- 印刷する
- PDF
リモートアクセスエラーのサポート(Linux)
- 印刷する
- PDF
VPC環境で利用できます。
Linux環境でサーバのリモートアクセスエラーが発生した場合の症状を解決する方法について説明します。
Linuxサーバのリモートアクセス設定確認
Linuxサーバにリモートアクセスするには、リモートアクセスするサーバの IPアドレスまたはサブネットが ACGに適用されているか確認します。適用されなかった場合は、ACG設定を参照して ACGの設定を変更します。
ACGの設定に問題がない場合は、次の内容を確認します。
サーバで SSH/RDPサービスアクセスを許可しているか確認してください。
- SSHサービス: TCP、許可ポート 22
- RDPサービス: TCP、許可ポート 3389
参考サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
ポートフォワードの設定を確認します。
- グローバル IPアドレスとポートフォワードが同時に設定されている場合、グローバル IPアドレスでは通信できません。グローバル IPアドレスで通信するには、ポートフォワード設定を解除してください。
上記を確認した結果、問題がないにもかかわらず様々な原因により SSHサービスポートまたは RDPサービスポートが正常に動作しない場合があります。この場合、NAVERクラウドプラットフォームコンソールのサーバ情報で [サーバアクセスコンソール] ボタンが有効になり、Linuxサーバリモートアクセスのトラブルシューティングを参照して問題を解決します。
Linuxサーバリモートアクセスのトラブルシューティング
Linuxサーバのリモートアクセスにエラーが発生した場合、OS別の解決方法を参照してエラーを解決します。
CentOS 7
Linux環境の CentOS 7でリモートアクセスエラーを解決するには、次の手順を順に行います。
1. デーモン状態の確認
デーモン状態を確認するために、次の手順を順に行います。
次のコマンドを実行して、デーモンが正常に
running
中か確認します。systemctl status sshd
- デーモン状態が
inactive
の場合、start
を試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常にstart
できるように対処します。
- デーモン状態が
次のコマンドを実行して、sshが22番ポートに
LISTEN
中か確認します。netstat -nap | grep ssh
参考- NAVERクラウドプラットフォームが提供しているサーバのデフォルト設定は22番ポートです。
- サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
次のコマンドを実行して、ポートと
ListenAddress
に設定されている部分があるか確認します。vi /etc/ssh/sshd_config
- デフォルト設定はコメントアウトされています。
2. hosts.deny設定状態の確認
hosts.allow
、hosts.deny
ファイルは、特定のクライアントにのみサービスを許可したり、ブロックするように制御するファイルです。
hosts.allow
、hosts.deny
ファイルに設定されている部分があるか確認します。デフォルト設定はコメントアウトされています。
/etc/hosts.allow
、/etc/hosts.deny
ファイルは、tcp_wrappers
のみ制御するファイルです。次の手順でルールを適用してください。/etc/hosts.allow
ファイルに定義されたものは許可するように設定します。/etc/hosts.allow
ファイルに定義されず、/etc/hosts.deny
ファイルに定義されているものはブロックするように設定します。/etc/hosts.allow
、/etc/hosts.deny
両方のファイルに定義されていないものは許可するように設定します。
tcp_wrappers
はxinetd
により管理されるデーモンの特定のサービスのみ制御できます。
例) ssh、telnet、ftp
3. ファイアウォールの確認
次の内容を確認し、ファイアウォールを確認します。
iptables.service
がインストールされた場合、デーモンが inactive
状態でもルールに影響されて iptablesルールで sshをブロックするルールを除外します。デフォルト設定は適用されたルールがありません。
firewalld
はデーモンが inactive
状態の場合はルールが適用されません。firewalld
実行が必要な場合は、sshをブロックするルールを除外してください。デフォルト設定は適用されたルールがありません。
4. ルーティングの確認
eth0
に対する default routeがないと通信ができないので、eth0
と169.254.0.0/16
に対する static route状態を確認します。
5. 権限不具合の確認
ssh configによって rootアカウントのリモートアクセスがブロックされている場合があります。rootでアクセスできない場合は、一般アカウントでアクセスをお試しください。一般アクセスアカウントがない場合は、サーバアクセスコンソールを有効にして rootアクセスをお試しください。
Ubuntu 18.04
Linux環境の Ubuntu 18.04でリモートアクセスエラーを解決するには、次の手順を順に行います。
1. デーモン状態の確認
デーモン状態を確認するために、次の手順を順に行います。
次のコマンドを実行して、デーモンが正常に
running
中か確認します。systemctl status sshd
- デーモン状態が
inactive
の場合、start
を試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常にstart
できるように対処します。
- デーモン状態が
次のコマンドを実行して、sshがポートに
LISTEN
中か確認します。netstat -nap | grep ssh
参考NAVERクラウドプラットフォームが提供しているサーバのデフォルト設定は22番ポートです。
サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
次のコマンドを実行して、ポートと
ListenAddress
に設定されている部分があるか確認します。vi /etc/ssh/sshd_config
- デフォルト設定はコメントアウトされています。
2. hosts.deny設定状態の確認
hosts.allow
、hosts.deny
ファイルは、特定のクライアントにのみサービスを許可したり、ブロックするように制御するファイルです。
hosts.allow
、hosts.deny
ファイルに設定されている部分があるか確認します。デフォルト設定はコメントアウトされています。
/etc/hosts.allow
、/etc/hosts.deny
ファイルは、tcp_wrappers
のみ制御するファイルです。次の手順でルールを適用してください。/etc/hosts.allow
ファイルに定義されたものは許可するように設定します。/etc/hosts.allow
ファイルに定義されず、/etc/hosts.deny
ファイルに定義されているものはブロックするように設定します。/etc/hosts.allow
、/etc/hosts.deny
両方のファイルに定義されていないものは許可するように設定します。
tcp_wrappers
はxinetd
により管理されるデーモンの特定のサービスのみ制御できます。
例) ssh、telnet、ftp
3. ファイアウォールの確認
次の内容を確認し、ファイアウォールを確認します。
iptables.service
がインストールされた場合、デーモンが inactive
状態でもルールに影響されて iptablesルールで sshをブロックするルールを除外します。デフォルト設定は適用されたルールがありません。
ufw
はデーモンが inactive
状態の場合はルールが適用されません。ufw
実行が必要な場合は、sshをブロックするルールを除外してください。デフォルト設定は適用されたルールがありません。
4. ルーティングの確認
eth0
に対する default routeがないと通信ができないので、eth0
と169.254.0.0/16
に対する static route状態を確認します。
5. 権限不具合の確認
ssh configによって rootアカウントのリモートアクセスがブロックされている場合があります。rootでアクセスできない場合は、一般アカウントでアクセスをお試しください。一般アクセスアカウントがない場合は、サーバアクセスコンソールを有効にして rootアクセスをお試しください。