注:ウェブサイトにアクセス中にエラーが発生した場合は、まずエラーコードを検索して説明を表示することをおすすめします。このドキュメントの最後にエラーコードのリストが提供されています。
トラブルシューティングの手順:
ネットワーク通信エラー
Linuxインスタンスのネットワーク通信エラー
ネットワークテストコマンド
ifconfig
とip addr
を実行して IP アドレスを確認します。routing -n
を実行して、インスタンスルーティングテーブルのゲートウェイをチェックします。
Windows インスタンスのネットワーク通信エラー
CMD を開き、ネットワークテストコマンド
ipconfig
を実行して IP アドレスを確認します。route print
を実行して、インスタンスルーティングテーブルのゲートウェイをチェックします。注意:
- NIC ドライバが無効になっているか、NIC ドライバが不適切に設定されている場合は、NIC ドライバを確認して再インストールします。
- ネットワークテストツールについては、ping パケットロスまたは ping エラーのテストツールへのリンクを参照してください。
ポート通信エラー
Linux インスタンスのポート通信エラー
netstat -antpu | grep sshd
を実行して sshd サービスの実行状態を表示し、ポートがリッスンされているかどうかを確認します。次のコマンドを実行して、サービスの実行状態を確認します。
CentOS6:
service sshd status
CentOS7:
systemctl status sshd
sshd サービスが正常に動作しない場合は、次のコマンドを実行して手動で sshd サービスを開始します。
CentOS6:
service sshd restart
CentOS7:
systemctl restart sshd
2.sshd AppLog を見る
sshd を起動できない場合、CentOS 6 はエラーメッセージを表示しますが、CentOS 7 ではセキュアログのエラーメッセージをチェックする必要があります。sshd log:
/var/log/secure
ほとんどの sshd 起動例外は、セキュアログのエラーメッセージを表示することによって識別できます。
Windows インスタンスのポート通信エラー
ポートテストコマンドを実行します。
Tasklist /svc | findstr “Ter”
netstat –ano | findstr “$PID”
ファイアウォール設定エラー
ファイアウォールがオフになったら、Windows インスタンスにアクセスできます。
前提条件:ファイアウォールをオフにするアクセス権が必要です。
ファイアウォールルールを変更します。
もう一度接続してみてください。
SSH を使用している Linux インスタンスは、Iptables がオフになるとアクセス可能です
前提条件:iptables を無効にするアクセス権を持っていること。
ファイアウォールルールを表示するには
iptables -nvL -line-number
を実行してください:n IP アドレスを確認しないでください。このパラメータにより、表示速度を大幅に向上させることができる。
v データパケットの数と iptables による総バイト数、関連ネットワーク API などの詳細を出力します。
L 現在のテーブルのすべてのルールをチェックします。デフォルトテーブルはフィルタテーブルです。NAT テーブルをチェックする場合は、パラメータ
-t NAT
を追加できます。
ルールを変更する(ルールを設定している場合は、
cp -a /etc/sysconfig/iptables /etc/sysconfig/iptables.bak
を実行して、既存の iptables のコピーを保存する必要がある場合に備えて保存する)。tables -F
を実行してインスタンスのすべてのルールをクリアします。ptables -P INPUT DROP
を実行して、すべての INPUT リクエストを拒否します。注:この操作はインターネットの切断につながる可能性があります。オンラインビジネスを扱っている場合は、慎重に進めてください。
コマンドを実行してポート 22 を開きます。
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
次のコマンドを実行して、ポート 22 にアクセスできる IP を指定します。
iptables -I INPUT -s 192.168.1.1 -p tcp --dport 22 -j ACCEP
注: 192.168.1.1 はクライアントの IP アドレスです。
iptables -L
を実行して、新しいルールが有効かどうかを確認します。新しいルールを保存するには、
iptables-save> /etc/sysconfig/iptables
を実行します。
service iptables restart
または/etc/init.d/iptables restart
を実行して iptables を再起動してください。systemctl reboot
を実行してインスタンスを再起動し、設定を確認します。SSH 接続を再試行してください。
セキュリティグループのパブリックネットワークルールを再構成する
原因:セキュリティグループのデフォルトのルールでは、Web サイトで使用されているポート(ポート 80 など)が開かれません。手動で開くには、次の手順に従います。
- ECS コンソールにログインし、インスタンスを見つけます。
- インスタンス ID をクリックして詳細ページに入り、「インスタンスセキュリティグループ」>「ルールの設定」>「セキュリティグループルールの追加」の順にクリックします。
- ウェブサイトで使用されているポートを追加して新しいルールを作成し、 [OK] をクリックします。
詳細については、セキュリティグループルールの追加を参照してください。
一般的なエラーと説明
一般的なエラーとその説明は次のとおりです。
403 :403 エラーは、通常、権限がないためです。一般的な解決策は、指定されたリソースに許可を与えることです。
- 403.1 このエラーは、実行アクセスが有効でないために発生します。実行可能ファイルを実行できないディレクトリから CGI、ISAPI、または他の実行可能プログラムを実行しようとすると、このエラーが返されます。
- 403.2 このエラーは、読み取りアクセスが有効になっていないか、またはデフォルトの Web ページが使用できないか、ディレクトリブラウズが有効でないか、HTML Web ページが存在する辞書が実行可能またはスクリプトアクセスのみが有効になっているために発生します。
- 403.3 このエラーは、書き込みアクセスが有効でないために発生します。ファイルをディレクトリにアップロードしようとするか、または書き込みアクセスを許可しないディレクトリ内のファイルを変更しようとすると、このエラーが返されます。
- 403.4 このエラーは、SSL が必要であるために発生します。URL で HTTPS を使用する必要があります。
- 403.5 このエラーは、ブラウザが 128 ビット暗号化をサポートしていないが、ECS インスタンスでホストされているWeb サイトが 128 ビット SSL(Secure Sockets Layer) 接続を持つように設定されているために発生します。この問題を解決するには、ブラウザをアップグレードしてください。
- 403.6 このエラーは、IP アドレスが拒否されたために発生します。サーバーが Web サイトにアクセスできない IP アドレスのリストを定義し、使用している IP アドレスがリストにある場合は、このエラーメッセージが返されます。
- 403.7 このエラーは、Web サイトが Web ブラウザからクライアント証明書を要求したために発生します。
- 403.8 このエラーは、サーバーにサイトへのアクセスが許可されていない DNS 名の一覧があり、使用している DNS 名がこの一覧にあるために発生します。403.6 エラーと 403.8 エラーの違いに注意してください。
- 403.9 このエラーは、Web サイトに接続しようとするユーザーが多すぎるために発生します。トラフィックが多すぎると Web サーバーが抑制されます。
- 403.10 このエラーは、Web サーバーが実行アクセスを拒否するように構成されているために発生します。実行可能ファイルを実行できないディレクトリから CGI、ISAPI、または他の実行可能プログラムを実行しようとすると、このエラーが返されます。
- 403.11 このエラーは、Webサイトにアクセスするためのパスワードが変更されたために発生します。
- 403.12 このエラーは、クライアント証明書マップがこの Web サイトへのアクセスを拒否されたために発生します。表示しようとしている Web サイトには、有効なクライアント証明書が必要です。
- 403.13 このエラーは、表示しようとしている Web サイトに有効なクライアント証明書が必要ですが、証明書が失効しているか、Web サーバーが証明書を確認できないために発生します。
- 403.14 このエラーは、Web サイトでディレクトリブラウズ機能が有効になっていないが、Web サーバーがディレクトリ一覧を拒否するように構成されているために発生します。
- 403.15 このエラーは、Web サーバーへのクライアント接続が制限を超えたために発生します。
- 403.16 このエラーは、信頼できない、または無効なクライアント証明書が原因で発生します。
- 403.17 このエラーは、クライアント証明書が期限切れになっているか、まだ有効になっていないために発生します。
404 :ウェブページのステータスが無効であることを示します。このエラーは、Web サーバーがリクエストを見つけることができないために発生します。次のような場合に発生する可能性があります。
- リクエストされたポートでは Web サイトにアクセスできません。
- リクエストは Web サービス拡張によってブロックされています。
- リクエストは MIME マッピングポリシーによってブロックされています。
- 一部のコンテンツを変更せずに Web サイトを更新または改訂しましたが、これらのコンテンツで呼び出されたリソースが削除されたり、パスが変更されたりしました。
- 従うべきスクリプトまたは CSS ファイルは無効ですが、それらを呼び出すコードはまだ存在します。
- 従おうとしているリソースのディレクトリが削除されます。
- URL の転送構文が変更されたか、または Web サイトのディレクトリまたはディレクトリ名が変更されたか、または URL に誤まりがあるため、開いている URL が無効になります。
502 :502 Bad Gateway は、Web サーバーが正しく構成されていないために発生します。Web アクセスログを表示して、設定パラメータを確認できます。
503 :503 は、404 のようなウェブページの無効なステータスを示すエラーコードです。違いは、404 は Web サーバーのエラー、503 は Web アプリケーションのエラーです。次のような状況で発生する可能性があります。
- ネットワーク管理者は、アプリケーションプールを閉じて保守を実行します。
- リクエストが到着すると、アプリケーションプールが抑制されます。
- アプリケーションプール ID は、ネットワークサービスと呼ばれるビルトイン ID ではなく、IIS_WPG グループに含まれていないユーザーによって構成された ID です。
- CPU モニタリングはアプリケーションプールで有効になっており、CPU 使用率が一定の制限を超えるとプールが閉じます。実行可能ファイル(.asp、.aspx)の効率が低い場合、CPU の上限を超えている高位の CPU が持続する可能性があります。
- アプリケーションプールキューの長さ制限の値が小さすぎます(デフォルトでは 1000)。
- 従おうとしているリソースのディレクトリが削除されます。
- URL の転送構文が変更された、ディレクトリまたは Web サイトのディレクトリ名が変更された、または URL にタイプミスがあるなどの理由で、開こうとしている URL が無効になります。
- Web サーバーは DDoS 攻撃を受けています。これは、対象となる Web サーバーの Apache に過剰なリクエストをあふれさせ、過負荷状態に陥り、正当なリクエストの一部またはすべてが実行されないようにします。解決策は、各 Apache に 19 秒ごとに 64 の php リクエストの制限を与えることです。PHP のリクエストのみを制限することに注意してください。画像要求と HTML リクエストは含まれていません。
- 最適化されていないアプリケーションは、あまりにも多くの PHP スレッドを占有します。アプリケーションの 1 つのリクエストにより、数個の PHP スレッドが生成されることがあります。この場合、いくつかのリクエストで 64 個の PHP スレッドがいっぱいになり、503 エラーが発生します。アプリケーションを最適化し、必要な文などの使用を最小限に抑えることをお勧めします。
それでも問題が解決しない場合は、トラブルシューティング中に受け取った出力、ログと関連するスクリーンショットを保存し、チケットを起票してください。