リモートアクセスエラーのサポート(Linux)

Prev Next

VPC環境で利用できます。

Linux環境でサーバのリモートアクセスエラーが発生した場合の症状を解決する方法について説明します。

Linuxサーバのリモートアクセス設定確認

Linuxサーバにリモートアクセスするには、リモートアクセスするサーバの IPアドレスまたはサブネットが ACGに適用されているか確認します。適用されなかった場合は、ACG設定を参照して ACGの設定を変更します。

ACGの設定に問題がない場合は、次の内容を確認します。

  • サーバで SSH/RDPサービスアクセスを許可しているか確認してください。
    • SSHサービス: TCP、許可ポート22
    • RDPサービス: TCP、許可ポート3389
    参考

    サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。

  • ポート転送の設定を確認します。
    • パブリック IPアドレスとポート転送が同時に設定されている場合、パブリック IPアドレスでは通信できません。パブリック IPアドレスで通信するには、ポート転送設定を解除してください。

上記を確認した結果、問題がないにもかかわらず様々な原因により SSHサービスポートまたは RDPサービスポートが正常に動作しない場合があります。この場合、NAVERクラウドプラットフォームコンソールのサーバ情報で [サーバアクセスコンソール] ボタンが有効になり、Linuxサーバリモートアクセスのトラブルシューティングを参照して問題を解決します。
server-ts-remote-lin-classic_image01_ko

Linuxサーバリモートアクセスのトラブルシューティング

Linuxサーバのリモートアクセスにエラーが発生した場合、OS別の解決方法を参照してエラーを解決します。

NAVIX 9, Rocky Linux 8/9

1. デーモンのヘルスチェック

sshdデーモンステータスの確認 - デーモンが正常に running 中であるかステータスを確認します。

[root@navix ~]# systemctl status sshd
● sshd.service - OpenSSH server daemon
     Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; preset: enabled)
     Active: active (running) since Thu 2025-12-11 10:26:30 KST; 1 month 2 days ago
       Docs: man:sshd(8)
             man:sshd_config(5)
   Main PID: 643 (sshd)
      Tasks: 1 (limit: 48884)
     Memory: 83.2M
        CPU: 1h 7min 43.161s
     CGroup: /system.slice/sshd.service
             └─643 "sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups"
  • デーモン状態が inactiveの場合、startを試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常に startできるように対処します。

sshdデーモンの22番ポートを listenしているか確認します

[root@navix ~]# netstat -ntlp |grep sshd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      643/sshd: /usr/sbin 
tcp6       0      0 :::22                   :::*                    LISTEN      643/sshd: /usr/sbin 

2. ルーティングを確認する

eth0に対する default routeがないと通信ができないので、eth0に対する static routeステータスを確認します。

[root@navix ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    100    0        0 eth0
192.168.0.0     0.0.0.0         255.255.0.0     U     100    0        0 eth0

3. ssh rootログイン権限を確認する

ssh rootアカウントによるログインは、PermitRootLogin yes という設定項目が存在している必要であり、
以下の例は /etc/ssh/sshd_config.d/01-permitrootlogin.conf ファイルに設定が存在している場合です。
適切に設定されているかを確認します。

[root@navix ~]# grep -r PermitRootLogin /etc/ssh/*
/etc/ssh/sshd_config:#PermitRootLogin prohibit-password
/etc/ssh/sshd_config:# the setting of "PermitRootLogin without-password".
/etc/ssh/sshd_config.d/01-permitrootlogin.conf:PermitRootLogin yes

CentOS 7

Linux環境の CentOS 7でリモートアクセスエラーを解決するには、次の手順を順に行います。

1. デーモンのヘルスチェック

デーモン状態を確認するために、次の手順を順に行います。

  1. 次のコマンドを実行して、デーモンが正常に running中か確認します。
    systemctl status sshd
    
    server-ts-remote-lin-vpc_image02
    • デーモン状態が inactiveの場合、startを試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常に startできるように対処します。
  2. 次のコマンドを実行して、sshが22番ポートに LISTEN中か確認します。
    netstat -nap | grep ssh
    
    server-ts-remote-lin-vpc_image03
    参考
    • NAVERクラウドプラットフォームが提供しているサーバのデフォルト設定は22番ポートです。
    • サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
  3. 次のコマンドを実行して、ポートと ListenAddressに設定されている部分があるか確認します。
    vi /etc/ssh/sshd_config
    
    server-ts-remote-lin-vpc_image04
    • デフォルト設定はコメントアウトされています。

2. hosts.deny設定のヘルスチェック

hosts.allowhosts.denyファイルは、特定のクライアントにのみサービスを許可したり、ブロックするように制御するファイルです。
hosts.allowhosts.denyファイルに設定されている部分があるか確認します。デフォルト設定はコメントアウトされています。
server-ts-remote-lin-vpc_image05

参考
  • /etc/hosts.allow/etc/hosts.denyファイルは、tcp_wrappersのみ制御するファイルです。次の手順でルールを適用してください。
    1. /etc/hosts.allowファイルに定義されたものは許可するように設定します。
    2. /etc/hosts.allowファイルに定義されず、/etc/hosts.denyファイルに定義されているものはブロックするように設定します。
    3. /etc/hosts.allow/etc/hosts.deny両方のファイルに定義されていないものは許可するように設定します。
  • tcp_wrappersxinetdにより管理されるデーモンの特定のサービスのみ制御できます。
    例) ssh、telnet、ftp

3. ファイアウォールの確認

次の内容を確認し、ファイアウォールを確認します。

a. iptables

iptables.serviceがインストールされた場合、デーモンが inactive状態でもルールに影響されて iptablesルールで sshをブロックするルールを除外します。デフォルト設定は適用されたルールがありません。
server-ts-remote-lin-vpc_image06

b. firewalld

firewalldはデーモンが inactive状態の場合はルールが適用されません。firewalld実行が必要な場合は、sshをブロックするルールを除外してください。デフォルト設定は適用されたルールがありません。
server-ts-remote-lin-vpc_image07

4. ルーティングの確認

eth0に対する default routeがないと通信ができないので、eth0169.254.0.0/16に対する static route状態を確認します。
server-ts-remote-lin-vpc_image09

5. 権限イシューの確認

ssh configによって rootアカウントのリモートアクセスがブロックされている場合があります。rootでアクセスできない場合は、一般アカウントでアクセスをお試しください。一般アクセスアカウントがない場合は、サーバアクセスコンソールを有効にして rootアクセスをお試しください。

Ubuntu 18.04

Linux環境の Ubuntu 18.04でリモートアクセスエラーを解決するには、次の手順を順に行います。

1. デーモンのヘルスチェック

デーモン状態を確認するために、次の手順を順に行います。

  1. 次のコマンドを実行して、デーモンが正常に running中か確認します。
    systemctl status sshd
    
    server-ts-remote-lin-vpc_image10
    • デーモン状態が inactiveの場合、startを試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常に startできるように対処します。
  2. 次のコマンドを実行して、sshがポートに LISTEN中か確認します。
    netstat -nap | grep ssh
    
    server-ts-remote-lin-vpc_image11
    参考
    • NAVERクラウドプラットフォームが提供しているサーバのデフォルト設定は22番ポートです。
    • サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
  3. 次のコマンドを実行して、ポートと ListenAddressに設定されている部分があるか確認します。
    vi /etc/ssh/sshd_config
    
    server-ts-remote-lin-vpc_image12
    • デフォルト設定はコメントアウトされています。

2. hosts.deny設定のヘルスチェック

hosts.allowhosts.denyファイルは、特定のクライアントにのみサービスを許可したり、ブロックするように制御するファイルです。
hosts.allowhosts.denyファイルに設定されている部分があるか確認します。デフォルト設定はコメントアウトされています。
server-ts-remote-lin-vpc_image13

参考
  • /etc/hosts.allow/etc/hosts.denyファイルは、tcp_wrappersのみ制御するファイルです。次の手順でルールを適用してください。
    1. /etc/hosts.allowファイルに定義されたものは許可するように設定します。
    2. /etc/hosts.allowファイルに定義されず、/etc/hosts.denyファイルに定義されているものはブロックするように設定します。
    3. /etc/hosts.allow/etc/hosts.deny両方のファイルに定義されていないものは許可するように設定します。
  • tcp_wrappersxinetdにより管理されるデーモンの特定のサービスのみ制御できます。
    例) ssh、telnet、ftp

3. ファイアウォールの確認

次の内容を確認し、ファイアウォールを確認します。

a. iptables

iptables.serviceがインストールされた場合、デーモンが inactive状態でもルールに影響されて iptablesルールで sshをブロックするルールを除外します。デフォルト設定は適用されたルールがありません。
server-ts-remote-lin-vpc_image14

b. ufw

ufwはデーモンが inactive状態の場合はルールが適用されません。ufw実行が必要な場合は、sshをブロックするルールを除外してください。デフォルト設定は適用されたルールがありません。
server-ts-remote-lin-vpc_image15

4. ルーティングの確認

eth0に対する default routeがないと通信ができないので、eth0169.254.0.0/16に対する static route状態を確認します。
server-ts-remote-lin-vpc_image30

5. 権限イシューの確認

ssh configによって rootアカウントのリモートアクセスがブロックされている場合があります。
rootでアクセスできない場合は、一般アカウントでアクセスをお試しください。
一般アクセスアカウントがない場合は、サーバアクセスコンソールを有効にして rootアクセスをお試しください。