インスタンス・コンソール接続を使用したインスタンスのトラブルシューティング

Oracle Cloud Infrastructure Computeサービスでは、次のような障害が発生したインスタンスのトラブルシューティングをリモートで実行するためにコンソール接続が提供されます:

  • インポートまたはカスタマイズしたイメージが正常に起動しない
  • 以前は稼働していたインスタンスが応答しなくなった

インスタンス・コンソール接続には、シリアル・コンソール接続とVNCコンソール接続の2種類があります。インスタンス・コンソール接続は、トラブルシューティングの目的でのみ使用します。Secure Shell (SSH)またはリモート・デスクトップ接続を使用して、管理および一般的な使用のために実行中のインスタンスに接続するには、インスタンスへの接続を参照してください。

コンソール接続を構成するには、次のステップに従います:

  1. 適切な権限があることを確認してください。
  2. SSHキー・ペアの作成を含む前提条件を完了します。
  3. インスタンス・コンソール接続を作成します。
  4. シリアル・コンソールに接続するか、VCNコンソールに接続します
  5. シリアル・コンソールに接続しようとしているときに、接続が機能していないと思われる場合は、Cloud Shellを使用してシリアル・コンソールへの接続をテストします。

必要なIAMポリシー

Oracle Cloud Infrastructureを使用するには、管理者によってポリシーでセキュリティ・アクセス権が付与されている必要があります。このアクセス権は、コンソール、あるいはSDK、CLIまたはその他のツールを使用したREST APIのいずれを使用している場合でも必要です。権限がない、または認可されていないというメッセージが表示される場合は、管理者に連絡して、どのタイプのアクセス権があり、どのコンパートメントで作業するかを確認してください。

インスタンス・コンソール接続を作成するには、管理者は、インスタンス・コンソール接続を管理し、IAMポリシーを介してインスタンスを読み取るためのアクセス権をユーザーに付与する必要があります。インスタンス・コンソール接続のリソース名はinstance-console-connectionです。インスタンスのリソース名はinstanceです。次のポリシーは、インスタンス・コンソール接続を作成する権限をユーザーに付与します:

Allow group <group_name> to manage instance-console-connection in tenancy
Allow group <group_name> to read instance in tenancy

インスタンス・コンソール接続では、ネットワーク・ソースもサポートされます。次のポリシーは、ネットワーク・ソースとのインスタンス・コンソール接続を作成する権限をユーザーに付与します:

Allow group <group_name> to manage instance-console-connection in tenancy where request.networkSource.name='example-network-source'
Allow group <group_name> to read instance in tenancy where request.networkSource.name='example-network-source'

ポリシーを初めて使用する場合は、ポリシーの開始共通ポリシーを参照してください。

前提条件

インスタンス・コンソール接続を作成する前に、次の前提条件を完了します。

SSHクライアントおよびコマンドライン・シェルのインストール(Windows)

Windowsには、デフォルトでSSHクライアントは含まれていません。Windowsクライアントから接続する場合は、SSHクライアントをインストールする必要があります。PuTTY plink.exeは、Windows PowerShellまたは次のようなバージョンのOpenSSHを含むソフトウェアで使用できます:

このトピックの手順では、PuTTYおよびWindows PowerShellを頻繁に使用します。

Windows PowerShellを使用してWindowsからコンソール接続を確立する場合、PowerShellがWindowsオペレーティング・システムにすでにインストールされている可能性があります。そうでない場合は、リンクのステップに従います。PowerShellを使用してWindowsクライアントからインスタンスに接続する場合は、plink.exeが必要です。plink.exeは、PuTTYに含まれているコマンド・リンク接続ツールです。PuTTYをインストールすることも、plink.exeを個別にインストールすることもできます。インストール情報は、http://www.putty.orgを参照してください。

SSHキー・ペアの作成

セキュアなコンソール接続を作成するには、SSHキー・ペアが必要です。キー・ペアの作成に使用する方法は、オペレーティング・システムによって異なります。シリアル・コンソールに接続する場合は、RSAキーを使用する必要があります。この項の手順では、RSA SSHキー・ペアを作成する方法を示します。

LinuxのSSHキー・ペアの作成

Linuxで使用するSSHキー・ペアの作成の詳細は、Linuxインスタンスでのキー・ペアの管理を参照してください。

コマンドラインでSSHキー・ペアを作成するには

Unixスタイルのシステムを使用している場合は、ssh-keygenユーティリティがすでにインストールされている可能性があります。ユーティリティがインストールされているかどうかを確認するには、コマンドラインでssh-keygenと入力します。ユーティリティがインストールされていない場合は、http://www.openssh.com/portable.htmlからOpenSSH for UNIXをダウンロードしてインストールできます。

  1. コマンドを入力するためのシェルまたはターミナルを開きます。
  2. プロンプトで、ssh-keygenと入力し、要求されたらキーの名前を指定します。オプションで、パスフレーズを含めます。

    デフォルトのキー値(2048ビットのRSAキー)を使用してキーが作成されます。

または、次のように完全なssh-keygenコマンドを入力することもできます:

ssh-keygen -t rsa -N "" -b 2048 -C "<key_name>" -f <path/root_name>

次の表に、コマンド引数を示します:

引数 説明
-t rsa RSAアルゴリズムを使用します。
-N "<passphrase>"

キーの使用を保護するためのパスフレーズ(パスワードなど)。パスフレーズを設定しない場合は、引用符の間に何も入力しないでください。

パスフレーズは必須ではありません。これをセキュリティ対策として指定して、権限のない使用から秘密キーを保護できます。パスフレーズを指定する場合、インスタンスに接続するときにパスフレーズを指定する必要があります。これにより、通常、インスタンスへの接続の自動化が困難になります。

-b 2048

2048ビット・キーを生成します。2048はデフォルトであるため、この値で問題なければ設定する必要はありません。

SSH-2 RSAには最低でも2048ビットをお薦めします。

-C "<key_name>" キーを識別する名前。
-f <path/root_name> キー・ペアが保存される場所と、ファイルのルート名。

PuTTYを使用したWindowsのSSHキー・ペアの作成

Windowsクライアントを使用してインスタンス・コンソール接続に接続している場合は、PuTTYによって生成されたSSHキー・ペアを使用します。

PuTTYを使用してSSHキー・ペアを作成するには
重要

PuTTYの最新バージョンを使用していることを確認してください。http://www.putty.orgを参照してください。
  1. コンピュータの「PuTTY」フォルダ(C:\Program Files (x86)\PuTTYなど)で、puttygen.exeを検索します。puttygen.exeをダブルクリックして開きます。
  2. SSH-2 RSAのキー・タイプと2048ビットのキー・サイズを指定します:

    • 「Key」メニューで、デフォルト値の「SSH-2 RSA key」が選択されていることを確認します。
    • 「Type of key to generate」で、デフォルト・キー・タイプの「RSA」を受け入れます。
    • 「Number of bits in a generated key」がまだ設定されていない場合、2048に設定します。
  3. 「Generate」をクリックします。
  4. キーにランダム・データを生成するには、PuTTYウィンドウの空白領域にマウスを移動します。

    キーが生成されると、「Public key for pasting into OpenSSH authorized_keys file」に表示されます。

  5. 日付とタイムスタンプを含む「Key comment」が自動的に生成されます。デフォルトのコメントのままにすることも、よりわかりやすい独自のコメントで置き換えることもできます。
  6. 「Key passphrase」フィールドは空白のままにします。
  7. 「Save private key」をクリックし、パスフレーズを使用しないキーの保存に関するプロンプトで、「Yes」をクリックします。

    キー・ペアは、PuTTYツール・セットでのみ動作する製品固有の形式であるPuTTY Private Key (PPK)形式で保存されます。

    キーには任意の名前を付けることができますが、ppkファイル拡張子を使用してください。たとえば、mykey.ppkです。

  8. 「Public key for pasting into OpenSSH authorized_keys file」に表示されているすべての生成キーを選択し、[Ctrl] + [C]を使用してコピーし、テキスト・ファイルに貼り付けてから、秘密キーと同じ場所にそのファイルを保存します。

    (「Save public key」ではキーがOpenSSH形式で保存されないため、使用しないでください。)

    キーには任意の名前を付けることができますが、一貫性を維持するため、秘密キーと同じ名前を付け、pubファイル拡張子を使用してください。たとえば、mykey.pubです。

  9. 公開キーおよび秘密キー・ファイルの名前と場所を書き留めます。インスタンス・コンソール接続を作成する場合は、公開キーが必要です。PuTTYを使用してインスタンス・コンソール接続に接続するには、秘密キーが必要です。

シリアル・コンソールからのインスタンスへのサインイン(オプション)

シリアル・コンソールを使用してインスタンスのトラブルシューティングを行い、シリアル出力を表示するには、サインインする必要はありません。Secure Shell (SSH)またはリモート・デスクトップ接続を使用して、管理および一般的な使用のために実行中のインスタンスに接続するには、インスタンスへの接続を参照してください。

インスタンス・コンソール接続を使用してインスタンスにサインインする場合は、Secure Shell (SSH)またはリモート・デスクトップ接続を使用してサインインできます。ユーザー名とパスワードを使用してサインインする場合は、パスワードを持つユーザー・アカウントが必要です。Oracle Cloud Infrastructureでは、opcユーザーのデフォルト・パスワードは設定されません。したがって、opcユーザーとしてサインインする場合は、opcユーザーのパスワードを作成する必要があります。それ以外の場合は、パスワードを使用して別のユーザーを追加し、そのユーザーとしてサインインします。

ファイアウォールを介した接続

システムがファイアウォールの内側にある場合、システムはコンソール・サーバーに到達できる必要があります。シリアル・コンソールに接続するクライアント・システムは、直接またはプロキシを介して、ポート443を使用してSSH経由で、シリアル・コンソール・サーバーまたはVCNコンソール・サーバー(instance-console.us-ashburn-1.oci.oraclecorp.comなど)にアクセスできる必要があります。

サポートされているインスタンス・タイプ

シリアル・コンソール接続は、次のタイプのインスタンスでサポートされます:

  • 2017年9月以降に起動された仮想マシン(VM)インスタンス
  • 2017年11月以降に起動されたベア・メタル・インスタンス

VNCコンソール接続は、次のタイプのインスタンスでサポートされます:

Ampere A1 Computeインスタンスへの

VNC接続は読取り専用です。回避策として、インスタンス・コンソール接続を行うときにシリアル・コンソールを使用します。
  • 2017年10月13日以降に起動されたVMインスタンス

  • ほとんどのベア・メタル・インスタンスがサポートされますが、次の例外があります。

    サポートされないベア・メタル・インスタンス
    • BM.Standard1.36
    • BM.Standard2.52 - 2019年2月21日より前に開始
    • BM.Standard.B1.44
    • BM.Standard.E2.64 - 2020年9月17日より前に発売
    • BM.HighIO1.36
    • BM.DenseIO1.36
    • BM.DenseIO2.52 - 2019年2月21日より前に開始
    • BM.GPU2.2 - 2019年2月21日より前に開始
    • BM.GPU3.8 - 2019年2月21日より前に開始
    • BM.HPC2.36 - 2019年2月21日より前に開始

インスタンス・コンソール接続の作成

シリアル・コンソールまたはVNCコンソールに接続する前に、インスタンス・コンソール接続を作成する必要があります。

ノート

インスタンス・コンソール接続は、一度に1つのクライアントに制限されます。クライアントに障害が発生した場合、接続は約5分間アクティブなままになります。この間、他のクライアントは接続できません。5分後に接続が閉じられ、新しいクライアントが接続できるようになります。5分間のタイムアウト中に、新しいクライアントが接続しようとすると失敗し、次のメッセージが表示されます:
channel 0: open failed: administratively prohibited: console access is limited to one connection at a time
Connection to <instance and OCID information> closed.
  1. ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「インスタンス」をクリックします。
  2. 関心のあるインスタンスをクリックします。
  3. 「リソース」で、「コンソール接続」をクリックします。

  4. 「コンソール接続の作成」をクリックします。
  5. SSHキーの公開キー部分をアップロードします。SSHキーを追加するには、3つの方法があります。
    • SSHキー・ペアの生成: Oracle Cloud Infrastructureで使用するSSHキー・ペアを生成できます。PowerShellまたはPuTTYを使用してWindowsクライアントからインスタンスに接続している場合、生成されたSSHキー・ペアは、最初に.ppkファイルに変換しないと使用できません。
      生成された.key秘密キー・ファイルを変換するには
      1. PuTTYgenを開きます。

      2. 「ロード」をクリックし、インスタンスの作成時に生成された秘密キーを選択します。キー・ファイルの拡張子は.keyです。

      3. 「秘密キーの保存」をクリックします。

      4. キーの名前を指定します。新しい秘密キーの拡張子は.ppkです。

      5. 「保存」をクリックします。

    • 公開キー・ファイルの選択: コンピュータ上の公開キー・ファイルを参照します。「前提条件」の項のSSHキー・ペアの作成のステップに従ってキー・ペアを作成した場合は、このオプションを使用して.pubファイルに移動します。
    • 公開キーの貼付け: 公開キー・ファイルの内容をテキスト・ボックスに貼り付けます。
  6. 「コンソール接続の作成」をクリックします。

    コンソール接続が作成されて使用可能になると、状態が「アクティブ」に変わります。

シリアル・コンソールへの接続

インスタンスのコンソール接続を作成したら、Secure Shell (SSH)接続を使用してシリアル・コンソールに接続できます。シリアル・コンソールに接続する場合は、RSAキーを使用する必要があります。インスタンスの起動時に使用したものと同じSSHキーをシリアル・コンソールに使用することも、別のSSHキーを使用することもできます。

シリアル・コンソールでの作業が済みSSH接続を終了したら、シリアル・コンソール接続を削除する必要があります。セッションを切断しないと、Oracle Cloud Infrastructureが24時間後にシリアル・コンソール・セッションを終了するため、再び接続するときには再認証を行う必要があります。

Mac OS XおよびLinuxオペレーティング・システムからの接続

SSHクライアントを使用してシリアル・コンソールに接続します。Mac OS XおよびほとんどのLinuxやUNIX系のオペレーティングシステムには、デフォルトでSSHクライアントOpenSSHが含まれています。

Mac OS XまたはLinuxでOpenSSHを使用してインスタンスのシリアル・コンソールに接続するには
  1. Oracle Cloud Infrastructureコンソールのインスタンスの詳細ページで、「リソース」の下の「コンソール接続」をクリックします。
  2. 「アクション」アイコン(3つのドット)をクリックし、「Linux/Macのシリアル・コンソール接続のコピー」をクリックします。
  3. 接続文字列をMac OS XまたはLinuxシステムのターミナル・ウィンドウに貼り付け、[Enter]を押してコンソールに接続します。

    デフォルトのSSHキーまたはssh-agentを使用していない場合は、アイデンティティ・ファイル・フラグ-iを含むようにシリアル・コンソール接続文字列を変更して、使用するSSHキーの秘密キー部分(たとえば、id_rsa)を指定します。次の行に示すように、SSH接続とSSH ProxyCommandの両方にこのフラグを指定します:

    ssh -i /<path>/<ssh_key> -o ProxyCommand='ssh -i /<path>/<ssh_key> -W %h:%p -p 443...
  4. [Enter]を再度押すと、コンソールがアクティブ化されます。接続がアクティブな場合、次のメッセージがコンソールに表示されます: 重要: コンソール接続を使用して、正常に動作していないインスタンスをトラブルシューティングします。

  5. Oracle Cloud Infrastructureコンソールで、インスタンスを再起動します。ユーザー名またはパスワードを入力する必要はありません。インスタンスが機能していて、接続がアクティブな場合、シリアル出力がコンソールに表示されます。シリアル出力がコンソールに表示されない場合、インスタンスのオペレーティング・システムは起動していません。

その他のトラブルシューティング・オプションは、インスタンス・コンソール接続からのインスタンスのトラブルシューティングを参照してください。

Windowsオペレーティング・システムからの接続

Windows Powershellからシリアル・コンソールに接続するステップは、OpenSSHのステップとは異なります。次のステップは、Windowsターミナルでは機能しません。

重要

PowerShellを使用してWindowsクライアントからインスタンスに接続する場合は、plink.exeが必要です。plink.exeは、PuTTYに含まれているコマンド・リンク接続ツールです。PuTTYをインストールすることも、plink.exeを個別にインストールすることもできます。詳細は、SSHクライアントおよびコマンドライン・シェルのインストール(Windows)を参照してください。
Microsoft Windows上のインスタンスのシリアル・コンソールに接続するには
  1. Oracle Cloud Infrastructureコンソールのインスタンスの詳細ページで、「リソース」の下の「コンソール接続」をクリックします。
  2. 「アクション」アイコン(3つのドット)をクリックします。使用しているSSHクライアントに応じて、次のいずれかを行います:
    • Windows PowerShellを使用している場合、「Windowsのシリアル・コンソール接続のコピー」をクリックします。

    • OpenSSHを使用している場合、「Linux/Macのシリアル・コンソール接続のコピー」をクリックします。

    ヒント

    Windows用にコピーされた接続文字列には、秘密キー・ファイルの場所を指定するパラメータ-iが含まれています。接続文字列のこのパラメータのデフォルト値は、Windowsクライアントで構成されていないか、秘密キー・ファイルが保存されている場所を表していない可能性がある環境変数を参照しています。次のステップに進む前に、-iパラメータに指定した値を確認し、必要な変更を加えます。
  3. ファイル・パスを秘密キー・ファイルに追加できるように、前のステップでコピーした接続文字列をテキスト・ファイルに貼り付けます。
  4. テキスト・ファイルで、$env:homedrive$env:homepath\oci\console.ppkをコンピュータ上の.ppkファイルへのファイル・パスに置き換えます。このファイル・パスは文字列に2回出現します。両方の場所で置き換えます。
  5. 変更した接続文字列をPowerShellウィンドウまたはOpenSSHクライアントに貼り付け、[Enter]を押してコンソールに接続します。
  6. [Enter]を再度押すと、コンソールがアクティブ化されます。
  7. Oracle Cloud Infrastructureコンソールで、インスタンスを再起動します。ユーザー名またはパスワードを入力する必要はありません。インスタンスが機能していて、接続がアクティブな場合、シリアル出力がクライアントに表示されます。シリアル出力がクライアントに表示されない場合、インスタンスのオペレーティング・システムは起動していません。

その他のトラブルシューティング・オプションは、インスタンス・コンソール接続からのインスタンスのトラブルシューティングを参照してください。

Cloud Shellからの接続

Mac OS X、LinuxまたはWindowsからの接続ステップを使用してインスタンスのシリアル・コンソールに接続する際に問題が発生した場合は、Cloud Shellを使用してシリアル・コンソールへの接続をテストします。Cloud Shellは、コンソールからアクセスできるWebブラウザベースのターミナルです。詳細は、Cloud Shellに関する項を参照してください。ここでは、Cloud Shellにアクセスするステップについて説明します。Cloud Shellの使用の概要は、Cloud Shellの使用に関する項を参照してください。

ノート

VNCコンソール接続にはCloud Shellを使用できません。シリアル・コンソール接続にのみ使用できます。

Cloud Shellを使用してインスタンスのシリアル・コンソールに接続するには
  1. コンソールにサインインします。
  2. 次のスクリーンショットに示すように、コンソールヘッダーの「Cloud Shell」アイコンをクリックします:

    クラウド・シェル起動アイコン

    このアクションにより、次のスクリーンショットに示すように、コンソールの下部にあるドロワーにCloud Shellが表示されます:

    クラウド・シェル・ドロワーの例

  3. Cloud Shellで次のコマンドを実行して、SSHキー・ペアを生成します:
    ssh-keygen -t rsa
  4. キーを保存するファイルを入力するプロンプトで、[Enter]を押してデフォルトの場所を使用します。
  5. パスフレーズ・プロンプトで、パスフレーズなしの場合は[Enter]を押し、確認のためにもう一度[Enter]を押します。
  6. 次のコマンドを実行して公開キーを表示し、出力をコピーします:
    cat $HOME/.ssh/id_rsa.pub
  7. ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「インスタンス」をクリックします。
  8. 関心のあるインスタンスをクリックします。
  9. 「リソース」で、「コンソール接続」をクリックします。

  10. 「コンソール接続の作成」をクリックします。
  11. 「SSHキーの貼付け」を選択し、ステップ6でコピーした公開キーの内容を貼り付けます。
  12. 「コンソール接続の作成」をクリックします。

    コンソールの接続状態が「アクティブ」に変わったら、次のステップに進みます。

  13. 「アクション」アイコン(3つのドット)をクリックし、「Linux/Macのシリアル・コンソール接続のコピー」をクリックします。
  14. 前のステップでコピーした接続文字列をCloud Shellに貼り付け、[Enter]を押してコンソールに接続します。

  15. [Enter]を再度押すと、コンソールがアクティブ化されます。

VNCコンソールへの接続

インスタンスに対してコンソール接続を作成した後、VNCクライアントを使用して接続するには、インスタンス上のVNCサーバーへのセキュア・トンネルを設定する必要があります。

VNCコンソール接続はSSHポート転送を使用して、ローカル・システムからインスタンスのコンソールにアタッチされたVNCサーバーへのセキュアな接続を作成します。この方法はインターネット経由でVNCを使用する安全な方法ですが、ローカル・システム上のポートを開くと、VNCクライアントが接続するまでの間、システム上のすべてのユーザーがそのポートを使用できるようになることを、マルチユーザー・システムの所有者は知っておく必要があります。このため、ポートを保護する適切な処置を取るか、Oracle VM VirtualBoxなどの仮想環境で実行することでVNCクライアントを分離する場合を除き、マルチユーザー・システムでこの製品を使用することはお薦めしません。

Mac OS XまたはLinuxでOpenSSHを使用するインスタンス上のVNCサーバーへのセキュア・トンネルを設定するには
ノート

VNCコンソール接続との互換性がないMac OS X Screen Sharing.app

Mac OS Xの組込みVNCクライアントであるScreen Sharing.appは、Oracle Cloud InfrastructureのVNCコンソール接続で機能しません。Real VNC ViewerChickenなど他のVNCクライアントを使用してください。

  1. Oracle Cloud Infrastructureコンソールのインスタンスの詳細ページで、「リソース」の下の「コンソール接続」をクリックします。
  2. 「アクション」アイコン(3つのドット)をクリックし、「Linux/MacのVNC接続のコピー」をクリックします。
  3. 前のステップでコピーした接続文字列を、Mac OS XまたはLinuxシステムのターミナル・ウィンドウに貼り付け、[Enter]を押してセキュアな接続を設定します。
  4. 接続が確立されたら、VNCクライアントを開いて、接続先のホストとしてlocalhostを、使用するポートとして5900を指定します。
    ノートOS X上のリモート・デスクトップの

    リモート管理では、ポート5900を使用します。Oracle Cloud InfrastructureのVNCコンソール接続もポート5900を使用するため、VCNコンソール接続はリモート管理と互換性がありません。VCNコンソール接続を使用するには、リモート管理を無効にします。
WindowsでPowerShellを使用するインスタンス上のVNCサーバーへのセキュア・トンネルを設定するには

PowerShellを使用してWindowsクライアントからインスタンス上のVNCサーバーに接続する場合は、plink.exeが必要です。plink.exeは、PuTTYに含まれているコマンド・リンク接続ツールです。PuTTYをインストールすることも、plink.exeを個別にインストールすることもできます。インストール情報は、http://www.putty.orgを参照してください。

  1. Oracle Cloud Infrastructureコンソールのインスタンスの詳細ページで、「リソース」の下の「コンソール接続」をクリックします。
  2. 「アクション」アイコン(3つのドット)をクリックし、「WindowsのVNC接続のコピー」をクリックします。
    ヒント

    Windows用にコピーされた接続文字列には、秘密キー・ファイルの場所を指定するパラメータ-iが含まれています。接続文字列のこのパラメータのデフォルト値は、Windowsクライアントで構成されていないか、秘密キー・ファイルが保存されている場所を表していない可能性がある環境変数を参照しています。次のステップに進む前に、-iパラメータに指定した値を確認し、必要な変更を加えます。
  3. 前のステップでコピーした接続文字列を、Windows Powershellに貼り付け、[Enter]を押してセキュアな接続を設定します。
  4. 接続が確立されたら、VNCクライアントを開いて、接続先のホストとしてlocalhostを、使用するポートとして5900を指定します。

ノート

セキュアな接続の警告

接続時に、接続が暗号化されていないことを示す警告がVNCクライアントから表示される場合があります。SSH経由で接続しているため、接続はセキュアであり、この警告は問題になりません。

インスタンス・コンソール接続からのインスタンスのトラブルシューティング

Linux

次のタスクで説明しているのは、OpenSSHから接続した場合のOracle Autonomous Linux 7.x、Oracle Linux 8.x、Oracle Linux 7.xおよびOracle Linux Cloud Developer 8.xを実行するインスタンス固有のステップです。他のオペレーティング・システム・バージョンやSSHクライアントでは、異なるステップが必要な場合があります。

インスタンス・コンソール接続を使用して接続した後で、次のような様々なタスクを実行できます:

  • システム構成ファイルを編集します。
  • opcユーザーのSSHキーを追加またはリセットします。
  • opcユーザーのパスワードをリセットします。

これらのタスクでは、メンテナンス・モードでbashシェルに起動する必要があります。

メンテナンス・モードで起動するには
  1. コンソールからインスタンスを再起動します
  2. 使用しているLinuxのバージョンに応じて、次のいずれかを行います。

    • Oracle Linux 8.xまたはOracle Linux Cloud Developer 8.xを実行しているインスタンスの場合は、次のステップに従います。
      1. 再起動プロセスが開始したら、すぐにターミナル・ウィンドウに戻り、メニューが表示されるまで[Esc]または[F5]を繰り返し押します。
      2. 表示されたメニューで、「Boot Manager」を選択し、[Enter]を押します。
      3. 「Boot Manager」メニューで、「UEFI Oracle BlockVolume」を選択し、[Enter]を押します。すぐに上下の矢印キーを押して、ブート・メニューが表示されるまで押し続けます。コンソール・メッセージがウィンドウに表示され始めた場合は、ブート・メニューにアクセスする機会が失われたため、リ再起動プロセスを再度開始する必要があります。
    • Oracle Autonomous Linux 7.xまたはOracle Linux 7.xを実行しているインスタンスの場合、再起動プロセスが開始されると、ターミナル・ウィンドウに戻り、コンソール・メッセージがウィンドウに表示され始めます。GRUBブート・メニューが表示されたらすぐに、上/下矢印キーを使用して自動ブート・プロセスを停止します。これで、ブート・メニューを使用できるようになります。
  3. ブート・メニューで、メニューの最上位の項目を強調表示し、[e]を押してブート・エントリを編集します。
  4. 編集モードで下矢印キーを使用して、エントリを下方向にスクロールして、linuxefiで開始する行(Oracle Autonomous Linux 7.x、Oracle Linux 8.xおよびOracle Linux 7.xを実行しているインスタンス)まで移動します。Oracle Linux Cloud Developer 8.xを実行しているインスタンスの場合、下方向にスクロールしてlinuxで開始する行まで移動します。
  5. その行の最後に次を追加します:
    init=/bin/bash
  6. キーボード・ショートカット[Ctrl]+[X]を入力し、ターミナル・ウィンドウからインスタンスを再起動します。

インスタンスが再起動されると、Bashシェルのコマンドライン・プロンプトが表示され、次の手順に進むことができます。

システム構成ファイルを編集するには
  1. Bashシェルで、次のコマンドを実行して、変更するファイルのコンテキストを保持するSElinuxポリシーをロードします:
    /usr/sbin/load_policy -i
  2. 次のコマンドを実行し、読取り/書込み権限でルート・パーティションを再マウントします:
    /bin/mount -o remount, rw /
  3. インスタンスのリカバリを試行するには、必要に応じて構成ファイルを編集します。
  4. 構成ファイルの編集が終了したら、既存のシェルからインスタンスを起動するため、次のコマンドを実行します:
    exec /usr/lib/systemd/systemd

    または、インスタンスを再起動するために、次のコマンドを実行します:

    /usr/sbin/reboot -f
opcユーザーのSSHキーを追加またはリセットするには
  1. Bashシェルで、次のコマンドを実行して、変更するファイルのコンテキストを保持するSElinuxポリシーをロードします:
    /usr/sbin/load_policy -i
  2. 次のコマンドを実行し、読取り/書込み権限でルート・パーティションを再マウントします:
    /bin/mount -o remount, rw /
  3. Bashシェルで、次のコマンドを実行して、opcユーザーのSSHキー・ディレクトリに移動します:
    cd ~opc/.ssh
  4. 次のコマンドを使用して、既存の認可キー・ファイルの名前を変更します:
    mv authorized_keys authorized_keys.old
  5. 次のコマンドを使用して、公開キー・ファイルの内容を新しい公開キー・ファイルで置き換えます:
    echo '<contents of public key file>' >> authorized_keys
  6. 次のコマンドを実行してインスタンスを再起動します:
    /usr/sbin/reboot -f
opcユーザーのパスワードをリセットするには
  1. Bashシェルで、次のコマンドを実行して、変更するファイルのコンテキストを保持するSElinuxポリシーをロードします。このステップは、SSHおよびコンソールを使用してインスタンスにサインインするために必要です。
    /usr/sbin/load_policy -i
  2. 次のコマンドを実行し、読取り/書込み権限でルート・パーティションを再マウントします:
    /bin/mount -o remount, rw /
  3. 次のコマンドを実行して、opcユーザーのパスワードをリセットします:
    sudo passwd opc
  4. 次のコマンドを実行してインスタンスを再起動します:
    sudo reboot -f

Windows

Windowsスペシャル管理コンソール(SAC)を使用すると、シリアル端末からPowerShellコンソールまたはコマンド・プロンプトにアクセスできます。インスタンスのシリアル・コンソールに接続してSACを使用すると、ブート・プロセスに割り込むことができ、Windowsをセーフ・モードで起動できます。

SACを使用すると、複数のユーザー・セッションまたはチャネルを作成し、それらを切り替えることができます。この機能を使用すると、コマンドライン・コマンドの同時実行中または設定ログの表示中にSACコマンドを使用できます。

シリアルコンソールでSACを使用するには、まずWindowsサーバでSACを有効にします。SACをアクティブにすると、シリアルポートに特殊なコンソールが提供されます。有効にすると、SAC>プロンプトがシリアル出力に表示されます。

PowerShellでSACを有効にするには

インスタンスに接続し、Windows PowerShellで次のコマンドを実行します。

  1. SACの有効化:
    bcdedit /ems '{current}' on
    bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  2. ブートメニューを有効にします。
    bcdedit /set '{bootmgr}' displaybootmenu yes
    bcdedit /set '{bootmgr}' timeout 15
    bcdedit /set '{bootmgr}' bootems yes
  3. インスタンスを再起動して、更新した構成を適用します。
    shutdown -r -t 0
コマンドプロンプトでSACを有効にするには

インスタンスに接続し、コマンド・プロンプトで次のコマンドを実行します。

  1. SACの有効化:
    bcdedit /ems {current} on
    bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
  2. ブートメニューを有効にします。
    bcdedit /set {bootmgr} displaybootmenu yes
    bcdedit /set {bootmgr} timeout 15
    bcdedit /set {bootmgr} bootems yes
  3. インスタンスを再起動して、更新した構成を適用します。
    shutdown -r -t 0
シリアルコンソールでSACを使用するには

SACが有効な場合、SAC>プロンプトがシリアル出力に表示されます。SACコマンドの詳細は、Microsoftドキュメントの「Emergency Management Services Tools and Settings」を参照してください。

  • SACコマンドのリストを表示するには、?と入力し、Enterキーを押します。
  • チャネルを切り替えるには、[ESC]を押しながら[TAB]と<<channel number>を同時に押します。
  • インスタンスでブート・メニューが有効になっており、SSHを介した接続後に再起動された場合、シリアル・コンソール出力にWindowsブート・メニューが表示されます。次のリストに、ブートメニューで使用できるコマンドを示します。
    • Enter -ブートメニューが開始され、オペレーティングシステムが強調表示されたら、オペレーティングシステムを起動します。
    • タブ-「ツール」メニューに切り替えます。
    • Esc -ブート・メニューを終了し、インスタンスを再起動します。
    • [Esc]を押してから[8]またはF8 -選択したアイテムの詳細オプションを表示します。
    • Esc +左矢印-初期ブートメニューに戻ります。

インスタンス・コンソール接続の終了

シリアル・コンソール接続を終了するには

SSHを使用するとき、新しい行の先頭の~文字はエスケープ文字として使用されます。

  • シリアル・コンソールを終了するには、次のように入力します:

    ~.
  • SSHセッションを一時停止するには、次のように入力します:

    ~^z

    ^文字は[Ctrl]キーを表します。

  • すべてのSSHエスケープ・コマンドを表示するには、次のように入力します:

    ~?
VNCコンソール接続を終了するには
  1. VNCクライアントを閉じます。
  2. ターミナル・ウィンドウまたはPowerShellウィンドウで、CTRL Cと入力します

コンソール接続の使用が終了したら、インスタンスへの接続を削除します。

インスタンスのコンソール接続を削除するには
  1. ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「インスタンス」をクリックします。
  2. 関心のあるインスタンスをクリックします。
  3. 「リソース」で、「コンソール接続」をクリックします。
  4. 「アクション」アイコン(3つのドット)をクリックし、「削除」をクリックします。プロンプトが表示されたら確認します。

リソースのタグ付け

リソースにタグを追加すると、ビジネス・ニーズに応じてそれらを整理しやすくなります。リソースの作成時にタグを追加することも、後でリソースを必要なタグで更新することもできます。タグ適用についての一般情報は、リソース・タグを参照してください。
インスタンス・コンソール接続のタグを管理するには
  1. ナビゲーション・メニューを開き、「コンピュート」をクリックします。「コンピュート」で、「インスタンス」をクリックします。
  2. 関心のあるインスタンスをクリックします。

  3. 「リソース」で、「コンソール接続」をクリックします。

  4. 目的のコンソール接続について、「アクション」アイコン(3つのドット)をクリックし、「タグの追加」をクリックします。既存のタグを表示するには、「タグの表示」をクリックします。