura lo strumento di risoluzione dei problemi scelto
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Per risolvere i problemi dell'istanza utilizzando la console seriale, è possibile utilizzare GRUB o SysRq su istanze Linux e Special Admin Console (SAC) su istanze Windows. Prima di poter utilizzare questi strumenti, devi prima eseguire i passaggi di configurazione su ogni istanza in cui li utilizzerai.

Consulta le istruzioni relative al sistema operativo della tua istanza per configurare lo strumento di risoluzione dei problemi scelto.

### (Istanze Linux) Configura GRUB
<a name="configure-grub"></a>

Per configurare GRUB, seleziona una delle procedure seguenti in base all'AMI utilizzata per avviare l'istanza.

------
#### [ Amazon Linux 2 ]

**Per configurare GRUB su un'istanza Amazon Linux 2**

1. [Connessione a un’istanza Linux tramite SSH](connect-to-linux-instance.md)

1. Aggiungi o modifica le seguenti opzioni in `/etc/default/grub`:
   + Imposta `GRUB_TIMEOUT=1`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Di seguito è riportato un esempio di `/etc/default/grub`. Potrebbe essere necessario modificare la configurazione in base alle impostazioni del sistema.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Applica la configurazione aggiornata emettendo il comando seguente.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**Per configurare GRUB su un'istanza Ubuntu**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md).

1. Aggiungi o modifica le seguenti opzioni in `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Imposta `GRUB_TIMEOUT=1`.
   + Add `GRUB_TIMEOUT_STYLE=menu`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Remove `GRUB_HIDDEN_TIMEOUT`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Di seguito è riportato un esempio di `/etc/default/grub.d/50-cloudimg-settings.cfg`. Potrebbe essere necessario modificare la configurazione in base alle impostazioni del sistema.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Applica la configurazione aggiornata emettendo il comando seguente.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**Per configurare GRUB su un'istanza RHEL**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md).

1. Aggiungi o modifica le seguenti opzioni in `/etc/default/grub`:
   + Remove `GRUB_TERMINAL_OUTPUT`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Di seguito è riportato un esempio di `/etc/default/grub`. Potrebbe essere necessario modificare la configurazione in base alle impostazioni del sistema.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Applica la configurazione aggiornata emettendo il comando seguente.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Per RHEL 9.2 e precedenti, utilizza il seguente comando.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Per le istanze avviate utilizzando un'AMI CentOS, GRUB per la console seriale è configurato per impostazione predefinita.

Di seguito è riportato un esempio di `/etc/default/grub`. La configurazione potrebbe essere diversa in base alle impostazioni del sistema.

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (istanze Linux) Configura SysRq
<a name="configure-sysrq"></a>

Per configurare SysRq, si abilitano i SysRq comandi per il ciclo di avvio corrente. Per rendere persistente la configurazione, puoi anche abilitare i SysRq comandi per gli avvii successivi.

**Per abilitare tutti SysRq i comandi per il ciclo di avvio corrente**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md).

1. Esegui il comando riportato qui di seguito.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Questa impostazione sarà cancellata al riavvio successivo.

**Per abilitare tutti i SysRq comandi per gli avvii successivi**

1. Crea il file `/etc/sysctl.d/99-sysrq.conf` e aprilo nel tuo editor preferito.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Aggiungi la seguente riga.

   ```
   kernel.sysrq=1
   ```

1. Riavvia l'istanza per applicare le modifiche.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. Al prompt di `Password`, specifica la password e premi **Invio**.

### (Istanze Windows) Abilitare SAC e il menu di avvio
<a name="configure-sac-bootmenu"></a>

**Nota**  
Se si abilita SAC su un'istanza, i servizi EC2 che si basano sul recupero della password non funzioneranno dalla console Amazon EC2. Gli agenti di avvio di Windows su Amazon EC2 (EC2Config, EC2Launch v1 e EC2Launch v2) si affidano alla console seriale per eseguire varie attività. Queste attività non vengono eseguite correttamente quando si abilita SAC su un'istanza. Per ulteriori informazioni sugli agenti di avvio di Windows su Amazon EC2, consulta [Configurazione dell'istanza Amazon EC2 Windows](ec2-windows-instances.md). Se abiliti SAC, puoi disabilitarlo in un secondo momento. Per ulteriori informazioni, consulta [Disabilitazione di SAC e del menu di avvio](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Utilizzare uno dei seguenti metodi per abilitare SAC e il menu di avvio su un'istanza.

------
#### [ PowerShell ]

**Per abilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connect](connecting_to_windows_instance.md) all'istanza ed esegui i seguenti passaggi da una riga di PowerShell comando elevata.

1. Abilita SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Abilita il menu di avvio.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Per abilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connettiti](connecting_to_windows_instance.md) all'istanza ed esegui la procedura dal prompt dei comandi.

1. Abilita SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Abilita il menu di avvio.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------

# Configurazione dell'accesso alla console seriale EC2
<a name="configure-access-to-serial-console"></a>

Per configurare l'accesso alla console seriale, è necessario concedere l'accesso alla console a livello di account e quindi configurare le policy IAM per concedere l'accesso agli utenti. Per le istanze Linux è inoltre necessario configurare un utente con password su ogni istanza in modo che gli utenti possano utilizzare la console seriale per la risoluzione dei problemi.

La console seriale EC2 utilizza una connessione a porta seriale virtuale per interagire con un’istanza. Questa connessione è indipendente dal VPC dell’istanza, quindi puoi lavorare con il sistema operativo dell’istanza e avviare gli strumenti di risoluzione dei problemi anche in caso di errori di avvio o problemi di configurazione della rete. Poiché questa connessione è esterna alla rete VPC, la console seriale EC2 non utilizza il gruppo di sicurezza dell’istanza o l’ACL della rete di sottorete per autorizzare il traffico verso l’istanza.

**Prima di iniziare**  
Verifica che i [prerequisiti](ec2-serial-console-prerequisites.md) siano soddisfatti.

**Topics**
+ [Livelli di accesso alla console seriale EC2](#serial-console-access-levels)
+ [Gestione dell'accesso con account alla console seriale EC2](#serial-console-account-access)
+ [Configurazione di policy IAM per l'accesso alla console seriale EC2](#serial-console-iam)
+ [Imposta una password utente del sistema operativo su un'istanza Linux](#set-user-password)

## Livelli di accesso alla console seriale EC2
<a name="serial-console-access-levels"></a>

Per impostazione predefinita, non è possibile accedere alla console seriale a livello di account. L'accesso alla console seriale a livello di account va concesso esplicitamente. Per ulteriori informazioni, consulta [Gestione dell'accesso con account alla console seriale EC2](#serial-console-account-access).

È possibile utilizzare una policy di controllo dei servizi (SCP) per consentire l'accesso alla console seriale all'interno dell'organizzazione. È quindi possibile avere un controllo di accesso granulare a livello utente utilizzando una policy IAM per il controllo dell'accesso. Utilizzando una combinazione di policy SCP e IAM, si avranno diversi livelli di controllo dell'accesso alla console seriale.

**Livello di organizzazione**  
È possibile utilizzare una policy di controllo dei servizi (SCP) per consentire l'accesso alla console seriale per gli account membri all'interno dell'organizzazione. Per ulteriori informazioni in merito SCPs, consulta [le politiche di controllo del servizio](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l'AWS Organizations utente*.

**Livello di istanza**  
È possibile configurare le politiche di accesso alla console seriale utilizzando IAM PrincipalTag e ResourceTag le costruzioni e specificando le istanze in base al loro ID. Per ulteriori informazioni, consulta [Configurazione di policy IAM per l'accesso alla console seriale EC2](#serial-console-iam).

**Livello utente**  
È possibile configurare l'accesso a livello di utente configurando una policy IAM per consentire o negare a un utente specificato l'autorizzazione per eseguire il push della chiave pubblica SSH al servizio della console seriale di una determinata istanza. Per ulteriori informazioni, consulta [Configurazione di policy IAM per l'accesso alla console seriale EC2](#serial-console-iam).

**Livello di sistema operativo** (solo istanze Linux)  
È possibile impostare una password utente a livello del sistema operativo guest. In questo modo è possibile accedere alla console seriale per alcuni casi d'uso. Tuttavia, per monitorare i log, non è necessario un utente con password. Per ulteriori informazioni, consulta [Imposta una password utente del sistema operativo su un'istanza Linux](#set-user-password).

## Gestione dell'accesso con account alla console seriale EC2
<a name="serial-console-account-access"></a>

Per impostazione predefinita, non è possibile accedere alla console seriale a livello di account. L'accesso alla console seriale a livello di account va concesso esplicitamente.

Questa impostazione è configurata a livello di account, direttamente nell'account o utilizzando una policy dichiarativa. Deve essere configurato in ogni Regione AWS luogo in cui si desidera concedere l'accesso alla console seriale. L'utilizzo di una policy dichiarativa consente di applicare l'impostazione contemporaneamente su più regioni, nonché su più account. Quando viene utilizzata una policy dichiarativa, non è possibile modificare l'impostazione direttamente all'interno di un account. Questo argomento illustra la modalità di configurazione dell'impostazione direttamente all'interno di un account. Per informazioni sull'utilizzo delle policy dichiarative, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations .*

**Contents**
+ [Concessione dell'autorizzazione agli utenti per gestire l'accesso con account](#sc-account-access-permissions)
+ [Visualizzazione dello stato di accesso account alla console seriale](#sc-view-account-access)
+ [Concessione dell'accesso con account alla console seriale](#sc-grant-account-access)
+ [Negare l'accesso con account alla console seriale](#sc-deny-account-access)

### Concessione dell'autorizzazione agli utenti per gestire l'accesso con account
<a name="sc-account-access-permissions"></a>

Per consentire agli utenti di gestire l'accesso con account alla console seriale EC2, è necessario concedere loro le autorizzazioni IAM necessarie.

La policy seguente concede le autorizzazioni per visualizzare lo stato dell'account e per consentire e impedire l'accesso con account alla console seriale EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per ulteriori informazioni, consulta [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l'utente di IAM*.

### Visualizzazione dello stato di accesso account alla console seriale
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Per visualizzare lo stato di accesso con account alla console seriale**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione seleziona **Pannello di controllo**.

1. Nella scheda **Attributi dell'account**, in **Impostazioni**, scegli **Console seriale EC2**.

1. Nella scheda **Console seriale EC2**, il valore dell’**accesso alla console seriale EC2** è **Consentito** o **Impedito**.

------
#### [ AWS CLI ]

**Per visualizzare lo stato di accesso con account alla console seriale**  
Usa il comando [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

Di seguito è riportato un output di esempio. Un valore di `true` indica che all’account è consentito accedere alla console seriale.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

Il campo `ManagedBy` indica l'entità che ha configurato l'impostazione. I valori possibili sono `account` (configurati direttamente) o `declarative-policy`. Per ulteriori informazioni, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations *.

------
#### [ PowerShell ]

**Per visualizzare lo stato di accesso con account alla console seriale**  
Utilizza il cmdlet [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html).

```
Get-EC2SerialConsoleAccessStatus -Select *
```

Di seguito è riportato un output di esempio. Un valore di `True` indica che all’account è consentito accedere alla console seriale.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

Il campo `ManagedBy` indica l'entità che ha configurato l'impostazione. I valori possibili sono `account` (configurati direttamente) o `declarative-policy`. Per ulteriori informazioni, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations *.

------

### Concessione dell'accesso con account alla console seriale
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Per concedere l’accesso con account alla console seriale**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione seleziona **Pannello di controllo**.

1. Nella scheda **Attributi dell'account**, in **Impostazioni**, scegli Console **seriale EC2**.

1. Scegli **Gestisci**.

1. Per consentire l'accesso alla console seriale EC2 di tutte le istanze dell'account, seleziona la casella di controllo **Consenti**.

1. Scegliere **Aggiorna**.

------
#### [ AWS CLI ]

**Per concedere l’accesso con account alla console seriale**  
Utilizza il comando [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

Di seguito è riportato un output di esempio.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Per concedere l’accesso con account alla console seriale**  
Utilizza il cmdlet [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html).

```
Enable-EC2SerialConsoleAccess
```

Di seguito è riportato un output di esempio.

```
True
```

------

### Negare l'accesso con account alla console seriale
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Per negare l’accesso con account alla console seriale**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione seleziona **Pannello di controllo**.

1. Nella scheda **Attributi dell'account**, in **Impostazioni**, scegli Console **seriale EC2**.

1. Scegli **Gestisci**.

1. Per impedire l'accesso alla console seriale EC2 di tutte le istanze dell'account, deseleziona la casella di controllo **Consenti**.

1. Scegliere **Aggiorna**.

------
#### [ AWS CLI ]

**Per negare l’accesso con account alla console seriale**  
Utilizza il comando [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

Di seguito è riportato un output di esempio.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Per negare l’accesso con account alla console seriale**  
Utilizza il cmdlet [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html).

```
Disable-EC2SerialConsoleAccess
```

Di seguito è riportato un output di esempio.

```
False
```

------

## Configurazione di policy IAM per l'accesso alla console seriale EC2
<a name="serial-console-iam"></a>

Per impostazione predefinita, gli utenti non hanno accesso alla console seriale. L'organizzazione deve configurare le policy IAM per concedere agli utenti di accedere. Per ulteriori informazioni, consulta [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l'utente di IAM*.

Per l'accesso alla console seriale, crea un documento di policy JSON che includa l'operazione `ec2-instance-connect:SendSerialConsoleSSHPublicKey`. Questa operazione concede a un utente l'autorizzazione per eseguire il push della chiave pubblica al servizio della console seriale, che avvia una sessione della console. Consigliamo di limitare l'accesso a specifiche istanze EC2. In caso contrario, tutti gli utenti con questa autorizzazione potranno connettersi alla console seriale di tutte le istanze EC2.

**Topics**
+ [Consenti esplicitamente l'accesso alla console seriale](#iam-explicitly-allow-access)
+ [Negare esplicitamente l'accesso alla console seriale](#serial-console-IAM-policy)
+ [Utilizzo di tag di risorse per controllare l'accesso alla console seriale](#iam-resource-tags)

### Consenti esplicitamente l'accesso alla console seriale
<a name="iam-explicitly-allow-access"></a>

Per impostazione predefinita, nessuno ha accesso alla console seriale. Per concedere l'accesso alla console seriale, è necessario configurare una policy in modo da consentirlo esplicitamente. Si consiglia di configurare una policy che limiti l'accesso a istanze specifiche.

La seguente policy consente di accedere alla console seriale di un'istanza specifica, identificata dal relativo ID istanza.

Tieni presente che le operazioni `DescribeInstances`, `DescribeInstanceTypes` e `GetSerialConsoleAccessStatus` non supportano le autorizzazioni a livello di risorsa e pertanto tutte le risorse contrassegnate da `*` (asterisco) devono essere specificate per queste operazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Negare esplicitamente l'accesso alla console seriale
<a name="serial-console-IAM-policy"></a>

La seguente policy IAM consente l'accesso alla console seriale di tutte le istanze, indicata con `*` (asterisco), e nega esplicitamente l'accesso alla console seriale di un'istanza specifica, identificata dal relativo ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Utilizzo di tag di risorse per controllare l'accesso alla console seriale
<a name="iam-resource-tags"></a>

È possibile utilizzare i tag delle risorse per controllare l'accesso alla console seriale di un'istanza.

Il controllo degli accessi basato sugli attributi è una strategia di autorizzazione che definisce le autorizzazioni in base a tag che possono essere allegati a utenti e risorse. AWS Ad esempio, la policy seguente consente a un utente di avviare una connessione alla console seriale per un'istanza solo se il tag risorsa dell'istanza e il tag dell'entità hanno lo stesso valore `SerialConsole` per la chiave di tag.

*Per ulteriori informazioni sull'utilizzo dei tag per controllare l'accesso alle AWS risorse, consulta [Controlling access to AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) nella IAM User Guide.*

Tieni presente che le operazioni `DescribeInstances`, `DescribeInstanceTypes` e `GetSerialConsoleAccessStatus` non supportano le autorizzazioni a livello di risorsa e pertanto tutte le risorse contrassegnate da `*` (asterisco) devono essere specificate per queste operazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Imposta una password utente del sistema operativo su un'istanza Linux
<a name="set-user-password"></a>

È possibile connettersi alla console seriale senza utilizzare una password. Tuttavia, per *utilizzare* la console seriale per la risoluzione dei problemi di un'istanza Linux, è necessario che l'istanza disponga di un utente del sistema operativo basato su password.

È possibile impostare la password per qualsiasi utente del sistema operativo, incluso l'utente root. Tieni presente che l'utente root può modificare tutti i file, mentre ogni utente del sistema operativo potrebbe avere autorizzazioni limitate.

È necessario impostare una password utente per ogni istanza per la quale si utilizzerà la console seriale. Si tratta di una procedura da eseguire una volta sola per ciascuna istanza.

**Nota**  
Per impostazione predefinita, i AMIs dati forniti da non AWS sono configurati con un utente basato su password. Se l'istanza è stata avviata utilizzando un'AMI che dispone già della password utente root configurata, è possibile ignorare queste istruzioni.

**Per impostare una password utente del sistema operativo su un'istanza Linux**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md). È possibile utilizzare qualsiasi metodo per il collegamento all'istanza ad eccezione del metodo di connessione della console seriale EC2.

1. Per impostare la password per un utente, utilizza il comando **passwd**. Nell'esempio seguente, l'utente è `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   Di seguito è riportato un output di esempio.

   ```
   Changing password for user root.
   New password:
   ```

1. Al prompt di `New password`, specifica la nuova password.

1. Al prompt, immetti di nuovo la password.

# Connessione alla console seriale EC2
<a name="connect-to-serial-console"></a>

Puoi connetterti alla console seriale dell’istanza EC2 utilizzando la console Amazon EC2 o tramite SSH. Dopo la connessione alla console seriale, sarà possibile utilizzarla per la risoluzione dei problemi di avvio, di configurazione di rete e di altro tipo. Per ulteriori informazioni sulla risoluzione dei problemi, consulta [Risoluzione dei problemi relativi all'istanza Amazon EC2 utilizzando la console seriale EC2](troubleshoot-using-serial-console.md).

**Considerazioni**
+ È supportata 1 sola connessione alla console seriale attiva per istanza.
+ La connessione alla console seriale dura in genere 1 ora, a meno che non [sia disconnessa](disconnect-serial-console-session.md). Tuttavia, durante la manutenzione del sistema, Amazon EC2 interromperà la sessione della console.

  La durata di una connessione RDP non è determinata dalla durata delle credenziali IAM. Se le credenziali IAM scadono, la connessione continua a persistere fino al raggiungimento della durata massima della connessione alla console seriale. Quando utilizzi l’esperienza della console seriale EC2, se le credenziali IAM scadono, termina la connessione chiudendo la pagina del browser.
+ Perché possa essere avviata una nuova sessione dopo la disconnessione dalla console seriale, sono necessari 30 secondi.
+ Porte console seriali supportate: `ttyS0` (istanze Linux) e `COM1` (istanze Windows)
+ Quando ti connetti alla console seriale, è possibile che vi sia un leggero calo del throughput dell'istanza.

**Topics**
+ [Connessione tramite client basato su browser](#sc-connect-browser-based-client)
+ [Connessione tramite la propria chiave e un client SSH](#sc-connect-SSH)
+ [Endpoint e impronte digitali della console seriale EC2](#sc-endpoints-and-fingerprints)

## Connessione tramite client basato su browser
<a name="sc-connect-browser-based-client"></a>

Puoi connetterti alla console seriale dell'istanza EC2 utilizzando il client basato su browser. A tale scopo, seleziona l'istanza nella console Amazon EC2 e sceglie di connetterti alla console seriale. Il client basato su browser gestisce le autorizzazioni e garantisce una corretta connessione.

La console seriale EC2 funziona dalla maggior parte dei browser e supporta l'input di tastiera e mouse.

Prima di effettuare la connessione, assicurati di avere soddisfatto tutti i [prerequisiti](ec2-serial-console-prerequisites.md).

**Per connettersi alla porta seriale dell'istanza utilizzando il client basato su browser (console Amazon EC2)**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Puoi selezionare l'istanza e scegliere **Actions** (Operazioni), **Monitor and troubleshoot** (Monitoraggio e risoluzione dei problemi), **EC2 Serial Console** (Console seriale EC2), **Connect** (Connetti).

   In alternativa, puoi selezionare l'istanza e scegliere **Connect** (Connetti), **EC2 Serial Console** (Console seriale EC2), **Connect** (Connetti).

   Verrà aperta una finestra del terminale nel browser.

1. Premi **Invio**. Se viene restituito un prompt di accesso, allora significa che sei connesso alla console seriale.

   Se lo schermo rimane nero, potrai utilizzare le seguenti informazioni per risolvere i problemi relativi alla connessione alla console seriale:
   + **Verifica di aver configurato l'accesso alla console seriale.** Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).
   + (Solo istanze Linux) **Utilizzare SysRq per connettersi alla console seriale**. SysRq non richiede la connessione tramite il client basato su browser. Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Solo istanze Linux) **Riavvia getty.** Se hai accesso SSH alla tua istanza, connettiti alla tua istanza usando SSH e riavvia getty usando il seguente comando.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Riavviare l'istanza.** Puoi riavviare l'istanza utilizzando SysRq (istanze Linux), la console EC2 o il. AWS CLI Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (istanze Linux) o [Riavvia la tua istanza Amazon EC2](ec2-instance-reboot.md).

1. (Solo istante Linux) Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. (Solo istanze Linux) Al prompt di `Password`, specifica la password e premi **Invio**.

## Connessione tramite la propria chiave e un client SSH
<a name="sc-connect-SSH"></a>

Puoi utilizzare la tua chiave SSH e connetterti all'istanza dal client SSH preferito durante l'utilizzo dell'API della console seriale. In questo modo, potrai sfruttare la capacità della console seriale di inviare una chiave pubblica all'istanza.

Dopo aver inviato la chiave SSH all’istanza, la connessione SSH non è soggetta alle politiche IAM configurate per concedere agli utenti l’accesso alla console seriale EC2.

**Prima di iniziare**  
Verifica che i [prerequisiti](ec2-serial-console-prerequisites.md) siano soddisfatti.

**Per connettersi alla console seriale di un'istanza utilizzando SSH**

1. **Invia la tua chiave pubblica SSH nell'istanza per avviare una sessione di console seriale**

   Usa il comando [send-serial-console-ssh-public-key per inviare la tua chiave](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-serial-console-ssh-public-key.html) pubblica SSH all'istanza. Verrà avviata una sessione di console seriale.

   Se per questa istanza è già stata avviata una sessione della console seriale, il comando avrà esito negativo perché è possibile aprire una sola sessione alla volta. Perché possa essere avviata una nuova sessione dopo la disconnessione dalla console seriale, sono necessari 30 secondi. 

   ```
   aws ec2-instance-connect send-serial-console-ssh-public-key \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --serial-port 0 \
       --ssh-public-key file://my_key.pub \
       --region us-east-1
   ```

1. 

**Connessione alla console seriale utilizzando la chiave privata**

   Utilizza il comando **ssh** per connetterti alla console seriale prima che la chiave pubblica venga rimossa dal servizio della console seriale. Hai 60 secondi prima che la chiave venga rimossa.

   Utilizza la chiave privata corrispondente alla chiave pubblica.

   Il formato del nome utente è `instance-id.port0`, che comprende l'ID istanza e la porta 0. Nell'esempio seguente, il nome utente è `i-001234a4bf70dec41EXAMPLE.port0`.

   L'endpoint del servizio della console seriale è diverso per ogni Regione. Consulta la tabella [Endpoint e impronte digitali della console seriale EC2](#sc-endpoints-and-fingerprints) per l'endpoint di ogni regione. Nell'esempio seguente, il servizio della console seriale si trova nella regione *us-est-1*.

   ```
   ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

   L’esempio seguente utilizza `timeout 3600` per impostare la sessione SSH in modo che termini dopo 1 ora. I processi avviati durante la sessione possono continuare a essere eseguiti sull’istanza dopo la terminazione della sessione.

   ```
   timeout 3600 ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

1. 

**(Facoltativo) Verifica dell'impronta digitale**

   Quando ti connetti per la prima volta alla console seriale, ti sarà richiesto di confermare l'impronta digitale. Puoi confrontare l'impronta digitale della console seriale con l'impronta digitale visualizzata per la verifica. Se queste impronte digitali non corrispondono, qualcuno potrebbe tentare un attacco "». man-in-the-middle Se corrispondono, potrai tranquillamente connetterti alla console seriale.

   La seguente impronta digitale è per il servizio della console seriale nella regione us-est-1. Per le impronte digitali di ciascuna regione, consulta [Endpoint e impronte digitali della console seriale EC2](#sc-endpoints-and-fingerprints).

   ```
   SHA256:dXwn5ma/xadVMeBZGEru5l2gx+yI5LDiJaLUcz0FMmw
   ```

   L'impronta digitale viene visualizzata solo la prima volta che ci si connette alla console seriale.

1. Premi **Invio**. Se viene restituito un prompt, allora significa che sei connesso alla console seriale.

   Se lo schermo rimane nero, potrai utilizzare le seguenti informazioni per risolvere i problemi relativi alla connessione alla console seriale:
   + **Verifica di aver configurato l'accesso alla console seriale.** Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).
   + (Solo istanze Linux) **Utilizzare SysRq per connettersi alla console seriale**. SysRq non richiede la connessione tramite SSH. Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Solo istanze Linux) **Riavvia getty.** Se hai accesso SSH alla tua istanza, connettiti alla tua istanza usando SSH e riavvia getty usando il seguente comando.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Riavviare l'istanza.** Puoi riavviare l'istanza utilizzando SysRq (solo istanze Linux), la console EC2 o il. AWS CLI Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (solo istanze Linux) o [Riavvia la tua istanza Amazon EC2](ec2-instance-reboot.md).

1. (Solo istante Linux) Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. (Solo istanze Linux) Al prompt di `Password`, specifica la password e premi **Invio**.

## Endpoint e impronte digitali della console seriale EC2
<a name="sc-endpoints-and-fingerprints"></a>

Di seguito sono riportati gli endpoint e le impronte digitali del servizio per la console seriale EC2. Per connettersi a livello di codice alla console seriale di un'istanza, viene utilizzato un endpoint della console seriale EC2. Gli endpoint e le impronte digitali della console seriale EC2 sono unici per ogni Regione AWS .


| Nome della regione | Regione | Endpoint | Impronta digitale | 
| --- | --- | --- | --- | 
| Stati Uniti orientali (Ohio) | us-east-2 | serial-console.ec2-instance-connect.us-east-2.aws | SHA256: EhwPkTzRt TY7 TRSzz26 RM7m CZN0xw XBB0/HVV9J/d/0 | 
| Stati Uniti orientali (Virginia settentrionale) | us-east-1 | serial-console.ec2-instance-connect.us-east-1.aws | SHA256: VMe BZGEru5l2gx XBB0/HVV9J/d/0 LDi ----SEP----:DXWN5mA/xAD\$1Yi5 Sì LUcz0 FMmw | 
| Stati Uniti occidentali (California settentrionale) | us-west-1 | serial-console.ec2-instance-connect.us-west-1.aws | SHA256: H3Y OHldlc MET8u7 QLSX3jm RTRAPFHVtqbyo LZBMUCqi | 
| Stati Uniti occidentali (Oregon) | us-west-2 | serial-console.ec2-instance-connect.us-west-2.aws | SHA256: O2Jx EMCIe23 TqKa BI6y GHainq ZcMwqNkDhh AVHa1 VUc | 
| Africa (Città del Capo) | af-south-1 | ec2-serial-console.af-south-1.api.aws | SHA256: O5JL2 21ED00BiIWi RMWWZ2f VePe JUqzj KIg XsczoHlz | 
| Asia Pacific (Hong Kong) | ap-east-1 | ec2-serial-console.ap-east-1.api.aws | SHA256: lpiXxCho ZHpln O5JL2 XVi JFsj 21ED00BiIWi ----SEP----:T0Q1 AKJBP7TKM2x C9b Unifk | 
| Asia Pacifico (Hyderabad) | ap-south-2 | ec2-serial-console.ap-south-2.api.aws | SHA256: WJg PBSw V4/SHN\$1 OPITValoew AuYj 15 DVW845 JEh DKRs | 
| Asia Pacifico (Giacarta) | ap-southeast-3 | ec2-serial-console.ap-southeast-3.api.aws | SHA256: ZwgrCh V4/SHN\$1 XITq 15 YFqy3o8m ----sep----:5 \$1lfns32 l/4o0zifbx4bzgs Ink | 
| Asia Pacifico (Malesia) | ap-southeast-5 | ec2-serial-console.ap-southeast-5.api.aws | SHA256QXTHQMRcqRdIjmAGoAMBSExeoRobYyRwec2-serial-console.ap-southeast-5.api.aws ----sep----:c T67A yTjnEi | 
| Asia Pacifico (Melbourne) | ap-southeast-4 | ec2-serial-console.ap-southeast-4.api.aws | SHA256c: hFgLvjn T67 A GG46wf ZJv ----Sep----:AVAQ27 5g TSSh Z0oV7H90P0 OET6 M | 
| Asia Pacifico (Mumbai) | ap-south-1 | serial-console.ec2-instance-connect.ap-south-1.aws | SHA256:Avaq27 BLXc 5g HHEbli ARx Z0oV7H90P0 oEt6M ----sep----:o Ymklq EGH8ISo51ReZ TPi SM35 BSu40 | 
| Asia Pacifico (Osaka-Locale) | ap-northeast-3 | ec2-serial-console.ap-northeast-3.api.aws | SHA256o: BKBn BuFnHr Ymklq eGH8ISO51ReZ BSu40 ----Sep----:AM0/Ji EV3 9aXSG G8TU/vvhfxe/3uCYJSQ | 
| Asia Pacific (Seoul) | ap-northeast-2 | serial-console.ec2-instance-connect.ap-northeast-2.aws | SHA256NTztg9PK49WYMq:AM0/Ji9aXSG g8tu/vvhfxe/3uCYjsq ----sep----:FOQWXNX\$1DZ\$1\$1GU bX\$1FRC srQRI ZM2d | 
| Asia Pacifico (Singapore) | ap-southeast-1 | serial-console.ec2-instance-connect.ap-southeast-1.aws | SHA256: In Lu1Gy/O8 ZuAC6L45CoY PLFNn7 CQDHx3qmw TUX7 LQg | 
| Asia Pacifico (Sydney) | ap-southeast-2 | serial-console.ec2-instance-connect.ap-southeast-2.aws | SHA256: yFvMw UK9l EUQj QTRo XXzu VSe9 N\$1CW9/W984Cf5Tgzo4 | 
| Asia Pacifico (Thailandia) | ap-southeast-7 | ec2-serial-console.ap-southeast-7.api.aws | SHA256: R1q2lqsg7 2wmj DY KCAZi RYr vTwixWmvc VT31 XRg SdEf | 
| Asia Pacifico (Tokyo) | ap-northeast-1 | serial-console.ec2-instance-connect.ap-northeast-1.aws | SHA256: RQfs DCZTOf Awew Em \$1 TRDV1t9 HMr FQe CRl IOT5um4k | 
| Canada (Centrale) | ca-central-1 | serial-console.ec2-instance-connect.ca-central-1.aws | SHA256: OZwmp Qawew YW738 FIOTHd UTy Em/ \$1 ----Sep----:P2O2J MWKPo6 Ev2gCz YMMO7s4 | 
| Canada occidentale (Calgary) | ca-west-1 | ec2-serial-console.ca-west-1.api.aws | SHA256:P2O2J MWKPo6 eV2gCz JNx GAFLPGOLjx7 IxxXrGckk ----SEP----:S3RC8Li2xHBHR3IEDJ 6A | 
| Cina (Pechino) | cn-north-1 | ec2-serial-console---cn-north-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:S3RC8Li2xHBHR3IEDJ 6Q ----sep----:2g H7UU3\$1WA HVFy4 D28v/LgGT\$1Y FUx ggMeqjvSlgngpg | 
| China (Ningxia) | cn-northwest-1 | ec2-serial-console---cn-northwest-1---api.amazonwebservices.com.rproxy.govskope.ca.cn | SHA256:2g NZki QOd H7UU3\$1WA D28v/LGGT\$1Y ----Sep----:TDGR Vf O4Sz M YEBUh UA09 VWI5r YOZGTogpwmi | 
| Europa (Francoforte) | eu-central-1 | serial-console.ec2-instance-connect.eu-central-1.aws | SHA256:Tdgr yIcOd OlkXvOl Vf O4Sz M ----SEP----:ACMFS/ JJ3 8amZ1TOE\$1bbnr FY0K0de2c | 
| Europa (Irlanda) | eu-west-1 | serial-console.ec2-instance-connect.eu-west-1.aws | SHA256:ACMFS/ GAWO4 8amZ1toE\$1bbNR FY0K0DE2C ----SEP----:H2AA HathHTM6EZS3BJ7UDGUXi2 qTrHj ZAw CW6 E | 
| Europe (London) | eu-west-2 | serial-console.ec2-instance-connect.eu-west-2.aws | SHA256:H2aA CE/AEG4Amm53I6lkD1ZPvS/BCV hAThHTM6EZS3BJ7UDGUXI2 E TPW2 RnJg ----sep----:a69rd5 3t 8 | 
| Europe (Milan) | eu-south-1 | ec2-serial-console.eu-south-1.api.aws | SHA256:a69rd5 OVJnpg 3t BVrxn0 8 ----set----:LC0k Fy A7N99eclb S7X7 XSX95cuu QK30 | 
| Europa (Parigi) | eu-west-3 | serial-console.ec2-instance-connect.eu-west-3.aws | SHA256:LC0k FVng Fy RPAr A7N99Eclb S7X7 ----SEP----:Q8LDNaf9pymene8bn Y3/kxsw JUzfrlxe EWs | 
| Europa (Spagna) | eu-south-2 | ec2-serial-console.eu-south-2.api.aws | SHA256:Q8LDNAF9PyMene8bn Y3/kxsw ----Sep----:GO CW2 DFRlu669 QNxq FxEcs R6F/4F4N7T45 ZUz ZcwoEc | 
| Europa (Stoccolma) | eu-north-1 | serial-console.ec2-instance-connect.eu-north-1.aws | SHA256:Vai GFFUVUDvoc GSS3 R6f/4F4n7t45 ----sep----:tk Di Cu8gDL6W2UI32 X84 EPNp KFKLw | 
| Europa (Zurigo) | eu-central-2 | ec2-serial-console.eu-central-2.api.aws | SHA256:tk BMf6 WdCw Di NUlz Cu8gDL6W2UI32 X84 ----SEP----:8PPx2m 0 IfRz kFWM4/4Oa XFut QXWp6mk | 
| Israele (Tel Aviv) | il-central-1 | ec2-serial-console.il-central-1.api.aws | SHA256: \$1 Nm JR6q8v6k NNPi8 M1 QSFQ4dj5dim Yu ZPTgwgs SNvt | 
| Messico (Centrale) | mx-central-1 | ec2-serial-console.mx-central-1.api.aws | SHA256: BCu VL13i\$118eF4P2 FeTB32 QNk CcVnt ZHUr BBAOxl GS0 | 
| Medio Oriente (Bahrein) | me-south-1 | ec2-serial-console.me-south-1.api.aws | SHA256: LLKHu2 QnLdUq VArso PJOMRJKCBz CDq VL13i\$118ef4p2 FeTB32 ----Sep----:NPJ 2k K5xv C3k8 | 
| Medio Oriente (Emirati Arabi Uniti) | me-central-1 | ec2-serial-console.me-central-1.api.aws | SHA256:NPJ dFwPeyyk 2k MPBYh K5xv C3k8 ----Sep----:ZPB5DUKIBZ\$1L0 B4 I/Xz XNe FSDKBv LE | 
| Sud America (San Paolo) | sa-east-1 | serial-console.ec2-instance-connect.sa-east-1.aws | SHA256:ZPB5DUKIBZ\$1L0 B4 I/Xz LE ----Sep----:RD2\$1/32ognJeW1Y QZC\$1BOTBIH62OQ VIem ENa I APDq1d | 
| AWS GovCloud (Stati Uniti orientali) | us-gov-east-1 | serial-console.ec2-instance-connect. us-gov-east-1. amazonaws.com | SHA256GWsoyLClrtvu38YEEh-1.amazonaws.com ----Sep----:TIWE19 \$1 F28 DHIkqn DcZnmtebv | 
| AWS GovCloud (Stati Uniti occidentali) | us-gov-west-1 | serial-console.ec2-instance-connect. us-gov-west-1. amazonaws.com | SHA256-1.amazonaws.com ----sep----:kf b\$1UTBD3BrF8 8n iW5dQ OFRWLa OZf OlPf GO2 YZLq XZi | 

# Disconnettiti dalla console seriale EC2
<a name="disconnect-serial-console-session"></a>

Se non è più necessario essere connessi alla console seriale EC2 dell'istanza, è possibile disconnettersi da essa. Quando ci si disconnette dalla console seriale, qualsiasi sessione di shell in esecuzione sull'istanza continuerà a essere eseguita. Se vuoi terminare la sessione shell, dovrai terminarla prima di disconnetterti dalla console seriale.

**Considerazioni**
+ La connessione alla console seriale dura in genere 1 ora, a meno che non venga interrotta. Tuttavia, durante la manutenzione del sistema, Amazon EC2 interromperà la sessione della console.
+ Perché possa essere avviata una nuova sessione dopo la disconnessione dalla console seriale, sono necessari 30 secondi.

Il modo per disconnettersi dalla console seriale dipende dal client.

**Client basato su browser**  
Per terminare la sessione della console seriale, è sufficiente chiudere la finestra del terminale della console seriale nel browser.

**Client OpenSSH standard**  
Per terminare la sessione della console seriale, utilizza il comando riportato di seguito per chiudere la connessione SSH. Questo comando deve essere eseguito immediatamente dopo una nuova riga.

```
~.
```

Il comando utilizzato per chiudere una connessione SSH potrebbe essere diverso a seconda del client SSH utilizzato.

# Risoluzione dei problemi relativi all'istanza Amazon EC2 utilizzando la console seriale EC2
<a name="troubleshoot-using-serial-console"></a>

Grazie alla console seriale EC2, puoi risolvere i problemi di avvio, configurazione di rete e di altro tipo semplicemente collegandoti alla porta seriale dell'istanza.

Consulta le istruzioni relative al sistema operativo della tua istanza e allo strumento che hai configurato su di essa.

**Topics**
+ [GRUB (Linux)](#grub)
+ [SysRq (Linux)](#SysRq)
+ [SAC (Windows)](#troubleshooting-sac)

**Prerequisiti**  
Prima di iniziare, assicurati di avere soddisfatto tutti i [ prerequisiti](ec2-serial-console-prerequisites.md), inclusa la configurazione dello strumento di risoluzione dei problemi che hai scelto.

## (Istanze Linux) Usa GRUB per risolvere i problemi della tua istanza
<a name="grub"></a>

GNU GRUB (abbreviazione di GNU GRand Unified Bootloader, comunemente chiamato GRUB) è il boot loader predefinito per la maggior parte dei sistemi operativi Linux. Dal menu di GRUB, è possibile selezionare il kernel in cui avviare o modificare le voci del menu per cambiare il modo in cui il kernel verrà avviato. Ciò può essere utile durante la risoluzione dei problemi di un'istanza con esito negativo.

Il menu di GRUB viene visualizzato durante il processo di avvio. Non puoi accedere al menu tramite il normale SSH, ma puoi accedervi utilizzando la console seriale EC2.

Puoi eseguire l'avvio in modalità utente singolo o in modalità emergenza. La modalità utente singolo avvierà il kernel con un runlevel inferiore. Ad esempio, potrebbe montare il filesystem ma non attivare la rete, dandoti la possibilità di eseguire la manutenzione necessaria per correggere l'istanza. La modalità di emergenza è simile alla modalità utente singolo tranne per il fatto che il kernel viene eseguito al runlevel più basso possibile.

**Per eseguire l'avvio in modalità utente singolo**

1. [Connettiti](connect-to-serial-console.md) alla console seriale dell'istanza.

1. Riavviare l'istanza utilizzando il comando seguente.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Durante il riavvio, quando appare il menu di GRUB, premi un tasto qualsiasi per interrompere il processo di avvio.

1. Nel menu di GRUB, utilizzare i tasti freccia per selezionare il kernel in cui eseguire l'avvio, quindi premi `e` sulla tastiera. 

1. Utilizza i tasti freccia per posizionare il cursore sulla riga contenente il kernel. La riga inizia con `linux` o `linux16` a seconda dell'AMI utilizzata per avviare l'istanza. Per Ubuntu, due righe iniziano con `linux` ed entrambe devono essere modificate nel passaggio successivo.

1. Alla fine della riga, aggiungi la parola `single`.

   Di seguito è riportato un esempio per Amazon Linux 2.

   ```
   linux /boot/vmlinuz-4.14.193-149.317.amzn2.aarch64 root=UUID=d33f9c9a-\
   dadd-4499-938d-ebbf42c3e499 ro  console=tty0 console=ttyS0,115200n8 net.ifname\
   s=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.she\
   ll=0 single
   ```

1. Premi **Ctrl\$1X** per eseguire l‘avvio in modalità utente singolo.

1. Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. Al prompt di `Password`, specifica la password e premi **Invio**.

 

**Per eseguire l'avvio in modalità di emergenza**  
Segui gli stessi passaggi della modalità utente singolo, ma al passaggio 6 aggiungi la parola `emergency` anziché `single`.

## (Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRq
<a name="SysRq"></a>

La chiave System Request (SysRq), a volte chiamata «magic SysRq «, può essere usata per inviare direttamente un comando al kernel, all'esterno di una shell, e il kernel risponderà, indipendentemente da ciò che sta facendo il kernel. Ad esempio, se l'istanza ha smesso di rispondere, puoi usare la SysRq chiave per dire al kernel di bloccarsi o riavviarsi. Per ulteriori informazioni, consulta [Magic SysRq key](https://en.wikipedia.org/wiki/Magic_SysRq_key) in Wikipedia.

È possibile utilizzare SysRq i comandi nel client basato su browser della console seriale EC2 o in un client SSH. Il comando per inviare una richiesta di interruzione è diverso per ogni client.

Per utilizzarli SysRq, scegli una delle seguenti procedure in base al client che stai utilizzando.

------
#### [ Browser-based client ]

**Da utilizzare SysRq nella console seriale (client basato su browser)**

1. [Connettiti](connect-to-serial-console.md) alla console seriale dell'istanza.

1. Per inviare una richiesta di interruzione, premi il tasto `CTRL+0` (zero). Se la tastiera lo supporta, puoi inviare una richiesta di interruzione anche utilizzando il tasto Pausa o Interrompi.

   ```
   [ec2-user ~]$ CTRL+0
   ```

1. Per impartire un SysRq comando, premi il tasto sulla tastiera che corrisponde al comando richiesto. Ad esempio, per visualizzare un elenco di SysRq comandi, premete`h`.

   ```
   [ec2-user ~]$ h
   ```

   L'output del comando `h` è simile al seguente.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```

------
#### [ SSH client ]

**Da utilizzare SysRq in un client SSH**

1. [Connettiti](connect-to-serial-console.md) alla console seriale dell'istanza.

1. Per inviare una richiesta di interruzione, premi `~B` (tilde, seguita da `B` maiuscolo).

   ```
   [ec2-user ~]$ ~B
   ```

1. Per impartire un SysRq comando, premi il tasto sulla tastiera che corrisponde al comando richiesto. Ad esempio, per visualizzare un elenco di SysRq comandi, premete`h`.

   ```
   [ec2-user ~]$ h
   ```

   L'output del comando `h` è simile al seguente.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```
**Nota**  
Il comando utilizzato per l'invio di una richiesta di interruzione potrebbe essere diverso a seconda del client SSH che si sta utilizzando.

------

## (Istanze Windows) Utilizza SAC per risolvere i problemi relativi all'istanza
<a name="troubleshooting-sac"></a>

La funzionalità Special Admin Console (SAC) di Windows consente di risolvere i problemi relativi a un'istanza di Windows. Collegandosi alla console seriale dell'istanza e utilizzando SAC, potrai interrompere il processo di avvio e avviare Windows in modalità provvisoria.

**Nota**  
Se si abilita SAC su un'istanza, i servizi EC2 che si basano sul recupero della password non funzioneranno dalla console Amazon EC2. Gli agenti di avvio di Windows su Amazon EC2 (EC2Config, EC2Launch v1 e EC2Launch v2) si affidano alla console seriale per eseguire varie attività. Queste attività non vengono eseguite correttamente quando si abilita SAC su un'istanza. Per ulteriori informazioni sugli agenti di avvio di Windows su Amazon EC2, consulta [Configurazione dell'istanza Amazon EC2 Windows](ec2-windows-instances.md). Se abiliti SAC, puoi disabilitarlo in un secondo momento. Per ulteriori informazioni, consulta [Disabilitazione di SAC e del menu di avvio](#disable-sac-bootmenu).

**Topics**
+ [Utilizzo di SAC](#use-sac)
+ [Utilizzo del menu di avvio](#use-boot-menu)
+ [Disabilitazione di SAC e del menu di avvio](#disable-sac-bootmenu)

### Utilizzo di SAC
<a name="use-sac"></a>

**Per utilizzare SAC**

1. [Collegarsi alla console seriale.](connect-to-serial-console.md)

   Se SAC è abilitato sull'istanza, la console seriale visualizza il prompt `SAC>`.  
![\[Prompt SAC visualizzato nella console seriale.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-3.png)

1. Per visualizzare i comandi SAC, immettere ?, quindi premere **Invio**.

   Output previsto  
![\[Inserisci un punto interrogativo per visualizzare i comandi SAC.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-4.png)

1. Per creare un canale del prompt dei comandi (ad esempio `cmd0001` o `cmd0002`), immettere cdm, quindi premere **Invio**.

1. Per visualizzare il canale del prompt dei comandi, premere **ESC**, quindi premere **SCHEDA**.

   Output previsto  
![\[Il canale del prompt dei comandi.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-5.png)

1. Per cambiare canale, premere **ESC\$1TAB\$1numero canale** insieme. Ad esempio, per passare al canale `cmd0002` (se è stato creato), premere **ESC\$1TAB\$12**.

1. Immettere le credenziali richieste dal canale del prompt dei comandi.  
![\[Il prompt dei comandi richiede delle credenziali.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-6.png)

   Il prompt dei comandi è la stessa shell dei comandi completa che si ottiene su un desktop ma con l'eccezione che non consente la lettura di caratteri che erano già stati emessi.  
![\[Una shell (interprete di comandi) completa.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-7.png)

**PowerShell può essere utilizzato anche dal prompt dei comandi.**

Tieni presente che potrebbe essere necessario impostare la preferenza di avanzamento sulla modalità silenziosa.

![\[PowerShell all'interno del prompt dei comandi.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-8.png)


### Utilizzo del menu di avvio
<a name="use-boot-menu"></a>

Se l’istanza ha il menu di avvio abilitato ed è riavviata dopo la connessione attraverso SSH, il menu di avvio dovrebbe essere visualizzato come riportato di seguito.

![\[Menu di avvio del prompt dei comandi.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-1.png)


**Comandi del menu di avvio**

INVIO  
Avvia la voce selezionata del sistema operativo.

Tasto TAB  
Passa al menu Strumenti.

ESC  
Annulla e riavvia l'istanza.

ESC seguito da 8  
Equivalente a premere **F8**. Mostra le opzioni avanzate per l'elemento selezionato.

Tasto ESC \$1 freccia sinistra  
Torna al menu di avvio iniziale.  
Il tasto ESC da solo non consente di tornare al menu principale perché Windows resta in attesa di vedere se è in corso una sequenza di escape.

![\[Opzioni di avvio avanzate.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-2.png)


### Disabilitazione di SAC e del menu di avvio
<a name="disable-sac-bootmenu"></a>

Se abiliti SAC e il menu di avvio, puoi disabilitare queste funzionalità in un secondo momento.

Utilizza uno dei metodi seguenti per disabilitare SAC e il menu di avvio su un'istanza.

------
#### [ PowerShell ]

**Per disabilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connect](connecting_to_windows_instance.md) all'istanza ed esegui i seguenti passaggi da una riga di PowerShell comando elevata.

1. Per prima cosa disabilita il menu di avvio modificando il valore in `no`.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu no
   ```

1. Modifica quindi il valore in `off` per disabilitare SAC.

   ```
   bcdedit /ems '{current}' off
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Per disabilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connettiti](connecting_to_windows_instance.md) all'istanza ed esegui la procedura dal prompt dei comandi.

1. Per prima cosa disabilita il menu di avvio modificando il valore in `no`.

   ```
   bcdedit /set {bootmgr} displaybootmenu no
   ```

1. Modifica quindi il valore in `off` per disabilitare SAC.

   ```
   bcdedit /ems {current} off
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------

# Inviare un'interruzione della diagnostica per eseguire il debug di un'istanza Amazon EC2 non raggiungibile
<a name="diagnostic-interrupt"></a>

**avvertimento**  
Le interruzioni della diagnostica sono destinate all'uso da parte di utenti avanzati. Un utilizzo errato potrebbe influire negativamente sull'istanza. L'invio di un'interruzione della diagnostica a un'istanza potrebbe innescare l'arresto anomalo e il riavvio di della stessa, il che potrebbe causare la perdita di dati.

Puoi inviare un’interruzione della diagnostica a un’istanza non raggiungibile o che non risponde per attivare un *kernel panic* per un'istanza Linux o uno *stop error* (comunemente chiamato *blue screen error*) per un'istanza Windows.

**Istanze Linux**  
I sistemi operativi Linux in genere si arrestano e vengono riavviati quando si verifica un kernel panic. Il comportamento specifico del sistema operativo dipende dalla sua configurazione. Un kernel panic può anche essere utilizzato per fare in modo che il kernel del sistema operativo dell'istanza esegua delle attività, come generare un file dump di arresto. Puoi quindi usare le informazioni del file dump di arresto per condurre un'analisi delle cause root ed eseguire il debugging dell'istanza. I dati dump di arresto vengono generati localmente dal sistema operativo sull'istanza stessa.

**Istanze Windows**  
In generale, i sistemi operativi Windows si arrestano e vengono riavviati quando si verifica uno stop error, ma il comportamento specifico dipende dalla sua configurazione. Uno stop error può anche portare il sistema operativo a scrivere informazioni di debugging, come il dump di una memoria kernel, su file. È quindi possibile utilizzare questa informazione per eseguire analisi della causa root per effettuare il debugging dell'istanza. I dati dump della memoria vengono generati localmente dal sistema operativo sull'istanza stessa.

Prima di inviare un'interruzione della diagnostica all'istanza, si consiglia di consultare la documentazione del sistema operativo in uso e quindi apportare le modifiche necessarie alla configurazione.

**Topics**
+ [Tipi di istanze supportati](#diagnostic-interrupt-instances)
+ [Prerequisiti](#diagnostic-interrupt-prereqs)
+ [Invio di un'interruzione della diagnostica](#diagnostic-interrupt-use)

## Tipi di istanze supportati
<a name="diagnostic-interrupt-instances"></a>

L'interruzione di diagnostica è supportata su tutti i tipi di istanze basate su Nitro, ad eccezione di quelle alimentate da processori Graviton. AWS [Per ulteriori informazioni, consulta le [istanze basate su AWS Nitro System e Graviton](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html).AWS](https://aws.amazon.com/ec2/graviton/)

## Prerequisiti
<a name="diagnostic-interrupt-prereqs"></a>

Prima di utilizzare l'interruzione della diagnostica, è necessario configurare il sistema operativo dell'istanza. Questo garantisce l'esecuzione delle azioni necessarie se si verifica un kernel panic (istanze Linux) o uno stop error (istanze Windows).

### Istanze Linux
<a name="diagnostic-interrupt-prereqs-linux"></a>

**Per configurare Amazon Linux 2 o Amazon Linux 2023 e generare un dump di arresto quando si verifica un kernel panic**

1. Connettiti alla tua istanza.

1. Installa **kexec** e **kdump**.

   ```
   [ec2-user ~]$ sudo yum install kexec-tools -y
   ```

1. Configura il kernel per prenotare una quantità di memoria adeguata per il kernel secondario. La quantità di memoria da prenotare dipende dalla memoria totale disponibile dell'istanza. Apri il file `/etc/default/grub` con l'editor di testo che preferisci, individua la riga che inizia con `GRUB_CMDLINE_LINUX_DEFAULT` e quindi aggiungi il parametro `crashkernel` nel formato seguente: `crashkernel=memory_to_reserve`. Ad esempio, per prenotare `256MB`, modifica il file `grub` come segue:

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=0
   GRUB_DISABLE_RECOVERY="true"
   ```

1. Salva i cambiamenti e chiudi il file `grub`.

1. Ricostruisci il file di configurazione. GRUB2 

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

1. Nelle istanze basate sui processori Intel e AMD, il comando `send-diagnostic-interrupt` invia una *unknown non-maskable interrupt* (NMI) all'istanza. Devi configurare il kernel in modo che si arresti quando riceve una NMI sconosciuta. Apri il file `/etc/sysctl.conf` utilizzando qualsiasi editor di testo e aggiungi il seguente script.

   ```
   kernel.unknown_nmi_panic=1
   ```

1. Riavvia e riconnettiti all'istanza.

1. Verifica che il kernel sia stato riavviato con il parametro `crashkernel` corretto.

   ```
   $ grep crashkernel /proc/cmdline
   ```

   Il seguente output di esempio indica una configurazione corretta.

   ```
   BOOT_IMAGE=/boot/vmlinuz-4.14.128-112.105.amzn2.x86_64 root=UUID=a1e1011e-e38f-408e-878b-fed395b47ad6 ro crashkernel=256M console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0
   ```

1. Verifica che il servizio **kdump** sia in esecuzione.

   ```
   [ec2-user ~]$ systemctl status kdump.service
   ```

   Il seguente output di esempio mostra il risultato se il servizio **kdump** è in esecuzione.

   ```
   kdump.service - Crash recovery kernel arming
      Loaded: loaded (/usr/lib/systemd/system/kdump.service; enabled; vendor preset: enabled)
      Active: active (exited) since Fri 2019-05-24 23:29:13 UTC; 22s ago
     Process: 2503 ExecStart=/usr/bin/kdumpctl start (code=exited, status=0/SUCCESS)
    Main PID: 2503 (code=exited, status=0/SUCCESS)
   ```

**Nota**  
Per impostazione predefinita, il file dump di arresto viene salvato su `/var/crash/`. Per cambiare la posizione, modifica il file `/etc/kdump.conf` tramite l'editor di testo che preferisci.

**Per configurare SUSE Linux Enterprise, Ubuntu o Red Hat Enterprise Linux**  
Nelle istanze basate sui processori Intel e AMD, il comando `send-diagnostic-interrupt` invia una *unknown non-maskable interrupt* (NMI) all'istanza. È necessario configurare il kernel affinché si arresti quando riceve il NMI modificando il file di configurazione del sistema operativo. Per informazioni su come configurare il kernel affinché si arresti, consultare la documentazione per il sistema operativo in uso:
+ [SUSE Linux Enterprise](https://www.suse.com/support/kb/doc/?id=3374462)
+ [Ubuntu](https://ubuntu.com/server/docs/kernel-crash-dump)
+ [Red Hat Enterprise Linux (RHEL)](https://access.redhat.com/solutions/6038)

### Istanze Windows
<a name="diagnostic-interrupt-prereqs-windows"></a>

**Per configurare Windows e generare un dump della memoria quando si verifica uno stop error**

1. Connettiti alla tua istanza.

1. Apri il **Pannello di controllo** e seleziona **Sistema**, **Impostazioni avanzate di sistema**.

1. Nella finestra di dialogo **Proprietà di sistema**, selezionare la scheda **Avanzate**.

1. Nella sezione **Avvio e ripristino**, selezionare **Impostazioni...**.

1. Nella sezione **Arresto sistema**, configurare le impostazioni richieste e scegliere **OK**.

Per ulteriori informazioni sulla configurazione degli stop error di Windows consulta [Panoramica delle opzioni del file dump di memoria per Windows](https://support.microsoft.com/en-us/help/254649/overview-of-memory-dump-file-options-for-windows).

## Invio di un'interruzione della diagnostica
<a name="diagnostic-interrupt-use"></a>

Dopo aver completato le modifiche alla configurazione necessarie, puoi inviare un'interruzione diagnostica alla tua istanza utilizzando l'API AWS CLI o Amazon EC2.

------
#### [ AWS CLI ]

**Per inviare un’interruzione della diagnostica all’istanza**  
Utilizza il comando [send-diagnostic-interrupt](https://docs.aws.amazon.com/cli/latest/reference/ec2/send-diagnostic-interrupt.html).

```
aws ec2 send-diagnostic-interrupt --instance-id i-1234567890abcdef0
```

------
#### [ PowerShell ]

**Per inviare un’interruzione della diagnostica all’istanza**  
Utilizza il cmdlet [Send-EC2DiagnosticInterrupt](https://docs.aws.amazon.com/powershell/latest/reference/items/Send-EC2DiagnosticInterrupt.html).

```
Send-EC2DiagnosticInterrupt -InstanceId i-1234567890abcdef0
```

------