このページでは、インスタンスのシリアル コンソールへのインタラクティブ アクセスを有効にして、起動やネットワークの問題のデバッグ、不具合のあるインスタンスのトラブルシューティング、GRand Unified Bootloader(GRUB)の操作、その他のトラブルシューティングを実行する方法を説明します。
仮想マシン(VM)インスタンスには 4 つの仮想シリアルポートがあります。シリアルポートの操作は、入力と出力の全体がテキストモードになり、グラフィカル ユーザー インターフェースやマウスに対応していないという点で、ターミナル ウィンドウを使用する場合に似ています。インスタンスのオペレーティング システム、BIOS、その他のシステムレベルのエンティティは多くの場合、出力をシリアルポートに書き込み、コマンドやプロンプトへの応答などの入力にアクセスできます。一般的にこれらのシステムレベルのエンティティは最初のシリアルポート(ポート 1)を使用し、シリアルポート 1 は通常、シリアル コンソールと呼ばれます。
シリアル コンソールにコマンドを発行せずにシリアルポート出力を表示するだけの場合は、getSerialPortOutput
メソッドを呼び出すか、または Cloud Logging を使用して、インスタンスがシリアルポートに書き込んだ情報を読み込みます。シリアルポート ログの表示をご覧ください。ただし、SSH 経由でのインスタンスへのアクセスで問題が発生した場合や、完全に起動していないインスタンスのトラブルシューティングを行う必要がある場合は、シリアル コンソールへのインタラクティブ アクセスを有効にすると、任意のインスタンスのシリアルポートへの接続と操作が可能になります。たとえば、シリアルポートで直接コマンドを実行することや、プロンプトに応答することが可能です。
シリアルポートを有効または無効にするときは、メタデータ サーバーが受け入れる任意のブール値を使用できます。詳細は、ブール値の設定をご覧ください。
始める前に
-
まだ設定していない場合は、認証を設定します。認証とは、Google Cloud サービスと API にアクセスするために ID を確認するプロセスです。ローカル開発環境からコードまたはサンプルを実行するには、次のように Compute Engine に対する認証を行います。
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
- Google Cloud コンソールで、[メタデータ] ページに移動します。
- [編集] をクリックして、メタデータ エントリを編集します。
- キーを serial-port-enable、値を TRUE とする新しいエントリを追加します。
- 変更を保存します。
- Google Cloud コンソールで [VM インスタンス] ページに移動します。
- アクセスを有効にするインスタンスをクリックします。
- [編集] をクリックします。
- [リモート アクセス] セクションで、[シリアルポート接続を有効化] チェックボックスをオンにします。
- 変更を保存します。
- Google Cloud コンソールで [VM インスタンス] ページに移動します。
- 接続先のインスタンスをクリックします。
- [リモート アクセス] で、[シリアル コンソールに接続] をクリックして、デフォルト ポート(ポート 1)に接続します。
- 別のシリアルポートに接続する場合は、[シリアル コンソールに接続] ボタンの横にある下矢印をクリックして、必要に応じてポート番号を変更します。
- Windows インスタンスの場合は、ボタンの横にあるプルダウン メニューを開いてポート 2 へ接続し、シリアル コンソールにアクセスします。
VM_NAME
: 接続するシリアル コンソールの VM の名前。PORT_NUMBER
: 接続するポート番号。Linux VM の場合は1
、Windows VM の場合は2
を使用します。ポート番号の詳細については、シリアルポート番号についてをご覧ください。Linux VM に接続するには:
ssh -i PRIVATE_SSH_KEY_FILE -p 9600 PROJECT_ID.ZONE.VM_NAME.USERNAME.OPTIONS@REGION-ssh-serialport.googleapis.com
Windows VM に接続するには:
ssh -i PRIVATE_SSH_KEY_FILE -p 9600 PROJECT_ID.ZONE.VM_NAME.USERNAME.OPTIONS.port=2@REGION-ssh-serialport.googleapis.com
PRIVATE_SSH_KEY_FILE
: インスタンスの秘密 SSH 認証鍵。PROJECT_ID
: この VM インスタンスのプロジェクト ID。ZONE
: VM インスタンスのゾーン。REGION
: VM インスタンスのリージョン。VM_NAME
: VM インスタンスの名前。USERNAME
: インスタンスへの接続に使用しているユーザー名。通常、これはローカルマシンのユーザー名です。OPTIONS
: この接続に対して指定できる追加オプション。たとえば、特定のシリアルポートや、後述する任意の詳細オプションを指定できます。ポート番号には 1~4 を指定できます。ポート番号の詳細については、シリアルポート番号についてをご覧ください。省略した場合は、シリアルポート 1 に接続します。- 使用するシリアル コンソールのサーバーの SSH 認証鍵をダウンロードします。
- リージョン接続の場合、リージョンのサーバーの SSH 認証鍵は
https://www.gstatic.com/vm_serial_port/region/region.pub
にあります。 - グローバル接続の場合は、Google のシリアルポート サーバーの SSH 認証鍵をダウンロードします。
- リージョン接続の場合、リージョンのサーバーの SSH 認証鍵は
- 既知の hosts ファイルを開きます。通常は
~/.ssh/known_hosts
にあります。 サーバーの SSH 認証鍵の内容を、鍵の先頭にサーバーのホスト名を付加して追加します。たとえば、us-central1 サーバーの認証鍵に
ssh-rsa AAAAB3NzaC1yc...
が含まれている場合、~/.ssh/known_hosts
には次の行が必要になります。[us-central1-ssh-serialport.googleapis.com]:9600 ssh-rsa AAAAB3NzaC1yc...
ENTER
キーを押します。- 「
~.
」(チルダとピリオド)を入力します。 CTRL+ALT+DELETE
キーの組み合わせまたは他の類似した組み合わせ。シリアル コンソールは PC キーボードのキーの組み合わせを認識しないため、このような組合せは機能しません。exit
またはlogout
コマンド。ゲストはネットワークまたはモデムの接続を認識しないため、これらのコマンドは機能しません。このコマンドを使用すると、コンソールが閉じてから再び開き、セッションに接続された状態が維持されます。セッションに対してexit
コマンドとlogout
コマンドを有効にする場合は、on-dtr-low
オプションを設定します。Google Cloud コンソールで [VM インスタンス] ページに移動します。
ローカル パスワードを追加する VM を選択します。
[編集] をクリックします。
Linux
[メタデータ] > [自動化] セクションに移動します。
VM に既存の起動スクリプトがある場合は、それをコピーして安全な場所に貼り付けます。
次の起動スクリプトを追加します。
#!/bin/bash useradd USERNAME echo USERNAME:PASSWORD | chpasswd usermod -aG google-sudoers USERNAME
次のように置き換えます。
- USERNAME: 追加するユーザー名
- PASSWORD: ユーザー名のパスワード一部のオペレーティング システムでは最小限のパスワードの長さと複雑さが必要になることがあるため、単純なパスワードは使用しないでください。
Windows
- [カスタム メタデータ] セクションに移動します。
- VM に期限切れの起動スクリプトがある場合は、それをコピーして安全な場所に貼り付けます。
- [項目を追加] をクリックします。
- [キー] フィールドに「
windows-startup-script-cmd
」と入力します。 [値] フィールドに次のように入力します。
net user USERNAME PASSWORD /ADD /Y net localgroup administrators USERNAME /ADD
次のように置き換えます。
- USERNAME: 追加するユーザー名
- PASSWORD: ユーザー名のパスワード
[保存] をクリックします。
VM を再起動するには、[リセット] をクリックします。詳細については、VM をリセットするをご覧ください。
プロンプトが表示されたら、ログイン情報を入力します。
ユーザーの作成後、VM から起動スクリプトを削除します。
VM に接続します。ここで、
instance-name
は実際のインスタンス名に置き換えます。gcloud compute ssh instance-name
VM で、次のコマンドを使用してローカル パスワードを作成します。このコマンドは、現在ログインしているユーザーのパスワードを設定します。
sudo passwd $(whoami)
プロンプトに従ってパスワードを作成します。
次に、インスタンスからログアウトして、シリアル コンソールに接続します。
プロンプトが表示されたら、ログイン情報を入力します。
次回の再起動まで一時的に有効にします。
sudo systemctl start serial-getty@ttyS1.service
次回の再起動後も常時有効にします。
sudo systemctl enable serial-getty@ttyS1.service
既存の
ttyS0.conf
ファイルのコピーにttyS1
の変更を加え、新しく/etc/init/ttyS1.conf
ファイルを作成してそれを反映させます。次に例を示します。Ubuntu 14.04 の場合:
sudo sh -c "sed -e s/ttyS0/ttyS1/g < /etc/init/ttyS0.conf > /etc/init/ttyS1.conf"
RHEL 6.8 および CentOS 6.8 の場合:
sudo sh -c "sed -ne '/^# # ttyS0/,/^# exec/p' < /etc/init/serial.conf | sed -e 's/ttyS0/ttyS1/g' -e 's/^# *//' > /etc/init/ttyS1.conf"
再起動せずに
ttyS1
でログイン プロンプトを開始します。sudo start ttyS1
ENTER
キーを押します。~B
を入力します(チルダと大文字のB
)。- Magic SysRq コマンドを入力します。
- Google Cloud コンソールで、[ログ エクスプローラ] ページに移動します。
- プルダウン メニューを開いて [GCE VM Instance] を選択します。
- 検索バーに「
ssh-serialport.googleapis.com
」と入力して、Enter を押します。 監査ログのリストが表示されます。ログにはシリアル コンソールとの接続と切断が記録されています。任意のエントリを展開して詳細情報を表示します。
protoPayload
プロパティを展開します。methodName
を探して、このログが適用されるアクティビティ(接続リクエストまたは接続解除リクエスト)を確認します。たとえば、このログでシリアル コンソールからの接続解除が追跡される場合、メソッド名は"google.ssh-serialport.v1.disconnect"
になります。同様に、接続ログには"google.ssh-serialport.v1.connect"
と記録されます。監査ログエントリは、シリアル コンソールでの各セッションの開始時と終了時に記録されます。google.rpc.Code.INVALID_ARGUMENT
: クライアントから無効なポート番号が提供されたか、クライアントが不明なチャネルに到達しようとしたために、接続が失敗しました。有効なポート番号のリストを参照してください。google.rpc.Code.PERMISSION_DENIED
: メタデータ サーバーでインタラクティブなシリアル コンソールを有効にしていませんでした。詳細については、シリアル コンソールでのインタラクティブ アクセスの有効化をご覧ください。google.rpcCode.UNAUTHENTICATED
: SSH 認証鍵が見つからないか、このインスタンスに一致する SSH 認証鍵が見つかりません。VM インスタンスに対して認証されていることを確認します。google.rpc.Code.UNKNOWN
: リクエストで不明なエラーが発生しました。GCE ディスカッション グループで Google にお問い合わせいただくか、バグを報告してください。標準の SSH クライアントで接続できず、
gcloud compute connect-to-serial-port
で接続できる場合は、gcloud compute connect-to-serial-port
に--dry-run
コマンドライン オプションを指定して実行してみてください。本来実行されるはずの SSH コマンドを確認して、使用しているコマンドとのオプションの違いを比較できます。ビットレート(ボーレート)の設定では、
stty 9600
などの任意の値を設定できますが、通常は実効レートが強制的に 115,200 bps(約 11.5 kB/sec)に設定されます。これは、多くの公開イメージではデフォルトで 9,600 などの低速なビットレートがシリアル コンソールに設定され、起動に時間がかかるためです。OS イメージによっては、シリアルポートのデフォルト値では都合が悪い場合があります。たとえば、CentOS 7 では、
stty icrnl
がコンソールの Enter キーのデフォルトであり、CR
(別名^M
)を送信します。パスワードの設定を開始するまで bash シェルによってこれがマスクされる場合があり、password:
プロンプトで動作が停止したように見える原因がわからず首をかしげることになります。公開イメージによっては、特定の方法でシェルをポートに接続しようとしたときに、デフォルトで無効になるジョブ コントロール キーがあります。これらのキーの例として、
^Z
や^C
が挙げられます。この問題は、setsid
コマンドで修正できる場合もありますが、修正できない場合、job control is disabled in this shell
メッセージが表示されたら、割り込みが必要なコマンドを実行しないように注意してください。ウィンドウのサイズをシステムに通知すると、bash やエディタがウィンドウを適切に管理できます。サイズを通知しなければ、bash やエディタは使用可能な行数と列数の不正確な想定に基づいてディスプレイを操作しようとするため、ディスプレイの動作に異常をきたすことがあります。設定を確認するには、
stty rows Y cols X
コマンドとstty -a
フラグを使用します。たとえば、ウィンドウが 120 文字 × 60 行の場合は、stty rows 60 cols 120
となります。たとえば、SSH を使用してマシン A からマシン B に接続し、さらにマシン C に接続してネストされた SSH セッションを作成した場合、チルダ(~)コマンドを使用して接続解除またはシリアル ブレーク信号の送信を行う際は、適切な SSH クライアントに到達するのに十分な数のチルダ文字をコマンドに追加する必要があります。1 つのチルダの後に続くコマンドはマシン A 上の SSH クライアントによって解釈され、2 つの連続したチルダ(Enter~~)はマシン B 上のクライアントによって解釈されるというように動作します。Enter キーは SSH の最も内側の宛先まで渡されるため、押す必要があるのは 1 回のみです。これは、チルダのエスケープ機能を備えた SSH クライアントを利用するときに例外なく当てはまります。
必要なチルダの数がわからなくなった場合は、Enter キーを押した後、インスタンスがチルダをエコーバックするまで 1 度に 1 回ずつチルダキーを押します。このときチェーンの終わりに到達したので、ネストの最も奥の SSH クライアントにチルダコマンドを送信するには、入力した回数より 1 少ない数のチルダが必要なことがわかります。
replay-lines=N
:N
にリプレイする行数を設定します。たとえば、N
が 50 の場合は、コンソール出力の最後の 50 行が含まれます。replay-bytes=N
: 直近のN
バイトをリプレイします。N
をnew
に設定して、クライアントにまだ送信されていないすべての出力をリプレイすることもできます。replay-from=N
: ユーザーが指定した絶対バイト インデックス以降の出力をリプレイします。getSerialPortOutput
リクエストを行うことで、シリアル コンソール出力の現在のバイト インデックスを取得できます。replay-from
を設定すると、他のすべてのリプレイ オプションは無視されます。replay-lines=N
およびreplay-bytes=new
- 指定した行数と、まだどのクライアントにも送信されていないすべての出力のうち、大きい方をリプレイします。このフラグの組み合わせを使用して接続する最初のクライアントには、シリアルポートに送信されたすべての出力が表示され、その後接続するクライアントには、最後の
N
行のみが表示されます。次に例を示します。 replay-lines=N
およびreplay-bytes=M
- これらのフラグで記述された行数またはバイト数のうち、少ない方までリプレイします。このオプションは、
N
の行数またはM
のバイト数を超えてリプレイすることはありません。 insert-stderr-note
: 出力が破棄されたことを示すメモを SSH クライアントのstderr
に挿入します。これはデフォルトのオプションです。ignore
: 出力を通知せずに破棄し、何もしません。disconnect
: 接続を停止します。getSerialPortOutput
API の詳細について学習する。- シリアルポート出力を VM インスタンスが削除された後でも保持して表示する方法について学習する。
- トラブルシューティングのヒントを読む。
- メタデータの適用について学習します。
- SSH 認証鍵について学習します。
REST
このページの REST API サンプルをローカル開発環境で使用するには、gcloud CLI に指定した認証情報を使用します。
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
詳細については、Google Cloud 認証ドキュメントの REST を使用して認証するをご覧ください。
シリアル コンソールでのインタラクティブ アクセスの有効化
個々の VM インスタンスまたはプロジェクト全体についてインタラクティブ シリアル コンソール アクセスを有効にします。
プロジェクトのアクセスの有効化
プロジェクトでインタラクティブ シリアル コンソール アクセスを有効にすると、そのプロジェクトに属するすべての VM インスタンスにアクセスできるようになります。
デフォルトでは、インタラクティブ シリアルポート アクセスは無効になっています。
serial-port-enable
キーをFALSE
に設定することで、明示的に無効にすることもできます。いずれの場合も、インスタンス単位の設定がプロジェクトレベルの設定やデフォルトの設定よりも優先されます。コンソール
gcloud
Google Cloud CLI を使用して、次のように
project-info add-metadata
コマンドを入力します。gcloud compute project-info add-metadata \ --metadata serial-port-enable=TRUE
REST
API では、
projects().setCommonInstanceMetadata
メソッドに対してリクエストを実行します。このとき、キーにserial-port-enable
、値にTRUE
を指定します。{ "fingerprint": "FikclA7UBC0=", "items": [ { "key": "serial-port-enable", "value": "TRUE" } ] }
VM インスタンスのアクセスを有効にする
特定のインスタンスに対してインタラクティブ シリアル コンソール アクセスを有効にします。インスタンス単位の設定が存在する場合は、その設定がプロジェクト レベルの設定より優先されます。プロジェクト レベルでアクセスが有効になっている場合でも、
serial-port-enable
にTRUE
の代わりにFALSE
を設定して、特定のインスタンスへのアクセスを無効にできます。同様に、プロジェクトが明示的またはデフォルトでアクセスが無効になっている場合でも、1 つ以上のインスタンスのアクセスを有効にできます。コンソール
gcloud
Google Cloud CLI を使用して、
instances add-metadata
コマンドを入力しinstance-name
をインスタンス名に置き換えます。gcloud compute instances add-metadata instance-name \ --metadata serial-port-enable=TRUE
REST
API で、
instances().setMetadata
メソッドに対するリクエストを実行します。このとき、キーにserial-port-enable
、値にTRUE
を指定します。POST https://compute.googleapis.com/compute/v1/projects/myproject/zones/us-central1-a/instances/example-instance/setMetadata { "fingerprint": "zhma6O1w2l8=", "items": [ { "key": "serial-port-enable", "value": "TRUE" } ] }
ベアメタル インスタンスのシリアル コンソールを構成する
ベアメタル インスタンスの場合は、シリアル コンソールのビットレート(ボーレート)を 115,200 bps(約 11.5 kB/sec)に引き上げます。速度を遅くすると、コンソール出力が文字化けするか、出力されなくなります。
ブートローダーの構成は、オペレーティング システムと OS バージョンによって異なります。手順については、OS ディストリビューターのドキュメントをご覧ください。
現在のセッションのコマンドラインでビットレートを変更する場合は、次のようなコマンドを使用します。
console=ttyS0,115200
GRUB 構成を変更する場合は、次のようなコマンドを使用します。
serial --speed=115200
実際のブートローダー構成を更新してください。これは、
update-grub
、grub2-mkconfig
、または同様のコマンドで実行できます。シリアル コンソールへの接続
Compute Engine では、Google Cloud リージョンごとにリージョン シリアル コンソール ゲートウェイが提供されます。VM のシリアル コンソールのインタラクティブ アクセスを有効にすると、リージョン シリアル コンソールに接続できます。
シリアル コンソールは、SSH 認証鍵を使用してユーザーを認証します。具体的には、SSH 公開鍵をプロジェクトまたはインスタンスのメタデータに追加し、秘密鍵は接続元のローカルマシンに保存する必要があります。gcloud CLI と Google Cloud コンソールを使用すると、SSH 認証鍵は自動でプロジェクトに追加されます。サードパーティのクライアントを使用している場合は、SSH 認証鍵を手動で追加しなければならない場合があります。
コンソール
VM のリージョン シリアル コンソールに接続する手順は次のとおりです。
gcloud
VM のリージョン シリアル コンソールに接続するには、
gcloud compute connect-to-serial-port
コマンドを使用します。gcloud compute connect-to-serial-port VM_NAME
--port=PORT_NUMBER次のように置き換えます。
その他の SSH クライアント
サードパーティの SSH クライアントでも、それが TCP ポート 9600 に接続できるのであれば、インスタンスのシリアル コンソールに接続できます。
VM のリージョン シリアル コンソールに接続するには、VM の OS に応じて次のいずれかのコマンドを実行します。
次のように置き換えます。
サードパーティの SSH クライアントを使用して接続できない場合は、
--dry-run
コマンドライン オプションを指定してgcloud compute connect-to-serial-port
コマンドを実行します。自動的に実行される SSH コマンドを確認して、コマンドとオプションを比較できます。安全な接続の設定
Google Cloud CLI 以外のサードパーティの SSH クライアントを使用し、Google のシリアルポート サーバーの SSH 認証鍵を確認することで、なりすまし攻撃や中間者攻撃を防ぐことができます。サーバーの SSH 認証鍵を確認するようにシステムを設定するには、次の手順を実施します。
Google は、セキュリティ上の理由により、Google シリアルポート サーバーの SSH 認証鍵を変更することがあります。クライアントがサーバーキーを認証できない場合は、すぐに接続の動作を中止し、前記の手順で新しい Google シリアルポート サーバーの SSH 認証鍵をダウンロードします。
ホストキーを更新しても引き続きクライアントでホスト認証エラーが発生する場合は、シリアルポートへの接続手順を中止し、Google サポートにお問い合わせください。ホスト認証が失敗している接続では、認証情報を入力しないでください。
シリアル コンソールからの接続解除
シリアル コンソールから接続を解除するには:
その他のコマンドを検索するには、
~?
を入力します。または、SSH のマニュアル ページを調べることができます。man ssh
次のいずれかの方法で接続を解除しないでください。
ログイン プロンプトを使用したシリアル コンソールへの接続
完全に起動した VM で発生した問題や、VM がシングル ユーザーモードで起動した後に発生した問題のトラブルシューティングでシリアル コンソールにアクセスしたときに、ログイン情報を求めるプロンプトが表示される場合があります。
デフォルトでは、Google 提供の Linux システム イメージは、ローカル ユーザーにパスワード ベースのログインを許可するように構成されていません。ただし、Google 提供の Windows イメージは、ローカル ユーザーにパスワード ベースのログインを許可するように構成されています。
シリアルポート ログインが構成されたイメージを VM で実行している場合は、プロンプトが表示されたときにシリアル コンソールにログインできるように、VM にローカル パスワードを設定する必要があります。ローカル パスワードは、VM に接続した後に設定できます。また、起動スクリプトで設定することもできます。
起動スクリプトを使用したローカル パスワードの設定
起動スクリプトを使用して、VM の作成中または作成後にシリアル コンソールに接続できるようにするローカル パスワードを設定できます。
以下では、VM の作成後にローカル パスワードを設定する方法について説明します。
VM で
passwd
を使用したローカル パスワードの設定VM 上でユーザーのローカル パスワードを設定し、そのパスワードを使ってその VM のシリアル コンソールにログインできるようにするには、次の手順を行います。
他のシリアルポートのログインの設定
ほとんどの Linux オペレーティング システムでは、デフォルトによりポート 1 でログイン プロンプトが有効になっています。しかし、ポート 1 に出力されるロギングデータや他の情報がポートの処理能力を超えることがあります。そのような場合は、次のコマンドのいずれかを VM で実行して、ポート 2(ttyS1)など別のポートでログイン プロンプトを有効にできます。VM の利用可能なポートのリストについては、シリアルポート番号についてをご覧ください。
次の表に、シリアル コンソールのログインとデフォルトのポートが事前構成されたイメージを示します。
OS ログイン プロンプトのデフォルト ポート サービス管理 CentOS 6 1 upstart
CentOS 7 1 systemd
CoreOS 1 systemd
COS 1 systemd
Debian 8 1 systemd
Debian 9 1 systemd
OpenSUSE 13 1 systemd
OpenSUSE Leap 1 systemd
RHEL 6 1 upstart
RHEL 7 1 systemd
SLES 11 1 sysvinit
SLES 12 1 systemd
Ubuntu 14.04 1 upstart
Ubuntu 16.04 1 systemd
Ubuntu 17.04 1 systemd
Ubuntu 17.10 1 systemd
Windows COM2 なし 他のシリアルポートでログイン プロンプトを有効にするには、次の手順に従います。
systemd
systemd
を使用する Linux オペレーティングシステムでは、次のコマンドを実行します。upstart
upstart
を使用する Linux オペレーティングシステムでは、次のコマンドを実行します。sysvinit
sysvinit
を使用する Linux オペレーティング システムの場合は、次の一連のコマンドを実行します。sudo sed -i~ -e 's/^#T([01])/T\1/' /etc/inittab sudo telinit q
シリアルポート番号について
仮想マシン インスタンスには、それぞれ 4 つのシリアルポートがあります。
getSerialPortOutput
API との整合性を保つため、ポートにはそれぞれ 1 から 4 の番号が付いています。Linux やその他の類似のシステムでは、シリアルポートに 0 から 3 の番号が付いています。たとえば、多くのオペレーティング システムでは、対応するデバイスは/dev/ttyS0
から/dev/ttyS3
です。Windows は、シリアルポートをCOM1
からCOM4
で参照します。Windows ではCOM3
、Linux ではttyS2
と表されるデバイスには、ポート 3 を指定します。次の表を利用して、接続先のポートを確認できます。仮想マシン インスタンスのシリアルポート Linux 標準のシリアルポート Windows の COM ポート 1
/dev/ttyS0
COM1
2
/dev/ttyS1
COM2
3
/dev/ttyS2
COM3
4
/dev/ttyS3
COM4
多くの Linux イメージは、カーネルとシステム プログラムからのメッセージのロギングに、ポート 1(
/dev/ttyS0
)を使用しています。シリアル ブレークの送信
Magic SysRq キー機能を使うと、システムの状態に関係なく低レベルの作業ができます。たとえば、ファイル システムの同期、インスタンスの再起動、プロセスの強制終了、ファイル システムのマウント解除などに、Magic SysRq キーの機能を利用できます。
シミュレートされたシリアル ブレークを使用して Magic SysRq コマンドを送信するには、次の手順に従います。
シリアル コンソール監査ログの表示
Compute Engine により、インスタンスのシリアル コンソールの接続と接続解除を行ったユーザーを追跡する監査ログが提供されます。ログを表示するには、ログビューアの権限を持っているか、プロジェクトの閲覧者または編集者である必要があります。
監査ログでは、次の操作ができます。
ログタイプに応じてさまざまな監査ログプロパティがあります。たとえば、接続に関する監査ログには接続ログに固有のプロパティ、切断に関する監査ログには切断に固有のプロパティがあります。また、監査ログの一部のプロパティは、この 2 つのログタイプ間で共有されます。
シリアル コンソールのすべてのログ
次の表に、シリアル コンソール ログの監査ログプロパティとその値を示します。
プロパティ 値 requestMetadata.callerIp
接続元の IP アドレスとポート番号。 serviceName
ssh-serialport.googleapis.com
resourceName
関連するシリアル コンソールを示すための、プロジェクト ID、ゾーン、インスタンス名、シリアルポート番号を含む文字列。たとえば、 projects/myproject/zones/us-east1-a/instances/example-instance/SerialPort/2
は、インスタンスexample-instance
(COM2 または /dev/ttyS1 とも呼ばれる)のポート番号 2 です。resource.labels
インスタンス ID、ゾーン、プロジェクト ID を識別するプロパティ。 timestamp
セッションの開始時と終了時を示すタイムスタンプ。 severity
NOTICE
operation.id
セッションを一意に識別する ID 文字列。これを使用して、接続解除エントリを接続エントリに関連付けることができます。 operation.producer
ssh-serialport.googleapis.com
接続ログ
次の表に、接続ログに固有の監査ログプロパティとその値を示します。
プロパティ 値 methodName
google.ssh-serialport.v1.connect
status.message
Connection succeeded.
request.serialConsoleOptions
リクエストで指定された、シリアルポート番号などの任意のオプション。 request.@type
type.googleapis.com/google.compute.SerialConsoleSessionBegin
request.username
このリクエストに対して指定されたユーザー名。これは、照合する公開鍵の選択に使用します。 operation.first
TRUE
status.code
接続リクエストが成功した場合、 status.code
の値google.rpc.Code.OK
によりオペレーションがエラーなしで正常に完了したことが示されます。このプロパティの列挙値は0
のため、status.code
プロパティは表示されません。ただし、status.code
の値がgoogle.rpc.Code.OK
であることをチェックするコードはすべて正常に機能します。切断ログ
次の表に、切断ログに固有の監査ログプロパティとその値を示します。
プロパティ 値 methodName
google.ssh-serialport.v1.disconnect
response.duration
セッションの持続時間(秒)。 response.@type
type.googleapis.com/google.compute.SerialConsoleSessionEnd
operation.last
TRUE
接続の失敗ログ
接続が失敗すると、Compute Engine で監査ログエントリが作成されます。接続の失敗ログは、成功した接続エントリと非常に似ていますが、接続の失敗を示すために次のプロパティがあります。
プロパティ 値 severity
ERROR
status.code
エラーを最もよく表す標準的な Google API エラーコード。表示される可能性のあるエラーコードは次のとおりです。
status.message
人が読める形式の、このエントリのメッセージ。 インタラクティブ シリアル コンソール アクセスを無効にする
インタラクティブ シリアル コンソール アクセスを無効にするには、特定のインスタンスまたはプロジェクトのメタデータを変更するか、インタラクティブ シリアル コンソール アクセスを無効にする組織ポリシーを組織の一部である 1 つ以上のプロジェクトのすべての VM インスタンスに設定します。
特定のインスタンスまたはプロジェクトのインタラクティブ シリアル コンソールを無効にする
プロジェクトのオーナー、編集者、
compute.instanceAdmin.v1
のロールを付与されたユーザーは、特定のインスタンスまたはプロジェクトのメタデータを変更して、シリアル コンソールへのアクセスを無効にできます。シリアル コンソール アクセスを有効にする場合と同様に、serial-port-enable
メタデータをFALSE
に設定します。serial-port-enable=FALSE
たとえば、Google Cloud CLI を使用して、このメタデータを次のように特定のインスタンスに適用できます。
gcloud compute instances add-metadata instance-name \ --metadata=serial-port-enable=FALSE
メタデータをプロジェクトに適用するには、次のようにします。
gcloud compute project-info add-metadata \ --metadata=serial-port-enable=FALSE
組織のポリシーによりインタラクティブ シリアル コンソール アクセスを無効にする
組織にて
orgpolicy.policyAdmin
のロールが付与されているユーザーは、メタデータ サーバーでインタラクティブ シリアル コンソール アクセスが有効かどうかにかかわらず、シリアル コンソールへのインタラクティブ アクセスを禁止する組織ポリシーを設定できます。このポリシーが設定されると、serial-port-enable
メタデータキーよりも優先され、組織またはプロジェクトのどのユーザーもインタラクティブ シリアル コンソール アクセスを有効にできなくなります。デフォルトでは、この制約はFALSE
に設定されています。インタラクティブ シリアル コンソール アクセスを無効化する制約は次の通りです。
compute.disableSerialPortAccess
組織でこのポリシーを設定するには、次の手順に従ってください。ポリシーの設定後、プロジェクトごとに除外の設定を行えます。
gcloud
Google Cloud CLI を使用してポリシーを設定するには、
resource-manager enable-enforce
コマンドを実行します。ここで、organization-id
は実際の組織 ID に置き換えます。例:1759840282
。gcloud resource-manager org-policies enable-enforce \ --organization organization-id compute.disableSerialPortAccess
REST
API でポリシーを設定するには、次の URL に
POST
リクエストを行います。ここで、organization-name
は実際の組織名に置き換えます。例:organizations/1759840282
。POST https://cloudresourcemanager.googleapis.com/v1/organization-name:setOrgPolicy
リクエストの本文には、
policy
オブジェクトに次の制約を設定します。"constraint": "constraints/compute.disableSerialPortAccess"
次に例を示します。
{ "policy": { "booleanPolicy": { "enforced": TRUE }, "constraint": "constraints/compute.disableSerialPortAccess" } }
このポリシーは直ちに有効になるため、この組織配下のプロジェクトでは、シリアル コンソールへのインタラクティブ アクセスが許可されなくなります。
ポリシーを一時的に無効にするには、
disable-enforce
コマンドを使用します。gcloud resource-manager org-policies disable-enforce \ --organization organization-id compute.disableSerialPortAccess
また、API リクエストの本文の
enforced
パラメータにFALSE
を設定することもできます。{ "policy": { "booleanPolicy": { "enforced": FALSE }, "constraint": "constraints/compute.disableSerialPortAccess" } }
組織ポリシーをプロジェクト レベルで設定する
同じ組織ポリシーをプロジェクトごとに設定できます。これにより、組織レベルの設定が上書きされます。
gcloud
特定のプロジェクトに対してこのポリシーの強制適用を無効にするには、次のコマンドを実行します。ここで、
project-id
は実際のプロジェクト ID に置き換えます。gcloud resource-manager org-policies disable-enforce \ --project project-id compute.disableSerialPortAccess
enable-enforce
コマンドに同じ値を適用すると、このポリシーの強制適用を有効にできます。REST
API では、次の URL に対して
POST
リクエストを行い、プロジェクトのインタラクティブ シリアル コンソール アクセスを有効にできます。このとき、project-id
はプロジェクト ID に置き換えます。POST https://cloudresourcemanager.googleapis.com/v1/projects/project-id:setOrgPolicy
リクエストの本文には、次の制約を設定した
policy
オブジェクトを含めます。"constraint": "constraints/compute.disableSerialPortAccess"
次に例を示します。
{ "policy": { "booleanPolicy": { "enforced": FALSE }, "constraint": "constraints/compute.disableSerialPortAccess" } }
ヒントとコツ
詳細オプション
シリアルポートでは、次の詳細オプションも使用できます。
最大接続数の管理
max-connections
プロパティを設定すると、同時にこのシリアルポートに接続できる接続数を制御できます。デフォルトの最大接続数は 5 です。次に例を示します。gcloud compute connect-to-serial-port instance-name \ --port port-number \ --extra-args max-connections=3
ssh -i private-ssh-key-file -p 9600 project-id.zone.instance-name.username.max-connections=3@ssh-serialport.googleapis.com
リプレイ オプションの設定
デフォルトでは、シリアル コンソールに接続するたびに、データの最後の 10 行が別の SSH クライアントに表示されたかどうかに関係なく、その 10 行のリプレイを受信します。この設定を変更して返される行数と内容を管理するには、次のオプションを指定します。
Google Cloud CLI を使用して、
connect-to-serial-port
コマンドに次を追加します。ここで、N
は指定された行数(あるいは、選択するリプレイ オプションに応じて、バイト数または絶対バイト インデックス)になります。--extra-args replay-lines=N
サードパーティの SSH クライアントを使用している場合は、SSH コマンドにこのオプションを指定します。
ssh -i private-ssh-key-file -p 9600 myproject.us-central1-f.example-instance.jane.port=3.replay-lines=N@ssh-serialport.googleapis.com
また、これらのオプションを組み合わせて使用することもできます。次に例を示します。
gcloud compute connect-to-serial-port instance-name--port port-number --extra-args replay-lines=N,replay-bytes=new
ssh -i private-ssh-key-file -p 9600 project-id.zone.instance-name.username.replay-lines=N.replay-bytes=new@ssh-serialport.googleapis.com
gcloud compute connect-to-serial-port instance-name--port port-number --extra-args replay-lines=N,replay-bytes=M
ssh -i private-ssh-key-file -p 9600 project-id.zone.instance-name.username.replay-lines=N.replay-bytes=M@ssh-serialport.googleapis.com
破棄された出力の処理
各シリアルポート出力の最新の 1 MiB は常に利用でき、通常は SSH クライアントでシリアルポートからの出力が欠落することはありません。何かの理由で SSH クライアントが一定期間出力の受け入れを停止しているのに接続解除は行わず、1 MiB を超える新しいデータが生成されている場合、SSH クライアントで出力の一部が欠落する可能性があります。SSH クライアントがシリアル コンソール ポートの出力に対応できるだけの十分な速度でデータを受け入れていない場合は、
on-dropped-output
プロパティを設定してコンソールの動作方法を決定できます。このプロパティには次のオプションを設定できます。
次に例を示します。
gcloud compute connect-to-serial-port instance-name \ --port port-number \ --extra-args on-dropped-output=ignore
ssh -i private-ssh-key-file -p 9600 project-id.zone.instance-name.username.on-dropped-output=ignore@ssh-serialport.googleapis.com
exit コマンドまたは logout コマンドを使用した接続解除の有効化
シリアル コンソールに接続するときに、
on-dtr-low
プロパティをdisconnect
に設定すると、exit または logout コマンドによる接続解除を有効にできます。Google Cloud CLI で、
connect-to-serial-port
コマンドに次のフラグを追加します。--extra-args on-dtr-low=disconnect
サードパーティの SSH クライアントを使用している場合は、SSH コマンドにこのオプションを指定します。
ssh -i private-ssh-key-file -p 9600 myproject.us-central1-f.example-instance.jane.port=3.on-dtr-low=disconnect@ssh-serialport.googleapis.com
disconnect
オプションを有効にすると、インスタンスを再起動しているとき、オペレーティング システムが起動中にシリアルポートをリセットするため、インスタンスで 1 回以上接続の切断が発生する可能性があります。on-dtr-low
オプションのデフォルトの設定はnone
です。デフォルトの設定none
を使用すると、シリアル コンソールから接続を解除せずにインスタンスを再起動できますが、コンソールはexit
コマンドやlogout
コマンドなどの通常の方法を使用するか、Ctrl+D などの通常のキーの組み合わせを使用しても接続が解除されなくなります。次のステップ
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2024-11-19 UTC。
-