VPC環境で利用できます。
Linux環境でサーバのリモートアクセスエラーが発生した場合の症状を解決する方法について説明します。
Linuxサーバのリモートアクセス設定確認
Linuxサーバにリモートアクセスするには、リモートアクセスするサーバの IPアドレスまたはサブネットが ACGに適用されているか確認します。適用されなかった場合は、ACG設定を参照して ACGの設定を変更します。
ACGの設定に問題がない場合は、次の内容を確認します。
- サーバで SSH/RDPサービスアクセスを許可しているか確認してください。
- SSHサービス: TCP、許可ポート22
- RDPサービス: TCP、許可ポート3389
参考サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
- ポート転送の設定を確認します。
- パブリック IPアドレスとポート転送が同時に設定されている場合、パブリック IPアドレスでは通信できません。パブリック IPアドレスで通信するには、ポート転送設定を解除してください。
上記を確認した結果、問題がないにもかかわらず様々な原因により SSHサービスポートまたは RDPサービスポートが正常に動作しない場合があります。この場合、NAVERクラウドプラットフォームコンソールのサーバ情報で [サーバアクセスコンソール] ボタンが有効になり、Linuxサーバリモートアクセスのトラブルシューティングを参照して問題を解決します。

Linuxサーバリモートアクセスのトラブルシューティング
Linuxサーバのリモートアクセスにエラーが発生した場合、OS別の解決方法を参照してエラーを解決します。
NAVIX 9, Rocky Linux 8/9
1. デーモンのヘルスチェック
sshdデーモンステータスの確認 - デーモンが正常に running 中であるかステータスを確認します。
[root@navix ~]# systemctl status sshd
● sshd.service - OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; preset: enabled)
Active: active (running) since Thu 2025-12-11 10:26:30 KST; 1 month 2 days ago
Docs: man:sshd(8)
man:sshd_config(5)
Main PID: 643 (sshd)
Tasks: 1 (limit: 48884)
Memory: 83.2M
CPU: 1h 7min 43.161s
CGroup: /system.slice/sshd.service
└─643 "sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups"
- デーモン状態が
inactiveの場合、startを試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常にstartできるように対処します。
sshdデーモンの22番ポートを listenしているか確認します
[root@navix ~]# netstat -ntlp |grep sshd
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 643/sshd: /usr/sbin
tcp6 0 0 :::22 :::* LISTEN 643/sshd: /usr/sbin
2. ルーティングを確認する
eth0に対する default routeがないと通信ができないので、eth0に対する static routeステータスを確認します。
[root@navix ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.1 0.0.0.0 UG 100 0 0 eth0
192.168.0.0 0.0.0.0 255.255.0.0 U 100 0 0 eth0
3. ssh rootログイン権限を確認する
ssh rootアカウントによるログインは、PermitRootLogin yes という設定項目が存在している必要であり、
以下の例は /etc/ssh/sshd_config.d/01-permitrootlogin.conf ファイルに設定が存在している場合です。
適切に設定されているかを確認します。
[root@navix ~]# grep -r PermitRootLogin /etc/ssh/*
/etc/ssh/sshd_config:#PermitRootLogin prohibit-password
/etc/ssh/sshd_config:# the setting of "PermitRootLogin without-password".
/etc/ssh/sshd_config.d/01-permitrootlogin.conf:PermitRootLogin yes
CentOS 7
Linux環境の CentOS 7でリモートアクセスエラーを解決するには、次の手順を順に行います。
1. デーモンのヘルスチェック
デーモン状態を確認するために、次の手順を順に行います。
- 次のコマンドを実行して、デーモンが正常に
running中か確認します。systemctl status sshd
- デーモン状態が
inactiveの場合、startを試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常にstartできるように対処します。
- デーモン状態が
- 次のコマンドを実行して、sshが22番ポートに
LISTEN中か確認します。netstat -nap | grep ssh
参考- NAVERクラウドプラットフォームが提供しているサーバのデフォルト設定は22番ポートです。
- サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
- 次のコマンドを実行して、ポートと
ListenAddressに設定されている部分があるか確認します。vi /etc/ssh/sshd_config
- デフォルト設定はコメントアウトされています。
2. hosts.deny設定のヘルスチェック
hosts.allow、hosts.denyファイルは、特定のクライアントにのみサービスを許可したり、ブロックするように制御するファイルです。
hosts.allow、hosts.denyファイルに設定されている部分があるか確認します。デフォルト設定はコメントアウトされています。

/etc/hosts.allow、/etc/hosts.denyファイルは、tcp_wrappersのみ制御するファイルです。次の手順でルールを適用してください。/etc/hosts.allowファイルに定義されたものは許可するように設定します。/etc/hosts.allowファイルに定義されず、/etc/hosts.denyファイルに定義されているものはブロックするように設定します。/etc/hosts.allow、/etc/hosts.deny両方のファイルに定義されていないものは許可するように設定します。
tcp_wrappersはxinetdにより管理されるデーモンの特定のサービスのみ制御できます。
例) ssh、telnet、ftp
3. ファイアウォールの確認
次の内容を確認し、ファイアウォールを確認します。
iptables.serviceがインストールされた場合、デーモンが inactive状態でもルールに影響されて iptablesルールで sshをブロックするルールを除外します。デフォルト設定は適用されたルールがありません。

firewalldはデーモンが inactive状態の場合はルールが適用されません。firewalld実行が必要な場合は、sshをブロックするルールを除外してください。デフォルト設定は適用されたルールがありません。

4. ルーティングの確認
eth0に対する default routeがないと通信ができないので、eth0と169.254.0.0/16に対する static route状態を確認します。

5. 権限イシューの確認
ssh configによって rootアカウントのリモートアクセスがブロックされている場合があります。rootでアクセスできない場合は、一般アカウントでアクセスをお試しください。一般アクセスアカウントがない場合は、サーバアクセスコンソールを有効にして rootアクセスをお試しください。
Ubuntu 18.04
Linux環境の Ubuntu 18.04でリモートアクセスエラーを解決するには、次の手順を順に行います。
1. デーモンのヘルスチェック
デーモン状態を確認するために、次の手順を順に行います。
- 次のコマンドを実行して、デーモンが正常に
running中か確認します。systemctl status sshd
- デーモン状態が
inactiveの場合、startを試行します。エラーが発生する場合、サーバログを確認して sshdデーモンが正常にstartできるように対処します。
- デーモン状態が
- 次のコマンドを実行して、sshがポートに
LISTEN中か確認します。netstat -nap | grep ssh
参考- NAVERクラウドプラットフォームが提供しているサーバのデフォルト設定は22番ポートです。
- サーバでポート設定を変更した場合は、変更されたポートに設定を変更してください。
- 次のコマンドを実行して、ポートと
ListenAddressに設定されている部分があるか確認します。vi /etc/ssh/sshd_config
- デフォルト設定はコメントアウトされています。
2. hosts.deny設定のヘルスチェック
hosts.allow、hosts.denyファイルは、特定のクライアントにのみサービスを許可したり、ブロックするように制御するファイルです。
hosts.allow、hosts.denyファイルに設定されている部分があるか確認します。デフォルト設定はコメントアウトされています。

/etc/hosts.allow、/etc/hosts.denyファイルは、tcp_wrappersのみ制御するファイルです。次の手順でルールを適用してください。/etc/hosts.allowファイルに定義されたものは許可するように設定します。/etc/hosts.allowファイルに定義されず、/etc/hosts.denyファイルに定義されているものはブロックするように設定します。/etc/hosts.allow、/etc/hosts.deny両方のファイルに定義されていないものは許可するように設定します。
tcp_wrappersはxinetdにより管理されるデーモンの特定のサービスのみ制御できます。
例) ssh、telnet、ftp
3. ファイアウォールの確認
次の内容を確認し、ファイアウォールを確認します。
iptables.serviceがインストールされた場合、デーモンが inactive状態でもルールに影響されて iptablesルールで sshをブロックするルールを除外します。デフォルト設定は適用されたルールがありません。

ufwはデーモンが inactive状態の場合はルールが適用されません。ufw実行が必要な場合は、sshをブロックするルールを除外してください。デフォルト設定は適用されたルールがありません。

4. ルーティングの確認
eth0に対する default routeがないと通信ができないので、eth0と169.254.0.0/16に対する static route状態を確認します。

5. 権限イシューの確認
ssh configによって rootアカウントのリモートアクセスがブロックされている場合があります。
rootでアクセスできない場合は、一般アカウントでアクセスをお試しください。
一般アクセスアカウントがない場合は、サーバアクセスコンソールを有効にして rootアクセスをお試しください。