Topik ini menjelaskan masalah umum dan solusinya saat Anda menghubungkan ke server menggunakan Bastionhost.
Apa yang harus saya lakukan jika gagal mengakses server melalui Bastionhost?
Uji koneksi antara instans Bastionhost dan alamat IP serta port server. Untuk informasi selengkapnya, lihat Diagnostik jaringan.
Jika pengujian konektivitas gagal, lakukan pemecahan masalah sebagai berikut:
Periksa apakah nomor port server telah diubah ke port protokol non-standar. Jika ya, Anda dapat memodifikasi port layanan host pada halaman Assets di konsol Bastionhost. Untuk informasi selengkapnya, lihat Memodifikasi port layanan host.
Periksa apakah grup keamanan mengizinkan lalu lintas dari alamat IP egress instans Bastionhost. Anda dapat menemukan alamat IP egress tersebut dalam daftar instans di konsol Bastionhost. Untuk informasi selengkapnya tentang cara menambahkan aturan grup keamanan, lihat Mengelola aturan grup keamanan.
Periksa apakah kebijakan keamanan di server memblokir akses dari instans Bastionhost. Periksa kebijakan pemblokiran di ACL jaringan, grup keamanan, Cloud Firewall, dan firewall internal server, seperti iptables atau Windows Firewall.
Periksa apakah file konfigurasi `/etc/hosts.allow` dan `/etc/hosts.deny` di server membatasi akses dari instans Bastionhost.
Periksa apakah perlindungan Cloud Firewall diaktifkan untuk instans Bastionhost dan apakah ada kebijakan keamanan yang dikonfigurasi untuk memblokir akses. Untuk informasi selengkapnya, lihat Praktik terbaik untuk kebijakan akses dalam penyebaran bersama Cloud Firewall dan Bastionhost.
Jika instans Bastionhost gagal mengakses server melalui jaringan internal, periksa apakah koneksi jaringan telah dibuat di antara keduanya. Untuk informasi selengkapnya, lihat Praktik terbaik untuk skenario O&M hibrida.
Periksa apakah alamat IP server bertentangan dengan alamat IP egress instans Bastionhost atau alamat IP yang diresolusi dari titik akhir internal. Konflik semacam ini dapat mencegah data server mencapai instans Bastionhost.
Periksa apakah server menggunakan Alamat IP publik untuk jaringan pribadi. Jika demikian, Anda dapat mengonfigurasi pengaturan ini di Bastionhost. Untuk informasi selengkapnya, lihat Mengonfigurasi Bastionhost.
Jika pengujian konektivitas berhasil, lakukan pemecahan masalah sebagai berikut:
Coba sambungkan langsung ke server dengan melewati instans Bastionhost. Jika koneksi gagal, lakukan pemecahan masalah terkait koneksi protokol di server. Untuk informasi selengkapnya, lihat Metode untuk memecahkan masalah kegagalan koneksi jarak jauh ke instans Windows dan Panduan pemecahan masalah kegagalan login jarak jauh ke instans Linux menggunakan SSH.
Jika Anda dapat terhubung ke server secara langsung tetapi tidak melalui instans Bastionhost, periksa pesan kesalahan spesifik. Untuk informasi selengkapnya, lihat Pesan kesalahan O&M umum.
Jika langkah-langkah pemecahan masalah di atas tidak menyelesaikan masalah, Anda dapat mengirimkan tiket.
Apa yang harus saya lakukan jika terjadi kesalahan verifikasi kata sandi untuk akun host baru?
Anda dapat menggunakan metode berikut untuk menyelesaikan masalah ini:
Gejala 1: Verifikasi mengalami timeout atau gagal.
Timeout verifikasi biasanya disebabkan oleh ketidaktersediaan jaringan. Pertama-tama, uji konektivitas antara instans Bastionhost dan aset. Untuk informasi selengkapnya, lihat Diagnostik jaringan.
Jika konektivitas tidak normal, koneksi jaringan antara instans Bastionhost dan host mungkin tidak tersedia. Untuk informasi selengkapnya, lihat Masalah koneksi server.
Jika konektivitas normal tetapi verifikasi tetap mengalami timeout atau gagal, sinkronisasi jaringan mungkin tertunda. Anda dapat menyimpan kata sandi akun ke instans Bastionhost, lalu coba lakukan operasi dan pemeliharaan (O&M) pada aset tersebut. Untuk informasi selengkapnya tentang cara menyimpan kata sandi akun ke Bastionhost, lihat Mengonfigurasi akun host.
Gejala 2: Verifikasi gagal karena kata sandi salah.
Saat autentikasi kata sandi, kata sandi akun yang Anda masukkan harus sama dengan yang ditetapkan pada aset. Periksa apakah Anda memasukkan kata sandi akun yang benar. Untuk informasi selengkapnya, lihat Mengonfigurasi akun host.
Jika Anda melakukan O&M pada host Linux, periksa apakah akun root atau autentikasi kata sandi dinonaktifkan dalam file ssh_config.
Mengapa host tidak ditampilkan di halaman O&M?
Pengguna Resource Access Management (RAM) tidak diberikan izin pada host tersebut. Anda dapat memberikan izin Pengguna RAM pada host tersebut, lalu periksa kembali. Untuk informasi selengkapnya, lihat Memberikan izin pengguna pada aset dan akun aset.
Anda tidak masuk sebagai Pengguna RAM yang benar. Masuklah ke konsol Bastionhost sebagai Pengguna RAM yang telah diberikan izin pada host tersebut.
Mengapa akun EMPTY ditampilkan setelah saya masuk ke Bastionhost?
Jika Anda memilih Allow Users To Access Assets Without Being Granted Permissions On Asset Accounts di Pengaturan Sistem dan memberikan izin insinyur O&M hanya pada aset tetapi tidak pada akun host-nya, akun EMPTY akan ditampilkan saat masuk. Untuk informasi selengkapnya tentang cara memberikan izin pada akun host, lihat Memberikan izin pengguna pada akun aset.
Apa yang harus saya lakukan jika gagal mengakses server dari Bastionhost menggunakan autentikasi berbasis kunci?
Masalah ini hanya terjadi pada instans Bastionhost yang menjalankan versi sebelum V3.2.38.
Pada beberapa sistem operasi, seperti Rocky 9 dan Ubuntu 22.04 atau yang lebih baru, server yang menggunakan OpenSSH 8.7 atau yang lebih baru secara default menonaktifkan algoritma tanda tangan kunci publik ssh-rsa. Hal ini menyebabkan kegagalan saat Bastionhost mencoba mengakses server menggunakan autentikasi berbasis kunci. Anda dapat mengikuti langkah-langkah berikut untuk mengonfigurasi file sshd_config dan mengaktifkan secara manual parameter untuk algoritma tanda tangan kunci publik ssh-rsa di server.
Buka file konfigurasi sshd_config.
vim /etc/ssh/sshd_configTambahkan konten berikut ke file konfigurasi sshd_config dan simpan file tersebut.
HostKeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms +ssh-rsaMulai ulang layanan sshd.
systemctl restart sshd