すべてのプロダクト
Search
ドキュメントセンター

Elastic Compute Service:診断項目と結果

最終更新日:Jul 11, 2025

このトピックでは、Elastic Compute Service (ECS) コンソールの診断項目と、セルフサービス診断機能でサポートされている API 診断メトリックについて説明します。また、診断範囲と推奨される操作についても説明します。

ECS コンソールの診断タイプ

インスタンスヘルス診断機能では、以下のタイプの診断がサポートされています。

説明
  • コンピューティングサービスヘルス、ネットワークサービスヘルス、ストレージサービスヘルス、およびインスタンス構成管理ヘルスの診断で発見された例外は、リアルタイムの例外ではありません。診断結果には、過去 12 時間以内に発生した例外が含まれます。これらの例外は、リアルタイムで修正する必要がない場合があります。

  • セキュリティ制御ヘルス、課金、リソースクォータ、およびインスタンスオペレーティングシステム構成の診断で発見された例外は、リアルタイムの例外です。これらの例外はリアルタイムで修正することをお勧めします。

コンピューティングサービスヘルスの診断項目

ECS コンソールの診断項目

説明

診断範囲と推奨される操作

リソース不足

CPU またはメモリリソースが不足しているため、インスタンスを起動できません。

必要な物理 CPU またはメモリリソースが十分にあるかどうかを確認します。

エコノミーモードで停止したインスタンスを起動する場合など、システムがインスタンスにリソースを再割り当てしようとしたときに物理リソースが不足していると、インスタンスを起動できません。数分待ってから再試行するか、別のゾーンまたはリージョンに別のインスタンスを作成します。

インスタンスオペレーティングシステムの例外

インスタンスオペレーティングシステムで、カーネルパニック例外、メモリ不足 (OOM) 例外、または内部ダウンタイムが発生しています。

インスタンスオペレーティングシステムに、カーネルパニック、OOM 例外、内部ダウンタイムなどの障害が存在するかどうかを確認します。

これらの障害は、インスタンスオペレーティングシステムのインスタンスまたはユーザープログラムの構成が不適切であることが原因である可能性があります。インスタンスを再起動して回復できます。

インスタンス仮想化の例外

インスタンスが応答しないか、実行中に予期せず停止します。

インスタンスの基盤となる仮想化レイヤーのコアサービスに例外が存在するかどうかを確認します。

例外が存在する場合、インスタンスが応答しないか、予期せず停止する可能性があります。インスタンスを再起動して回復できます。

インスタンスホストのアラート

インスタンスをホストする物理デバイスでアラートがトリガーされます。

インスタンスをホストする基盤となる物理サーバーに障害が存在するかどうかを確認します。

基盤となる物理サーバーに障害が存在する場合、インスタンスの実行状態またはパフォーマンスに影響を与える可能性があります。インスタンスを再起動して回復できます。

インスタンスのパフォーマンス制限

バースト可能インスタンスは標準モードです。

バースト可能インスタンスの CPU クレジットが高パフォーマンスを維持するのに十分かどうかを確認します。

CPU クレジットが不足している場合、インスタンスはパフォーマンスをバーストできず、ピーク時にベースラインパフォーマンスしか提供できません。

インスタンス CPU の例外

インスタンスが CPU を奪い合っているか、CPU を専用インスタンスにバインドできないために例外が発生しました。

共有インスタンスが基盤となるレイヤーで CPU を奪い合っているかどうかを確認します。

共有インスタンスが基盤となるレイヤーで CPU を奪い合っている場合、専用インスタンスは CPU を取得できず、他の例外が発生する可能性があります。インスタンスを再起動して回復できます。

インスタンス管理システムの例外

インスタンスのバックエンド管理システムで例外が発生しました。

インスタンスのバックエンド管理システムが期待どおりに動作しているかどうかを確認します。

システムが期待どおりに動作していない場合、インスタンスで例外が発生する可能性があります。インスタンスを再起動して回復できます。

インスタンスのパフォーマンスが一時的に低下

基盤となるソフトウェアまたはハードウェアの問題により、インスタンスのパフォーマンスが一時的に低下しているかどうかを確認します。

基盤となるソフトウェアまたはハードウェアの問題により、インスタンスのパフォーマンスが一時的に低下しているかどうかを確認します。

インスタンスのパフォーマンスが低下している場合、パフォーマンスが低下している時間が表示されます。インスタンスの履歴イベントまたはシステムログを表示して、パフォーマンス低下の原因を特定できます。詳細については、「履歴システムイベントを表示する」および「システムログとスクリーンショットを表示する」をご参照ください。

ネットワークサービスヘルスの診断項目

ECS コンソールの診断項目

説明

診断範囲と推奨される操作

インスタンスネットワークリンクでのパケット損失

インスタンスの物理デバイスまたはネットワークサービスでパケットが失われています。

インスタンスのネットワークリンクでパケット損失が発生しているかどうかを確認します。

問題が発生した場合、ネットワーク接続またはスループットに影響します。たとえば、ECS インスタンスへの接続が失敗するか、ネットワークアクセスが遅くなります。インスタンスを再起動して回復できます。

ネットワーク構成の不整合

インスタンスのネットワーク構成が、基盤となるサービスの構成と一致していません。

インスタンスのネットワーク構成がサービスの構成と一致しているかどうかを確認します。

不整合が存在する場合、インスタンスネットワークのパフォーマンスに影響します。インスタンスを再起動して回復できます。

インスタンスリンクレイヤーの例外

インスタンスのネットワークインターフェースコントローラー (NIC) のリンクレイヤーで例外が発生しました。

NIC にアドレス解決プロトコル (ARP) リクエストを送信して、インスタンスの基本的なネットワーク構成が正常かどうかを確認します。

リクエストが失敗した場合、インスタンスは正常に起動されないか、ネットワーク構成が異常です。インスタンスを再起動して回復できます。

NIC ロードの例外

インスタンスの NIC のロード中に例外が発生しました。

インスタンスの NIC をロードできるかどうかを確認します。

NIC をロードできない場合、インスタンスのネットワーク接続に影響します。たとえば、インスタンスに接続できません。インスタンスを再起動して回復できます。

NIC でのパケット損失

NIC でインバウンドまたはアウトバウンドのパケット損失が発生しました。

NIC でインバウンドまたはアウトバウンドのパケット損失が発生したかどうかを確認します。パケット損失が存在する場合、インスタンスのネットワーク接続またはスループットに影響します。たとえば、インスタンスに接続できないか、ネットワーク速度が遅くなります。インスタンスを再起動して回復できます。

ネットワーク接続の例外

NIC 接続を確立できないか、最大接続数に達しました。

インスタンスの NIC で接続を確立できるかどうかを確認します。

NIC で接続を確立できない場合、または最大接続数に達した場合、インスタンスのネットワーク接続またはスループットに影響します。たとえば、インスタンスに接続できないか、ネットワーク速度が遅くなります。インスタンスを再起動して回復できます。

DDoS 保護状態の異常

インスタンスの DDoS 保護状態を確認し、インスタンスのパブリック IP アドレスが DDoS 攻撃を受けているかどうかを確認します。

インスタンスのパブリック IP アドレスが DDoS 攻撃を受けているかどうかを確認します。

Alibaba Cloud が提供する無料の Anti-DDoS Origin サービスは、悪意のあるトラフィックをスクラブし、DDoS 攻撃による可用性の低下を軽減するのに役立ちます。悪意のあるトラフィックの量がインスタンスの保護能力を超えると、インスタンスは使用できなくなったり、アクセスできなくなったりします。DDoS 攻撃の詳細については、「DDoS 攻撃とは」をご参照ください。

インスタンスを DDoS 攻撃から保護するために、他のアンチ DDoS サービスを購入できます。詳細については、「Alibaba Cloud アンチ DDoS ソリューションの比較」をご参照ください。

DDoS 攻撃を軽減するためのベストプラクティスについては、「DDoS 攻撃を軽減するためのベストプラクティス」をご参照ください。

バースト帯域幅の制限

インスタンスのバースト帯域幅が制限されているかどうかを確認します。

インスタンスのバースト帯域幅を確認します。

インスタンスのバースト帯域幅がインスタンスタイプに許可されている上限を超えると、ネットワークパフォーマンスがビジネスのボトルネックになります。帯域幅機能が高いインスタンスタイプにインスタンスをアップグレードすることをお勧めします。詳細については、「インスタンスタイプを変更する」をご参照ください。

説明

さまざまなインスタンスタイプのバースト帯域幅機能については、「インスタンスファミリの概要」をご参照ください。

ネットワークトラフィックのスロットリング

インスタンスの内部帯域幅とパブリック帯域幅の合計が、インスタンスタイプに許可されている最大帯域幅に達しているかどうかを確認します。

インスタンスの内部帯域幅とパブリック帯域幅の合計を確認します。

内部帯域幅とパブリック帯域幅の合計が、インスタンスタイプでサポートされている最大ベースライン帯域幅を超えると、ネットワークパフォーマンスがビジネスのボトルネックになります。帯域幅機能が高いインスタンスタイプにインスタンスをアップグレードすることをお勧めします。詳細については、「インスタンスタイプを変更する」をご参照ください。

説明

詳細については、「インスタンスファミリの概要」をご参照ください。

ストレージサービス 健全性診断項目

ECS コンソールでの診断項目

説明

診断範囲と推奨される操作

無効なディスクサイズ変更操作

Linux インスタンスのディスクのサイズが ECS コンソールで変更された後、さらにディスクサイズ変更操作が必要かどうかを確認します。

ECS コンソールでディスクサイズ変更操作が実行された後、インスタンスのディスクのサイズが変更されたかどうかを確認します。変更されていない場合は、インスタンスでコマンドを実行して、ディスクのパーティションとファイルシステムを拡張します。詳細については、「手順 1:ディスクのサイズを変更してディスク容量を拡張する」をご参照ください。

ディスク I/O ハング

インスタンス上のディスクで I/O ハングが発生しており、ディスクからデータを読み取ったり、ディスクにデータを書き込んだりできません。

インスタンスのシステムディスクで I/O ハングが発生したかどうかを確認します。ディスクのファイルシステムの読み取りおよび書き込み I/O 待機時間が長いため、インスタンスが不安定になったり、停止したりする可能性があります。

ディスクで I/O ハングが発生した場合、ディスクからデータを読み取ったり、ディスクにデータを書き込んだりできません。ディスクのパフォーマンスメトリックを確認することをお勧めします。詳細については、「クラウドディスクのモニタリングデータを表示する」をご参照ください。Alibaba Cloud Linux 2 を実行しているインスタンスで I/O ハングを確認する方法については、「ファイルシステムとブロックレイヤーの I/O ハングを検出する」をご参照ください。

ディスクの読み込み例外

ディスクの作成またはアタッチ時に例外が発生しました。

インスタンスの起動時にディスクをアタッチできるかどうかを確認します。

ディスクをインスタンスにアタッチできない場合、インスタンスが起動に失敗する可能性があります。インスタンスを停止して再起動します。インスタンスの回復のためにディスクを再アタッチすることもできます。ディスクをアタッチする方法については、「データディスクをアタッチする」をご参照ください。

ディスクの読み取り/書き込み制限

インスタンス上のディスクの I/O 待機時間が長いか、ディスク IOPS が上限に達しています。

インスタンスのシステムディスクの読み取りおよび書き込み I/O 待機時間と、ディスクが最大読み取りおよび書き込み IOPS に達しているかどうかを確認します。

ディスクが最大読み取りおよび書き込み IOPS に達した場合、ディスクの読み取りおよび書き込み操作は制限されます。ディスクメトリックを表示する方法については、「クラウドディスクのモニタリングデータを表示する」をご参照ください。前述の問題を防ぐために、ディスクの読み取りおよび書き込み頻度を減らすか、より高いパフォーマンスを提供できるカテゴリにディスクをアップグレードします。ディスクカテゴリの読み取りおよび書き込みパフォーマンスメトリックについては、「ブロックストレージのパフォーマンス」をご参照ください。

ディスクサイズ変更の例外

ディスクのサイズ変更後、オペレーティングシステムはファイルシステムのサイズを調整できません。

システムディスクのサイズ変更後、インスタンスのシステムディスク内のファイルシステムのサイズも変更されているかどうかを確認します。

ファイルシステムのサイズが変更されていない場合、リソース不足などの理由でディスクのサイズを変更できません。ディスクを使用できません。ディスクのサイズを再度変更する必要があります。さまざまなオペレーティングシステムでのディスクのサイズ変更方法と、ディスクのサイズ変更時に適用される制限については、「概要」をご参照ください。

インスタンス構成管理 健全性の診断項目

ECS コンソールでの診断項目

説明

診断範囲と推奨される操作

インスタンス起動例外

管理システムでインスタンスを起動できません。

インスタンスで起動操作を実行できるかどうかを確認します。

実行できない場合は、別のインスタンスを作成します。

コア操作エラー

インスタンスで実行した操作が失敗しました。

インスタンスで最近実行した操作が成功したかどうかを確認します。操作には、インスタンスの起動と停止、および構成のアップグレードが含まれます。

操作が失敗した場合は、繰り返します。

イメージ読み込み例外

インスタンスで使用されているイメージを読み込めません。

インスタンスで使用されているイメージを起動時に読み込めるかどうかを確認します。

システムまたはイメージの問題が原因で、イメージの読み込みに失敗する可能性があります。 回復のためにインスタンスを再起動できます。

セキュリティ コントロール 健全性の診断項目

ECS コンソールの診断項目

説明

診断範囲と推奨される操作

共通ポートのステータス

Windows インスタンスと Linux インスタンスの場合、インスタンスのセキュリティ グループでポート 3389 と 22 のトラフィックが許可されているかどうかを確認します。

インスタンスのセキュリティ グループで、共通ポートでのトラフィックが許可されているかどうかを確認します。

共通ポートでのトラフィックが拒否されている場合、一部のサービスが期待どおりに実行されないか、インスタンスにアクセスできない可能性があります。次のポートでインバウンド トラフィックを許可します。

  • SSH ポート 22

  • リモート デスクトップ プロトコル ( RDP ) ポート 3389

請求 健全性の診断項目

ECS コンソールでの診断項目

説明

診断範囲と推奨操作

サブスクリプションインスタンスの有効期限切れ

サブスクリプションインスタンスが有効期限切れになっているかどうかを確認します。

サブスクリプションインスタンスが有効期限切れになっているかどうかを確認します。

インスタンスが有効期限切れになると、インスタンスは停止し、アクセスできなくなります。 サブスクリプションインスタンスの有効期限が切れた後のリソースの状態の変化については、「サブスクリプション」をご参照ください。 サービスを回復するには、インスタンスを更新します。 詳細については、「サブスクリプションインスタンスを更新する」をご参照ください。

従量課金インスタンスが延滞のため停止しているかどうかを確認する

従量課金インスタンスが停止していて、延滞料金のために使用できないかどうかを確認します。

従量課金インスタンスに延滞料金があるかどうかを確認します。

延滞料金がある場合、インスタンスは停止され、使用できません。アカウント内で支払いが延滞になった後のリソースの状態の変化については、「従量課金」をご参照ください。アカウントに資金を追加してから、インスタンスを再度アクティブ化する必要があります。

インスタンスコンポーネントの延滞料金

アカウント内でインスタンスのディスクまたはネットワーク帯域幅が延滞料金のために使用できないかどうかを確認します。

サブスクリプションインスタンスに接続されている従量課金制ディスクまたは帯域幅が、アカウント内の延滞料金が原因で使用できないかどうかを確認します。

インスタンスコンポーネントの延滞料金がある場合、インスタンスへのアクセスにも影響します。 アカウントに資金を追加する必要があります。

リソースクォータ 健全性の診断項目

ECS コンソールでの診断項目

説明

診断範囲と推奨される操作

ディスク容量クォータ不足

ディスク容量がクォータに近づいています。

ECS コンソールにログインして、クォータの増加をリクエストします。詳細については、「ECS クォータ管理」をご参照ください。

イメージクォータ不足

アカウント内のイメージ数がクォータに近づいています。

イメージクォータを増やすには、Elastic Compute Service の一般クォータ ページに移動し、[適用][アクション] 列の [現在のアカウントが所有できるカスタムイメージの合計数] でクリックします。

ENI クォータ不足

アカウント内のセカンダリ Elastic Network Interface (ENI) の数がクォータに近づいています。

ECS コンソールでクォータの増加を申請します。詳細については、「ECS クォータ管理」をご参照ください。

NIC キュークォータ不足

インスタンスは NIC キューの最大数に達しました。

セキュリティグループクォータ不足

アカウント内のセキュリティグループの数がクォータに近づいています。

セキュリティグループクォータを増やすには、Elastic Compute Service の一般クォータ ページに移動し、[適用][アクション] 列の [セキュリティグループの最大数] でクリックします。

リソースのセキュリティグループクォータ不足

ENI が追加できるセキュリティグループの最大数に近づいています。

ECS コンソールでクォータの増加を申請します。詳細については、「ECS クォータの管理」をご参照ください。

ECS インスタンスまたは Elastic Network Interface が参加できるセキュリティグループ数の制限を調整すると、セキュリティグループ内のルールの最大数も変更されます。詳細については、「セキュリティグループ」をご参照ください。

セキュリティグループのルールクォータ不足

セキュリティグループ内のルールの数がクォータに近づいています。

ECS コンソールでクォータの増加を申請します。詳細については、「ECS クォータの管理」をご参照ください。

セキュリティグループ内のルールの最大数を調整すると、ECS インスタンスまたは Elastic Network Interface が参加できるセキュリティグループの数も変更されます。詳細については、「セキュリティグループ」をご参照ください。

Linux 関連の構成の診断項目

ECS コンソールでの診断項目

説明

診断範囲と推奨操作

CPU 使用率の合計

top コマンドの出力は、インスタンスの CPU 使用率が 80% を超えていることを示しています。

インスタンスの CPU 使用率の合計を確認します。

CPU 使用率が高い場合は、大量の CPU リソースを使用しているプロセスを特定し、それらが正常かどうかを判断します。 CPU リソースの使用状況のクエリ方法については、「Linux インスタンスの CPU 使用率または負荷が高い場合はどうすればよいですか。」をご参照ください。

ディスクの inode

ディスクの inode が十分かどうかを確認します。

インスタンス上のディスクの inode 使用量を確認します。

ディスクの inode 使用量が多い場合、ディスクにファイルを作成できないことがあります。必要に応じてディスクのサイズを変更します。詳細については、「概要」をご参照ください。

DHCP サービス

動的ホスト構成プロトコル ( DHCP ) が構成されている場合、ネットワーク関連プロセスが存在するかどうかを確認します。 存在しない場合、リースの有効期限が切れた後に IP アドレスが失われる可能性があります。

インスタンス上の eth0 NIC の DHCP プロセスを確認します。

DHCP プロセスが存在しない場合、リースの有効期限が切れた後にインスタンスの IP アドレスが更新に失敗し、ネットワークが中断される可能性があります。 DHCP を有効にする方法については、「Linux イメージでネットワークを DHCP として構成する方法」をご参照ください。

fstab 内のデバイス

fstab ファイルに存在しないデバイスの構成が含まれているかどうかを確認します。

インスタンス上の [/etc/fstab] ファイルを確認します。

[/etc/fstab] ファイルに存在しないデバイスの構成が含まれている場合、インスタンスが起動に失敗する可能性があります。 [/etc/fstab] ファイルから存在しないデバイスの構成を削除する方法の詳細については、「Linux インスタンスの /etc/fstab ファイルの構成エラーが原因でシステム起動例外が発生した場合の対処方法」をご参照ください。

fstab 内のデバイスのマウントステータス

fstab ファイル内のデバイスが正しくマウントされているかどうかを確認します。

インスタンス上の [/etc/fstab] ファイルを確認します。

[/etc/fstab] ファイル内でデバイスが自動的にマウントされるように設定されていない場合、インスタンスの再起動後にこれらのデバイスを使用することはできません。[ mount ] コマンドを実行してデバイスを手動でマウントするか、[/etc/fstab] ファイル内でデバイスが自動的にマウントされるように設定する必要があります。ディスクが自動的にマウントされるように設定する方法については、「fstab ファイルに UUID を設定してデータディスクを自動的にマウントする」をご参照ください。

fstab ファイル形式

fstab ファイルの内容が正しい形式であるかどうかを確認します。

インスタンス上の [/etc/fstab] ファイルを確認します。

[/etc/fstab] ファイルの形式が無効な場合、インスタンスが起動に失敗する可能性があります。 /etc/fstab ファイル形式の変更方法については、「Linux インスタンスの /etc/fstab ファイルの構成エラーが原因でシステム起動例外が発生した場合の対処方法」をご参照ください。

システムファイアウォールのステータス

システムファイアウォールが有効になっているかどうかを確認します。

ファイアウォール構成を確認します。

インスタンスでファイアウォールが有効になっていて、外部アクセスをブロックするようにルールが構成されている場合、インスタンスに接続できない可能性があります。ファイアウォールの有効化と無効化の方法については、「Linux ECS インスタンスでシステムファイアウォールを有効または無効にする」をご参照ください。

システムファイルステータス

重要なシステムファイルのステータスを確認します。

fsck ツールは、インスタンスのファイルシステムにおける例外を診断します。これにより、データ損失が発生し、インスタンスアクセス障害などの問題が発生する可能性があります。

ファイルシステムの確認および修復方法については、「Linux インスタンス上のファイルシステムを確認および修復する」をご参照ください。

制限の構成

制限の構成が正しいかどうかを確認します。

インスタンス上の /etc/security/limits.conf ファイルを確認します。

/etc/security/limits.conf ファイルの nofile の値が予想よりも大きい場合、インスタンスへの接続に失敗する可能性があります。制限システムパラメータの変更方法については、「Linux ECS インスタンスの制限構成ファイルで nofile パラメータの値を変更するにはどうすればよいですか。」をご参照ください。

メモリ設定

構成されているヒュージページのサイズが大きいかどうかを確認します。

インスタンス上の etc/sysctl.conf ファイルを確認します。

etc/sysctl.conf ファイルで設定されている Enormous Pages の数と Enormous Page サイズが大きい場合、Enormous Pages の合計サイズがインスタンスの合計メモリサイズを超える可能性があります。Enormous Pages の合計サイズは、次の式に基づいて計算されます。Enormous Pages の合計サイズ = Enormous Pages の数 × 各 Enormous Page のサイズ。Enormous Page サイズの調整方法については、「Linux ECS インスタンスで Enormous Page サイズを調整するにはどうすればよいですか。」をご参照ください。

共通ポートのリスニング状態

ポート 22 やポート 3389 などの共通ポートがリスニング状態にあるかどうかを確認します。

インスタンスの共通ポートを確認します。

共通ポートがリスニング状態にない場合、インスタンス上のアプリケーションにアクセスできない可能性があります。共通ポートを確認および変更する方法については、「Linux での TCP または UDP ポートのテスト メソッド」をご参照ください。

CPU 使用率が 50% を超えるプロセス

top コマンドの出力は、インスタンスの CPU 使用率が 50% を超えていることを示しています。

インスタンスのプロセスの CPU 使用率を確認します。

一部のプロセスの CPU 使用率が高い場合は、プロセスが正常かどうかを確認します。 CPU 使用率の確認方法については、「Linux インスタンスの CPU 使用率または負荷が高い場合はどうすればよいですか。」をご参照ください。

単一 CPU 使用率が高い

top コマンドの出力は、単一 CPU 使用率が 85% を超えていることを示しています。

一定期間にわたるインスタンスの単一 CPU 使用率を確認します。

単一 CPU 使用率が高い場合は、大量の CPU リソースを使用しているプロセスを特定し、それらが正常かどうかを判断します。 CPU 使用率の確認方法については、「Linux インスタンスの CPU 使用率または負荷が高い場合はどうすればよいですか。」をご参照ください。

主要システムプロセスの起動状態

重要なシステムプロセスが開始されているかどうかを確認します。

インスタンスの重要なシステムプロセスを確認します。

重要なシステムプロセスが実行中状態ではない場合、インスタンスにアクセスできない可能性があります。

NAT 環境のカーネルパラメーター

NAT 環境のカーネルパラメーターが有効かどうかを確認します。

インスタンス上の NAT 環境に関連するカーネルパラメーターを確認します。

NAT 環境に関連するカーネルパラメーターに例外が存在する場合、インスタンスに SSH 経由で接続できず、インスタンス上の HTTP サービスにアクセスするときに例外が発生します。[/etc/sysctl.conf] 内の [net.ipv4.tcp_tw_recycle][net.ipv4.tcp_timestamps] の値を確認して調整します。NAT 環境のカーネルパラメーターを修正する方法については、「クライアントに NAT を構成した後に ECS インスタンスまたは ApsaraDB RDS インスタンスにアクセスできないのはなぜですか。」をご参照ください。

TCP SACK 設定

TCP SACK が有効になっているかどうかを確認します。

インスタンスで TCP SACK が有効になっているかどうかを確認します。

TCP SACK が無効になっている場合、インスタンスのネットワークパフォーマンスに影響する可能性があります。TCP SACK を有効にする方法については、「Linux インスタンスで TCP SACK を有効にする」をご参照ください。

オペレーティングシステムが OOM かどうかを確認する

インスタンスのオペレーティングシステムで OOM 問題が発生したかどうかを確認します。

インスタンスのオペレーティングシステムで OOM 問題が発生したかどうかを確認します。

発生した場合は、インスタンスで使用可能なメモリの量が、インスタンスで実行されているビジネスをサポートするのに十分かどうかを確認します。 使用可能なメモリの量が不十分な場合は、インスタンス構成をアップグレードしてメモリサイズを増やします。 OOM 問題の根本原因を分析して解決する方法については、「Linux インスタンスで OOM エラーを処理するにはどうすればよいですか。」をご参照ください。

重要なシステム ファイル形式

重要なシステム ファイルの形式を確認します。

インスタンス上の重要なシステム ファイルが UNIX 形式であるかどうかを確認します。

そうでない場合、インスタンスに接続できない可能性があります。システム ファイル形式の変更方法については、「Linux インスタンス上の UNIX 以外の形式の重要なファイル」をご参照ください。

SELinux ステータス

SELinux が有効になっているかどうかを確認します。

インスタンスで SELinux が有効になっているかどうかを確認します。

有効になっている場合、SSH 経由でインスタンスに接続するとエラーが報告されます。 SELinux は一時的または永続的に無効にすることができます。 SELinux を無効にする方法については、「SELinux が有効になっている場合、Linux ECS インスタンスへの SSH 接続が異常になったらどうすればよいですか。」をご参照ください。

重要なシステムユーザーのステータスとパスワード設定

重要なシステムユーザーにパスワードが設定されているかどうかを確認します。重要なシステムユーザーには、Linux の root ユーザーと Windows の administrator ユーザーが含まれます。

インスタンス オペレーティングシステムに重要なユーザーが存在するかどうかを確認します。

存在しない場合は、インスタンスに接続できない可能性があります。[/etc/passwd] で重要なユーザーのステータスとパスワード設定を確認します。重要なユーザーを確認する方法については、「Linux インスタンスに重要なシステムユーザーが存在しない場合はどうすればよいですか。」をご参照ください。

SSH アクセス権限

SSH アクセス権限が正しく構成されているか確認します。

インスタンスの SSH アクセス権限を確認します。

SSH アクセス権限が正しく構成されていない場合、インスタンスに接続できない可能性があります。SSH アクセス権限の変更方法については、「Linux インスタンスに重要なシステムユーザーが存在しない場合はどうすればよいですか。」をご参照ください。

SSH の重要なファイルシステム

SSH アクセスに必要な重要なファイルまたはディレクトリが存在するかどうかを確認します。

SSH で必要な重要なファイルまたはディレクトリを確認します。

SSH で必要な重要なファイルまたはディレクトリが存在しない場合、SSH 経由でインスタンスに接続できない可能性があります。 SSH で必要な重要なファイルまたはディレクトリの修正方法については、「Linux インスタンスで SSH サービスに必要なファイルまたはディレクトリを確認する」をご参照ください。

SSH での root ログインの許可

SSH で root ユーザーとしてログインできるかどうかを確認します。

SSH で root ユーザーとしてログインできるかどうかを確認します。

root ユーザーからのアクセスが SSH によって拒否された場合、SSH 経由で root ユーザーとしてインスタンスに接続しようとすると、[Permission denied, please try again] エラーメッセージが返されます。エラーの修正方法については、「SSH クライアントから Linux インスタンスに接続するときに「Permission denied, please try again」エラーメッセージが表示された場合はどうすればよいですか。」をご参照ください。

NIC マルチキューの状態

NIC マルチキューが有効になっているかどうかを確認します。

インスタンスの NIC で NIC マルチキューが有効になっているかどうかを確認します。

有効になっていない場合、インスタンスのネットワークパフォーマンスに影響する可能性があります。NIC マルチキューを有効にする方法については、「NIC マルチキュー」をご参照ください。

Windows 関連の構成の診断項目

ECS コンソールでの診断項目

説明

診断範囲と推奨操作

Windows オペレーティングシステム バージョン

Microsoft は Windows Server 2008 以前のバージョンをサポートしていません。

インスタンスの Windows オペレーティングシステム バージョンを確認します。

Alibaba Cloud と Microsoft は Windows 2008 以前のバージョンをサポートしていません。Windows Server 2008 以降のオペレーティングシステム バージョンをインストールすることをお勧めします。詳細については、「インスタンスのシステムディスク(オペレーティングシステム)を交換する」をご参照ください。

合計 CPU 使用率が高い

Windows インスタンスの合計 CPU 使用率が 85% を超えているかどうかを確認します。

インスタンスの CPU 使用率を確認します。

合計 CPU 使用率が高い場合は、大量の CPU リソースを使用しているプロセスを特定し、それらが正常かどうかを判断します。CPU 使用率の確認方法については、「Windows インスタンスの CPU 使用率が高い場合の対処方法」をご参照ください。

単一 CPU 使用率が高い

単一 CPU の使用率が 80% を超えているかどうかを確認します。

インスタンスの CPU 使用率を確認します。

単一 CPU 使用率が高い場合は、大量の CPU リソースを使用しているプロセスを特定し、それらが正常かどうかを判断します。単一 CPU 使用率の確認方法については、「Windows インスタンスの CPU 使用率が高い場合はどうすればよいですか。」をご参照ください。

メモリ使用量が高い

Windows インスタンスのメモリ使用率が 80% を超えているかどうかを確認します。

メモリ使用率が 80% を超えているかどうかを確認します。

超えている場合は、メモリ使用率が最も高い上位 5 つのプロセスが表示されます。プロセスが想定どおりに実行されているかどうかを確認します。Windows インスタンスのメモリ使用率を分析する方法については、「Windows 用のメモリ分析ツール」をご参照ください。

一般的な Windows サービスポートの状態

Windows インスタンスでポート 3389 が有効になっているかどうかを確認します。

インスタンスのポート 3389 を確認します。

ポート 3389 が無効になっている場合、RDP を使用してインスタンスにアクセスできません。リモートデスクトップ接続を許可するためにポート 3389 を有効にする方法については、「Windows ECS インスタンスでリモートデスクトップサービスを有効にする方法」をご参照ください。

Windows NIC のステータス

Windows インスタンスの NIC が有効になっているかどうかを確認します。

インスタンスの NIC を確認します。

NIC が使用できない場合、インスタンスを接続できません。NIC を確認および修復する方法については、「ネットワーク接続を確認する」をご参照ください。

NIC の IPv4 アドレス

Windows インスタンスの NIC に IPv4 アドレスが割り当てられているかどうかを確認します。

NIC に IPv4 アドレスが割り当てられているかどうかを確認します。

割り当てられていない場合、インスタンス上のサービスにアクセスできない可能性があります。インスタンスで DHCP が有効になっているか、インスタンスに静的 IP アドレスが割り当てられているかを確認します。 DHCP を有効にする方法については、「DHCP サーバーをインストールして構成する」をご参照ください。

ネットワークプロキシステータス

ネットワークプロキシ情報が構成されているかどうかを確認します。

ネットワークプロキシ情報が構成されているかどうかを確認します。

インスタンスにネットワークプロキシ情報が構成されている場合、インスタンス上のサービスにアクセスできない可能性があります。ビジネス要件に基づいて、ネットワークプロキシを有効または無効にする必要があります。 Windows でネットワークプロキシを無効にする方法については、「Internet Explorer プロキシ設定をリセットする方法」をご参照ください。

DHCP 構成ステータス

Windows インスタンスの NIC で DHCP が有効になっているかどうかを確認します。

NIC の DHCP のステータスを確認します。

NIC で DHCP が無効になっている場合、サービスにアクセスできない可能性があります。ビジネス要件に基づいて NIC の DHCP 構成を変更します。Windows インスタンスで DHCP を有効化および構成する方法については、「作業グループに DHCP サーバーをインストールして構成する方法」をご参照ください。

Windows 仮想ディスク ドライバー ステータス

virtio ドライバーのバージョンを確認します。

インスタンスの virtio ドライバーのバージョンを確認します。

virtio ドライバーが以前のバージョンである場合、インスタンスにアタッチされているディスクのサイズをオンラインで変更することはできません。 virtio ドライバーのバージョンのアップグレード方法については、「Windows インスタンスで Red Hat virtio ドライバーを更新する」をご参照ください。

ディスク容量

システムディスク C:\\ の空き容量が 1 GB 未満かどうかを確認します。

インスタンスのシステムディスク C:\\ の空き容量を確認します。

空き容量が 1 GB 未満の場合、システムの実行速度が低下したり、インスタンスが起動に失敗したりする可能性があります。ビジネス要件に基づいてシステムディスクのサイズを変更します。詳細については、「概要」をご参照ください。

Windows ファイアウォールステータス

Windows ファイアウォールが有効になっているかどうかを確認します。

インスタンスでファイアウォールが有効になっているかどうかを確認します。

有効になっている場合、インスタンス上のサービスにアクセスできない可能性があります。ファイアウォールポリシーを変更します。ファイアウォールポリシーの設定方法については、「Windows ECS インスタンスのファイアウォールルールを設定する」をご参照ください。

クラッシュダンプ設定ステータス

インスタンスでクラッシュダンプ収集が有効になっているかどうかを確認します。

インスタンスでクラッシュダンプ収集が有効になっているかどうかを確認します。

有効になっていない場合、インスタンスが予期せず再起動したり、ブルースクリーンが発生したりした場合に、回復のための関連情報を保存できません。ビジネス要件に基づいて、クラッシュダンプ収集を有効または無効にします。 Windows でクラッシュダンプ収集を有効にする方法については、「インスタンスのカーネルクラッシュダンプサービスを有効または無効にする」をご参照ください。

管理者アカウント

管理者アカウントが存在するかどうかを確認します。

管理者アカウントが存在するかどうかを確認します。

存在しない場合、サービスにアクセスできない可能性があります。ビジネス要件に基づいて管理者アカウントを作成できます。 Windows でアカウントを作成する方法については、「管理コンソールを使用して管理者を追加または削除する方法」をご参照ください。

API 診断メトリックの分類

用語

  • 診断メトリック (DiagnosticMetric): CPU使用率など、インスタンスまたはアカウントのステータスをチェックする単位です。

  • 診断項目 (Issue): 診断メトリックのチェック時に検出された関連項目です。項目は、重大度レベルによって InfoWarn、または Critical に分類されます。各診断メトリックは、複数の診断項目に関連付けられる場合があります。関連付けられた診断項目が存在しない場合、システムが診断メトリックをチェックしたときに問題は検出されません。ただし、これは診断メトリックに実際の問題が存在しないことを意味するものではありません。

  • 診断メトリックセット (DiagnosticMetricSet): 一度にすべてのメトリックを診断できる診断メトリックのコレクションです。

    重要

    診断結果は参考としてのみ使用されます。診断結果が正常でも、関連するシステムメトリックに問題が発生していないことを意味するものではありません。

次の表は、機能とモジュール別に分類されたインスタンスヘルス診断項目を示しています。

カテゴリコード

カテゴリ名

説明

ECSService.ServiceHealth

コンピューティングサービスヘルス診断

ECS の物理サーバーリソースと仮想化レイヤーを確認します。

ECSService.InstanceNetwork

ネットワークサービスヘルス診断

インスタンス上のネットワークコンポーネントのステータスと、外部ネットワーク環境の例外を確認します。

ECSService.InstanceStorage

ストレージサービスヘルス診断

インスタンスのディスクに例外が存在するかどうかを確認します。

ECSService.InstanceConfigure

インスタンス構成管理ヘルス診断

インスタンスが想定どおりに起動または実行されないようにする操作があるかどうかを確認します。

ECSService.SecurityGroup

セキュリティコントロールヘルス診断

インスタンスに関連付けられているすべてのセキュリティグループで、共通ポートの受信トラフィックが許可されているかどうかを確認します。

ECSService.AccountBalance

請求ヘルス診断

インスタンスと、パブリック IP アドレスや EIP トラフィックなどの関連コンポーネントについて、延滞料金があるかどうかを確認します。

ECSService.GuestOS

Linux オペレーティングシステムの構成診断

インスタンス オペレーティングシステムのシステムファイル、主要プロセス、および共通ポートとファイアウォールの使用状況を確認します。

ECSService.GuestOS

Windows オペレーティングシステムの構成診断

インスタンス オペレーティングシステムの共通ポートとファイアウォールの使用状況を確認します。

ECSService.ActionTrace

ユーザー行動追跡診断

インスタンスの請求関連操作、セキュリティグループ関連操作、およびインスタンス状態関連操作を監査および追跡します。

説明
  • コンピューティングサービスのヘルス、ネットワークサービスのヘルス、ストレージサービスのヘルス、およびインスタンス構成管理の診断中に検出された例外は、非リアルタイムの例外です。診断結果には、過去 12 時間以内に発生した例外が含まれており、履歴の問題を表示するためのものであり、すぐに解決する必要がない場合があります。

  • セキュリティコントロールのヘルス、課金、リソースクォータ、およびインスタンス オペレーティングシステムの構成の診断中に検出された例外は、リアルタイムの例外です。これらの例外は診断時に存在するため、すぐに解決することをお勧めします。

コンピューティングサービスのヘルスの診断項目

診断メトリック ID

診断メトリックの説明

診断結果項目 ID

診断メトリック項目の説明

推奨される操作

Instance.ControllerError

インスタンスのバックエンド管理システムが想定どおりに実行されているかどうかを確認します。

Instance.ECSService.MngServiceException

バックエンド管理システムが想定どおりに実行されていません。インスタンスが異常な動作をする可能性があります。

インスタンスを再起動する

Instance.CPUException

共有インスタンスが基盤レイヤーで CPU を奪い合っているかどうかを確認します。

Instance.ECSService.CPUBindFailure

CPU の競合が存在します。インスタンスが CPU リソースを取得できない、またはその他の例外が発生する可能性があります。

インスタンスを再起動する

Instance.CPUSplitLock

Intel CPU Split Lock の問題を確認します。

Instance.ECSService.CPUSplitLock

インスタンスで Intel CPU Split Lock の問題が発生しています。

ECS インスタンス上のアプリケーションにこの問題を引き起こす異常なコードが含まれていないかどうかを確認し、コードを最適化してください。

Instance.GuestOSCrash

インスタンスのオペレーティングシステムがクラッシュしたかどうかを確認します。

Instance.ECSService.GuestOSCrashed

オペレーティングシステムがクラッシュしました。

ECS インスタンス上のアプリケーションにこの問題を引き起こす異常なコードが含まれていないかどうかを確認し、コードを最適化してください。

Instance.HostDownAlert

インスタンスをホストしている基盤の物理サーバーに障害が発生しているかどうかを確認します。

Instance.ECSService.HostDown

基盤の物理サーバーに障害が発生しています。インスタンスのステータスまたはパフォーマンスに影響を与える可能性があります。

インスタンスを再起動する

Instance.PerformanceAffected

基盤のソフトウェアまたはハードウェアの問題により、インスタンスのパフォーマンスが一時的に低下しているかどうかを確認します。

Instance.ECSService.PerformanceAffected

インスタンスのパフォーマンスが低下しています。インスタンスの過去のシステムイベントまたはシステムログを確認して、原因を特定してください。詳細については、「過去のシステムイベントを表示する」および「システムログとスクリーンショットを表示する」をご参照ください。

インスタンスを再起動する

Instance.PerfRestrict

バースト可能インスタンスの CPU クレジットが高パフォーマンスを維持するのに十分かどうかを確認します。

Instance.ECSService.BurstPerformanceRestricted

CPU クレジットが不十分な場合、バースト可能インスタンスはピーク時にベースラインパフォーマンスしか提供できず、パフォーマンスをバーストできません。

インスタンスがビジネス要件を満たしているかどうかを確認します。そうでない場合は、インスタンスタイプをアップグレードすることをお勧めします。詳細については、「サブスクリプションインスタンスのインスタンスタイプをアップグレードする」または「従量課金インスタンスのインスタンスタイプを変更する」をご参照ください。

Instance.ResourceNotEnough

必要な物理 CPU またはメモリリソースが十分かどうかを確認します。

Instance.ECSService.ResourceOutOfStock

システムがインスタンスにリソースを再割り当てしようとしたときに(たとえば、節約モードで停止されたインスタンスを起動するとき)、物理リソースが不足している場合、インスタンスは起動できません。

数分待ってから再試行するか、別のゾーンまたはリージョンに別のインスタンスを作成してください。

Instance.SystemException

カーネルパニック、OOM 例外、内部ダウンタイムなどの障害がインスタンスオペレーティングシステムに存在するかどうかを確認します。

Instance.ECSService.GuestOSException

内部 OS 例外は、不適切なインスタンス構成またはユーザースペースでの不適切なプログラム構成が原因で発生する可能性があります。

インスタンスを再起動する

Instance.VirtException

インスタンスの基盤仮想化レイヤーのコアサービスに例外が存在するかどうかを確認します。

Instance.ECSService.VirtualizationException

この例外により、インスタンスが応答を停止したり、予期せず停止したりする可能性があります。

インスタンスを再起動する

Instance.RecentUtilHigh

過去の負荷が 80% を超えているかどうかを確認します。

Instance.UtilizationHigh.IntranetBandwidth

選択した診断期間中に、インスタンスの内部帯域幅の使用率が 80% を超えています。内部帯域幅の使用率が高いということは、インスタンスが大量の内部ネットワークトラフィックを転送していることを示しています。

Alibaba Cloud は特定のプロセス情報を判断できません。ビジネスに基づいてさらに分析してください。詳細な監視情報については、CloudMonitor コンソールにログインしてください。

Instance.UtilizationHigh.DiskIOPS

選択した診断期間中に、インスタンスの IOPS 使用率が 80% に達しました。IOPS 使用率が高いということは、インスタンスが頻繁に I/O 読み取りおよび書き込み操作を実行していることを示しています。

Alibaba Cloud は特定のプロセス情報を判断できません。ビジネスに基づいてさらに分析してください。詳細な監視情報については、CloudMonitor コンソールにログインしてください。

Instance.UtilizationHigh.DiskBPS

選択した診断期間中に、インスタンスの BPS 使用率が 80% に達しました。BPS 使用率が高いということは、インスタンスが大量のデータを転送していることを示しています。

Alibaba Cloud は特定のプロセス情報を判断できません。ビジネスに基づいてさらに分析してください。詳細な監視情報については、CloudMonitor コンソールにログインしてください。

Instance.UtilizationHigh.CPU

選択した診断期間中に、インスタンスの CPU 使用率が 80% に達しました。CPU 使用率が高いということは、インスタンスが高頻度のコンピューティングタスクを実行していることを示しています。

詳細な監視情報については、CloudMonitor コンソールにログインしてください。

Instance.KMSInvalid

KMS キーが正常に動作しているかどうかを確認します。

Instance.KMSInvalid.SecretInvalid

現在のインスタンスは、Key Management Service ( KMS ) が提供するキーサービスを使用してシステムディスクまたはデータディスクを暗号化しますが、キーが無効であるため、インスタンスは起動に失敗します。

KMS コンソールにログインして、インスタンスのディスクに使用されているキーのステータスを確認できます。インスタンスの支払いが期限切れになっている場合は、サブスクリプションを更新してインスタンスを再起動してください。

インスタンスが想定どおりに実行されている場合は、このアラートを無視してください。

ネットワークサービスの健全性 の診断項目

メトリック ID

メトリックの説明

結果項目 ID

結果の説明

推奨される操作

Instance.ArpPingError

NIC に ARP リクエストを送信して、インスタンスの基本的なネットワーク構成が正しく機能しているかどうかを確認します。

Instance.ECSService.ARPPingIssue

インスタンスの NIC のリンク層で例外が発生しました。

リクエストが失敗した場合、インスタンスは期待どおりに起動しないか、ネットワーク構成が異常です。 詳細については、「インスタンスを再起動する」をご参照ください。

Instance.DDoSStatus

インスタンスのパブリック IP アドレスが DDoS 攻撃を受けているかどうかを確認します。

Instance.Security.SufferDDoSAttacks

項目の追加情報には、次のサンプルデータが返されます。

{
 // ステータス
 "Status": "DDoSDefense",
 // 開始時間
 "StartTime": "2022-07-07T02:25:20Z"
}

返された結果の属性:

  • ${Status}: 発生したイベント。DDoSDefense または DDoSHole のいずれかになります。インスタンスが DDoS 攻撃を受けており、防御状態になっているか、ブラックホールフィルタリングがトリガーされたことを示します。

  • ${StartTime}: イベントが発生した時刻。

Alibaba Cloud が提供する無料の Anti-DDoS Origin サービスは、悪意のあるトラフィックをスクラブし、DDoS 攻撃による可用性の低下を軽減するのに役立ちます。 悪意のあるトラフィックの量がインスタンスの保護容量を超えると、インスタンスは使用できなくなったり、アクセスできなくなったりします。 詳細については、「DDoS 攻撃とは」をご参照ください。

インスタンスを保護するために、他のアンチ DDoS サービスを購入できます。 詳細については、「Alibaba Cloud Anti-DDoS ソリューションの比較」をご参照ください。

DDoS 攻撃を軽減するためのベストプラクティスについては、「DDoS 攻撃を軽減するためのベストプラクティス」をご参照ください。

Instance.NetworkBoundLimit

インスタンスの内部帯域幅とパブリック帯域幅の合計を確認します。

Instance.Network.IOLimit

合計帯域幅がインスタンスタイプでサポートされている最大ベースライン帯域幅を超えているため、ネットワークパフォーマンスがビジネスのボトルネックになっています。

より高い帯域幅機能を提供するインスタンスタイプにインスタンスをアップグレードします。 詳細については、「インスタンスタイプの変更」をご参照ください。

Instance.NetworkBurstLimit

インスタンスのバースト帯域幅が上限に達しているかどうかを確認します。

Instance.Network.BurstBoundLimit

バースト帯域幅がインスタンスタイプで許可されている上限を超えているため、ネットワークパフォーマンスがビジネスのボトルネックになっています。

より高い帯域幅機能を提供するインスタンスタイプにインスタンスをアップグレードします。 詳細については、「インスタンスタイプの変更」をご参照ください。

Instance.NetworkLoadFailure

インスタンスの NIC をロードできるかどうかを確認します。

Instance.Network.ENILoadFailure

NIC をロードできない場合、インスタンスのネットワーク接続に影響します。 たとえば、インスタンスに接続できません。

詳細については、「インスタンスを再起動する」をご参照ください。

Instance.NetworkSessionError

インスタンスの NIC で接続を確立できるかどうかを確認します。

Instance.Network.SessionException

NIC で接続を確立できない場合、または最大接続数に達した場合、インスタンスのネットワーク接続またはスループットに影響します。 たとえば、インスタンスに接続できない、またはネットワーク速度が遅いなどの影響があります。

詳細については、「インスタンスを再起動する」をご参照ください。

Instance.PacketDrop

NIC で受信または送信パケット損失が発生したかどうかを確認します。

Instance.Network.PacketDrop

パケット損失が存在する場合、インスタンスのネットワーク接続またはスループットに影響します。 たとえば、インスタンスに接続できない、またはネットワーク速度が遅いなどの影響があります。

詳細については、「インスタンスを再起動する」をご参照ください。

Instance.NetworkConfigConsistency

インスタンスのネットワークメトリックが正常かどうかを確認します。

Instance.NetworkConfig.Inconsistent

インスタンスの有効なネットワーク構成が、基盤となるサービス構成と一致していません。これは、インスタンスのネットワークパフォーマンスに影響を与える可能性があります。

  • インスタンスが期待どおりに実行されている場合は、アラートを無視します。

  • インスタンスでパケット損失が発生している場合は、適切なタイミングでインスタンスを再起動します

Instance.NetworkLinkException

インスタンスの内部リンクでパケット損失が発生しているかどうかを確認します。

Instance.Network.LinkException

インスタンスは、検出期間中に基盤となるネットワークリンクでパケット損失が発生しています。これは、インスタンスのパフォーマンスに影響を与える可能性があります。

  • インスタンスが期待どおりに実行されている場合は、アラートを無視します。

  • インスタンスでパケット損失の問題が解決しない場合は、適切なタイミングでインスタンスを再起動します

ストレージサービスの健全性 の診断項目

メトリック ID

メトリックの説明

結果項目 ID

結果の説明

推奨される操作

Instance.DiskLimit

インスタンスのシステムディスクに読み取りおよび書き込み I/O のレイテンシがあるかどうか、また読み取りおよび書き込み IOPS がディスクの上限を超えているかどうかを確認します。

Instance.Disk.IOLimit

ディスクの読み取りおよび書き込み IOPS が上限を超え、読み取りおよび書き込み操作が制限されています。ディスクメトリックの表示方法については、「クラウドディスクのモニタリングデータを表示する」をご参照ください。

この問題の発生を防ぐために、ディスクの読み取りおよび書き込み頻度を減らすか、より高いパフォーマンスを提供できるカテゴリにアップグレードします。ディスクカテゴリの読み取りおよび書き込みパフォーマンスメトリックについては、「ブロックストレージのパフォーマンス」をご参照ください。

Instance.DiskLoadFailure

インスタンスの起動中にインスタンスにディスクを接続できるかどうかを確認します。

Instance.Disk.EBSLoadFailure

ディスクをインスタンスに接続できません。インスタンスを起動できません。

インスタンスを停止してから再起動します。または、インスタンスの回復のためにディスクを再接続することもできます。ディスクの接続方法については、「データディスクを接続する」をご参照ください。

Instance.IOHang

ディスクのファイルシステムの読み取りおよび書き込み I/O レイテンシが高く、インスタンスが不安定になったりクラッシュしたりするなど、インスタンスのシステムディスクで I/O ハングが発生したかどうかを確認します。

Instance.Disk.IOHang

システムディスクで I/O ハングが発生し、ディスクからデータを読み取ったり、ディスクにデータを書き込んだりできません。

ディスクのパフォーマンスメトリックを確認することをお勧めします。詳細については、「クラウドディスクのモニタリングデータを表示する」をご参照ください。Alibaba Cloud Linux 2 を実行しているインスタンスで I/O ハングを確認する方法については、「ファイルシステムとブロックレイヤーの I/O ハングを検出する」をご参照ください。

Instance.ResizeFsFailure

システムディスクのサイズを変更した後、システムディスク上のファイルシステムも拡張されているかどうかを確認します。

Instance.Disk.ResizeFailure

ファイルシステムは拡張されておらず、新しくサイズ変更されたディスクを使用できません。

ディスクのサイズを再度変更します。さまざまなオペレーティングシステムでのディスクのサイズ変更方法と、ディスクのサイズ変更時に適用される制限については、「概要」をご参照ください。

Instance.DiskFull

一定期間中にディスク使用率が 100% に達したかどうかを確認します。

Instance.Disk.Full

特定の期間中にインスタンスのディスク使用率が 100% に達し、インスタンスの例外が発生する可能性があります。

システムが適切に動作することを保証するために、ニーズに基づいて次のいずれかのソリューションを選択してください。

インスタンス構成管理の診断項目

メトリック ID

メトリックの説明

結果項目 ID

結果の説明

推奨される操作

Instance.BootFailure

インスタンスでブート操作を実行できるかどうかを確認します。

Instance.ECSService.BootIssue

インスタンスを起動できません。

インスタンスを再起動する

Instance.ImageLoadFailure

起動時にインスタンスで使用されるイメージを読み込めるかどうかを確認します。

Instance.ECSService.ImageIssue

システムまたはイメージの問題により、イメージの読み込みに失敗する可能性があります。

インスタンスを再起動する

Instance.OperationFailure

インスタンスで実行した操作が成功したかどうかを確認します。これらの操作には、インスタンスの起動と停止、およびインスタンスの構成のアップグレードが含まれます。

Instance.ECSService.OperationError

操作が失敗しました。

もう一度お試しください。

Instance.BootScreenshot

オペレーティングシステムの起動エラーがオペレーティングシステムの問題によって発生しているかどうかを確認します。

Instance.BootScreenshot.Exception

オペレーティングシステムの構成の異常や異常なシャットダウンなどの問題により、インスタンス オペレーティングシステムを起動できません。

VNC を使用してインスタンスにログオンします。

セキュリティ状態の診断項目

メトリック ID

メトリックの説明

結果項目 ID

結果の説明

推奨される操作

Instance.SGIngress

インスタンス NIC のセキュリティグループルールで、共通ポートでの受信トラフィックが許可されているかどうかを確認します。

Instance.Network.SSHPortRuleDeny

受信 SSH ポート 22 が許可されていません。

{
 // ポリシー
 "Policy": "accept",
 // ポート
 "Port": "22",
 // サービス
 "Service": "SSH",
 // プロトコル
 "Protocol": "TCP",
 // 方向
 "Direction": "ingress"
}

SSH 経由でインスタンスにアクセスするには、セキュリティグループで受信ルールを設定して SSH アクセスを許可します。詳細については、「セキュリティグループルールを追加する」をご参照ください。

Instance.SgRule.PingPortDeny

インスタンスを ping できません。

{
 // ポリシー
 "Policy": "accept",
 // ポート
 "Port": "-1",
 // サービス
 "Service": "PING",
 // プロトコル
 "Protocol": "ICMP",
 // 方向
 "Direction": "ingress"
}

インスタンスを ping するには、セキュリティグループで受信ルールを設定して ping メッセージを許可します。詳細については、「セキュリティグループルールを追加する」をご参照ください。

Instance.SgRule.WinRemotePortDeny

インスタンスに RDP 経由で接続できません。

{
  // ポリシー
  "Policy": "drop",
  // ポート
  "Port": "3389",
  // サービス
  "Service": "WIN-REMOTE-DESKTOP",
  // プロトコル
  "Protocol": "TCP",
  // 方向
  "Direction": "ingress"
}

リモートデスクトップを使用してインスタンスにアクセスするには、セキュリティグループで受信ルールを設定してリモートデスクトップアクセスを許可します。詳細については、「セキュリティグループルールを追加する」をご参照ください。

Instance.SecurityRisk

インスタンスにセキュリティリスクが存在するかどうかを確認します。

Instance.Security.Risk

インスタンスに例外が発生する可能性のあるセキュリティリスクがあります。

セキュリティリスクの詳細については、セキュリティセンター にログインしてください。

課金診断項目と結果

メトリック ID

メトリックの説明

結果項目 ID

結果の説明

推奨される操作

Instance.ExpenseException

ECS インスタンスの課金ステータスが異常かどうかを確認します。

Account.Balance.ExpenseException

インスタンスの一部のリソースに課金ステータスの例外(サブスクリプションの有効期限切れまたはアカウントの延滞を含む)があり、インスタンスへの接続またはインスタンスの通常の使用が妨げられています。

課金ステータスに例外のあるリソースを以下に示します。インスタンスを更新するか、アカウントに資金を追加してから、インスタンスを再起動してログインしてください。

{$InstanceId}/{$Ip}{status} 状態です。

例:

{
 "InstanceId":"i-bp1amip45xxxxxxxx",
 "Status":"AccountNotEnough/AccountNotEnough/Expired/NotExpired"   
}

例:

{
 "Ip":"123.x.x.x",
 "Status":"AccountEnough/AccountNotEnough/Expired/NotExpired"
}

返された結果の属性:

  • AccountEnough: インスタンスに延滞はありません。

  • AccountNotEnough: インスタンスに延滞があります。

  • Expired: サブスクリプション インスタンスの有効期限が切れました。

  • NotExpired: サブスクリプション インスタンスの有効期限は切れていません。

ECS の課金、延滞、更新操作の詳細については、「課金概要」をご参照ください。

診断項目と Linux オペレーティングシステム構成 の結果

メトリック ID

メトリックの説明

結果項目 ID

結果の説明

推奨される操作

GuestOS.CPUUtil

CPU 使用率が高すぎるかどうかを確認します。

GuestOS.CPU.HighUtilization

インスタンスの合計 CPU 使用率が 80% を超えています。

CPU 使用率が高い上位 5 つのプロセスを以下のように確認します。

{
  "ProcessCPUUsageTop5": [
    {
      "Pid": "1234",
      "CommandName": "/usr/bin/cpu_load.py",
      "AverageCPU": 80
    }
  ]
}

返された結果の属性:

  • ${ProcessCPUUsageTop5}: CPU 使用率が高い上位 5 つのプロセス。

  • ${Pid}: プロセス ID。

  • ${CommandName}: プロセス名。

  • ${AverageCPU}: 平均 CPU 使用率。

CPU 使用率のクエリ方法については、「Linux インスタンスの CPU 使用率または負荷が高い場合の対処方法」をご参照ください。

GuestOS.CoreCPU.HighUtilization

インスタンスの 1 つ以上の CPU の使用率が 85% を超えています。

CPU 使用率が 85% を超えている以下のプロセスを確認してください。

{
  "CPUCoreUsage": [
    {
      "Processor": 1,
      "AverageCPU": 80
    }
  ]
}

返された結果の属性:

  • ${CPUCoreUsage}: 使用率が 85% を超えている CPU コア。

  • ${Processor}: CPU コアの数。

  • ${AverageCPU}: CPU コア使用率。

CPU リソース使用率のクエリ方法については、「Linux インスタンスの CPU 使用率または負荷が高い場合はどうすればよいですか。」をご参照ください。

GuestOS.MemUtil

インスタンスのメモリ使用率が高すぎるかどうかを確認します。

GuestOS.Memory.HighUtilization

インスタンスの合計メモリ使用率が 80% を超えています。

メモリ使用率が最も高い上位 5 つのプロセスの例:

{
  "TotalPercent": 95,
  "TopUtilizationProcesses": [
    {
      "Pid": "1223",
      "CommandName": "/usr/bin/mem.py",
      "PhysicalMemoryPercent": 50
    }
  ]
}

返された結果の属性:

  • ${TotalPercent}: 全体のメモリ使用率。

  • ${TopUtilizationProcesses}: メモリ使用率別の上位 5 つのプロセス。

  • ${Pid}: プロセス ID。

  • ${CommandName}: プロセス名。

  • ${PhysicalMemoryPercent}: 現在のプロセスのメモリ使用率。

不要なサービスまたはプロセスを必要に応じて無効にします。通常の業務運用が原因である場合は、ECS 構成のアップグレードをお勧めします。

メモリ使用率のクエリ方法については、「Linux インスタンスのメモリ使用率が高い場合はどうすればよいですか?」をご参照ください。

GuestOS.DiskUtil

システム ディスクの使用率が高すぎるかどうかを確認します。

GuestOS.SystemDisk.InsufficientSpace

インスタンスのディスク上にある一部のファイルシステムのディスク容量または inode 使用率が 80% を超えています。 これにより、これらのパーティションに新しいファイルが作成されない可能性があります。

inode 使用率が高いディスクの例:

[
  {
    "FilesystemName": "ext4",
    "FilesystemType": "ext4",
    "MountPoint": "/root",
    "SpaceUsedPercent": 10,
    "InodeUsedPercent": 50
  }
]

返された結果の属性:

  • ${FilesystemName}: ファイルシステム名。

  • ${FilesystemType}: ファイルシステムの種類。

  • ${SpaceUsedPercent}: 使用済みディスク容量の割合。

  • ${InodeUsedPercent}: 使用済み inode の割合。

必要に応じてディスクのサイズを変更します。詳細については、「概要」をご参照ください。

inode 容量の問題を解決する方法については、「Linux インスタンスのディスク容量不足の問題を解決する」をご参照ください。

GuestOS.SystemConfig

重要なシステム構成が正しいかどうかを確認します。

GuestOS.AuditConfig.AutoShutdown

インスタンスの Audit サービス構成ファイルに、リスクの高いパラメーター構成があります。Audit サービスログを保存するファイルシステムの容量が不足すると、オペレーティングシステムが自動的にシャットダウンします。再起動後、Audit サービスログが継続的に生成されるため、オペレーティングシステムが繰り返しシャットダウンすることがあります。

{
  "ActionValue": "halt", // 停止値
  "ConfigPath": "/etc/audit/auditd.conf", // 構成パス
  "ActionKey": "space_left_action" // 空き容量不足時の操作キー
}

返される結果の属性:

  • ${ConfigPath}: Audit サービス構成ファイル。

  • ${ActionKey} = ${ActionValue}: ファイルシステムの容量が不足した場合に、オペレーティングシステムの自動シャットダウンを引き起こすリスクの高いパラメーター構成。

必要に応じて、Audit サービス設定の構成項目を変更します。詳細については、「ディスク容量不足による自動シャットダウンを回避するために auditd サービス設定を変更するにはどうすればよいですか。」をご参照ください。

GuestOS.LimitsFile.UnreasonableConfig

インスタンスの /etc/security/limits.conf システムファイルの一部の構成がデフォルト値を超えています。これにより、インスタンスへの接続が妨げられる可能性があります。

異常なパラメーターの例:

[
  {
    "LimitDomain": "unused", // 使用されていない
    "SysctlValue": 1048576, // システム設定値
    "LimitItem": "nofile", // システムファイルパス
    "LimitType": "hard", // タイプ
    "LimitValue": 1048577 // 値
  }
]

返された結果の属性:

  • ${LimitItem}: システムファイルパス。

  • ${LimitDomain}: ドメイン。

  • ${LimitValue}: 値。

  • ${LimitType}: タイプ。

  • ${SysctlValue}: システム構成値 (nr_open)。

limits.conf ファイルの構成を変更します。詳細については、「Linux ECS インスタンスの limits 構成ファイルで nofile パラメーターの値を変更するにはどうすればよいですか?」をご参照ください。

GuestOS.EnormousPageSize.UnreasonableConfig

インスタンスのシステムファイル /etc/sysctl.conf 内のヒュージページ数が正しく構成されていません。このため、インスタンスへの接続ができない場合があります。

{
  "SysctlNrenormouspages": 10, // ヒュージページ数
  "Enormouspagesize": 100, // 各メモリページのサイズ(KB単位)
  "TotalMemory": 1024000 // インスタンスの合計メモリサイズ(KB単位)
}

返された結果の属性:

  • ${SysctlNrenormouspages}: ヒュージページ数。

  • ${Enormouspagesize}: 各メモリページのサイズ(KB 単位)。

  • ${TotalMemory}: インスタンスの合計メモリサイズ(KB 単位)。

必要に応じてヒュージページ数を変更します。詳細については、「Linux ECS インスタンスでヒュージページサイズを調整するにはどうすればよいですか。」をご参照ください。

GuestOS.SELinuxService.Enabled

インスタンスで SELinux サービスが有効になっているため、インスタンスへの SSH 接続が妨げられる可能性があります。

SELinux サービスを一時的または永続的に無効にします。 詳細については、「SELinux が有効になっている場合に Linux ECS インスタンスへの SSH 接続が異常になった場合はどうすればよいですか?」をご参照ください。

GuestOS.NvmeIOTimeout.UnreasonableConfig

インスタンスのシステムファイルで、Non-Volatile Memory Express (NVMe) ディスクに設定されている I/O の読み取り/書き込みタイムアウト期間が短すぎます。 これにより、I/O タイムアウト後に NVMe ディスクが読み取り専用になり、データの書き込みに失敗する可能性があります。

{
 "File": "/proc/sys/nvme_core/io_timeout",
 // 設定ファイル
 "CurrentSetting": 100
 // I/O タイムアウト期間
}

返される結果の属性:

  • ${File}: 設定ファイル。

  • ${CurrentSetting}: I/O タイムアウト期間。

必要に応じて、値を 4294967295 に変更します。 詳細については、「無効な I/O タイムアウト パラメーターが原因で Linux ECS インスタンスの NVMe ディスクが使用できない場合はどうすればよいですか?」をご参照ください。

GuestOS.SysctlUnknownNmiPanic.Enabled

インスタンスのカーネルにおけるマスク不可割り込みの設定が不適切です。これにより、インスタンスがマスク不可割り込みに遭遇した場合、予期しないカーネルパニックとインスタンスの再起動が発生する可能性があります。

{
 "File": "/proc/sys/kernel/unknown_nmi_panic", // 設定ファイル
 "CurrentSetting": 100 // パラメーター値
}

返された結果の属性:

  • ${File}: 設定ファイルです。

  • ${CurrentSetting}: パラメーター値です。

必要に応じて値を 0 に変更します。詳細については、「カーネルパラメーター kernel.unknown_nmi_panic の設定によって Linux インスタンスが異常再起動する理由」をご参照ください。

GuestOS.NetworkInterfaceMultiQueue.Disabled

インスタンス上の 1 つ以上の NIC でマルチキュー機能が無効になっています。これは、ネットワークパフォーマンスに影響を与える可能性があります。

[
  {
    "InterfaceName": "eth1",
    "Status": "disable"  // ステータス:無効
  }
]

返された結果の属性:

  • ${InterfaceName}: NIC 名。

  • ${Status}: マルチキュー ステータス。

必要に応じて、マルチキュー機能を有効にします。詳細については、「NIC マルチキュー」をご参照ください。

GuestOS.SysctlIPv4TCPSACK.Disabled

インスタンスでは tcp_sack 機能が有効になっていません。これは、ネットワーク パフォーマンスに影響を与える可能性があります。

[
  {
    "File": "/proc/sys/net/ipv4/tcp_sack",
    "Value": 0
  }
]

返された結果の属性:

  • ${File}: 構成ファイル。

  • ${Value}: パラメーター値。

必要に応じて、値を 1 に変更します。 tcp_sack を有効にする方法については、「Linux インスタンスで TCP SACK を有効にする」をご参照ください。

GuestOS.SysctlIPv4TCPTWRecycle.Enabled

インスタンスで NAT 関連のカーネルパラメーターが正しく構成されていません。 これにより、インスタンスへの SSH 接続が妨げられ、インスタンス上の HTTP サービスへの異常なアクセスが発生します。

[
  {
    "File": "/proc/sys/net/ipv4/tcp_tw_recycle", // ファイル
    "Value": 1 // 値
  }
]

返された結果の属性:

  • ${File}: 構成ファイルのパス。

  • ${Value}: パラメーター値。

必要に応じて、値を 0 に変更します。 NAT 環境でのカーネルパラメーターの修正方法については、「Linux ECS インスタンスの一般的なカーネルネットワークパラメーターと FAQ」をご参照ください。

GuestOS.SysctlIPv4TCPTWReuse.無効

インスタンスでは、TIME-WAIT ソケットの再利用機能が無効になっています。TIME-WAIT 状態のソケットは、新しい TCP 接続に使用できません。これは、インスタンスがリクエストを送信する際のネットワークパフォーマンスに影響を与える可能性があります。

{
  "CurrentSetting": 0
}

返された結果の属性:

${CurrentSetting}: net.ipv4.tcp_tw_reuse カーネルパラメーターの値です。

net.ipv4.tcp_tw_reuse の値を 1 に変更して、TIME_WAIT ソケット再利用機能を有効にします。詳細については、「Linux ECS インスタンスの一般的なカーネルネットワークパラメータと FAQ」をご参照ください。

GuestOS.SysctlNetfilterNfMaxConnections.Unreasonable

インスタンスの履歴システムログに、一定期間内のエラーログが含まれています。この問題は、NATアドレス変換をサポートするためにネットワーク接続エントリを追跡する nf_conntrack カーネルモジュールによって、完全なハッシュテーブルスペースが使用されている場合に発生します。これにより、インスタンスで断続的なネットワークパケット損失が発生する可能性があります。

{
  "Timeout": 432000,
  // タイムアウト
  "KernelMessages": [
    {
      "source": "dmesg command", // ソース:dmesg コマンド
      "message": "[14124341.747244] nf_conntrack: table full, dropping packet" // メッセージ:[14124341.747244] nf_conntrack: table full, dropping packet
    },
    {
      "source": "/var/log/messages", // ソース:/var/log/messages
      "message": "Nov 15 23:51:16 iZm5efna3fievtdlq82p1mZ kernel: nf_conntrack: table full, dropping packet" // メッセージ:11月 15日 23:51:16 iZm5efna3fievtdlq82p1mZ kernel: nf_conntrack: table full, dropping packet
    }
  ],
  "ConnectionMax": 65536 // 最大接続数
}

返された結果の属性:

  • ${Timeout}: net.netfilter.nf_conntrack_tcp_timeout_established の値。

  • ${ConnectionMax}: net.netfilter.nf_conntrack_max の値。

  • ${KernelMessages.source}: 履歴システムログ。

  • ${KernelMessages.message}: エラーログの内容。

必要に応じて、システムの状態に合わせて、インスタンスカーネル構成ファイルでこれら 2 つの パラメーターの値を変更します。詳細については、「Linux ECSインスタンスの一般的なカーネルネットワークパラメーターとFAQ」をご参照ください。

GuestOS.PidMax.TooSmall

インスタンスで実行されているプロセスの数が、プロセスの最大数 (kernel.pid_max) の 3 分の 2 を超えています。これにより、システムで新しいプロセスを作成できない可能性があります。

{
  "PidMax": 900,
  "ProcessCount": 615
}

返された結果の属性:

  • ${PidMax}: kernel.pid_max の値。

  • ${ProcessCount}: システム内のプロセスの数。

kernel.pid_max の値を大きくします。詳細については、「Linux システムでサービスを開始するときに「task: Cannot allocate memory」エラーを処理するにはどうすればよいですか?」をご参照ください。

GuestOS.SysctlTcpMaxTwBuckets.Unreasonable

インスタンスの履歴システムログに、一定期間内のエラーログが含まれています。 この問題は、インスタンス上の TIME_WAIT 接続が多すぎるために、予期しない切断または新しい接続への応答の失敗が発生し、インスタンスアクセスまたはサービス応答に影響を与えることが原因で発生します。

{
  "TwBuckets": 262144,
  "KernelMessages": [
    {
      "source": "dmesg command", // dmesg コマンド
      "message": "[336877.139205] TCP: time wait bucket table overflow" // [336877.139205] TCP: タイム・ウェイト・バケット・テーブル・オーバーフロー
    },
    {
      "source": "/var/log/messages", // /var/log/messages
      "message": "Nov  1 14:08:32 iZbp13lj7h3lh086kdl7kpZ TCP: time wait bucket table overflow" // 11月 1日 14:08:32 iZbp13lj7h3lh086kdl7kpZ TCP: タイム・ウェイト・バケット・テーブル・オーバーフロー
    }
  ]
}

返された結果の属性:

  • ${KernelMessages.source}: 履歴システムログ。

  • ${KernelMessages.message}: エラーログの内容。

  • ${TwBuckets}: net.ipv4.tcp_max_tw_buckets の値。

この問題は、通常、net.ipv4.tcp_max_tw_buckets カーネルパラメーターの構成が不適切であることが原因です。 必要に応じて、値を変更して接続のクローズを高速化します。 詳細については、「Linux ECS インスタンスの一般的なカーネルネットワークパラメーターと FAQ」をご参照ください。

GuestOS.SystemUserPwd

システムアカウントとパスワードの設定を確認します。

GuestOS.SystemUser.MissingInfo

インスタンスのシステムアカウントが存在しません。インスタンスのログインに失敗する可能性があります。

[
  {
    "MissingUsername": "postfix", // 存在しないユーザー名
    "Source": "/etc/passwd" // 設定ファイルのパス
  }
]

返された結果の属性:

  • ${Source}: 設定ファイルのパス。

  • ${MissingUsername}: システムアカウント。

必要に応じてアカウント情報を追加します。存在しないシステムユーザーを確認する方法については、「Linux インスタンスに主要なシステムユーザーが存在しません」をご参照ください。

GuestOS.SystemUserFile.NotUnixFormat

インスタンス上のシステムアカウントファイルのフォーマットが正しくないため、インスタンスへのログインに失敗する可能性があります。

[
  {
    "File": "/etc/passwd"
  }
]

返された結果の属性:

${File}: 無効なファイルパス。

必要に応じてファイル形式を変更します。詳細については、「Linux インスタンス上の非 UNIX 形式の重要なファイル」をご参照ください。

GuestOS.SystemUserFile.InvalidExtensionAttribute

インスタンス上のシステムアカウントファイルの拡張属性が正しくありません。 これにより、一部のインスタンス機能が期待どおりに動作しない可能性があります。 たとえば、ECS コンソールでのルートアカウントのパスワードの変更が有効にならない場合があります。

[
  {
    "CorrectAttribute": "e", // 正しい属性
    "File": "/etc/passwd", // ファイルパス
    "CurrentAttribute": "ie" // 現在の属性
  }
]

返された結果の属性:

  • ${File}: ファイルパス。

  • ${CurrentAttribute}: 現在の パラメーター値。

  • ${CorrectAttribute}: 正しい パラメーター値。

必要に応じてファイル形式を変更します。 詳細については、「Linux インスタンス上の非 UNIX 形式の重要なファイル」をご参照ください。

GuestOS.FileSystems

ファイルシステムの状態を確認します。

GuestOS.Filesystems.UUIDConflicts

インスタンスに UUID が重複するファイルシステムが含まれています。これにより、システムが起動時に予期しないファイルシステムを自動的にマウントする可能性があります。その結果、起動に失敗したり、予期しない動作が発生したりする可能性があります。

同一の UUID を持つファイルシステムの例:

[
  {
    "CorrectAttribute": "e", // 正しい属性
    "File": "/etc/passwd", // ファイル
    "CurrentAttribute": "ie" // 現在の属性
  }
]

返された結果の属性:

  • ${FirstDevice}: 競合しているデバイス 1。

  • ${SecondDevice}: 競合しているデバイス 2。

  • ${UUID}: 競合している UUID。

インスタンスの virtio ドライバーのバージョンを確認します。

ファイルシステムの UUID を変更する方法については、「ディスクの UUID を変更する」をご参照ください。

GuestOS.FstabFile.InvalidFormatExists

インスタンス上の /etc/fstab ファイルに、インスタンスの起動を妨げる可能性のあるフォーマットエラーが含まれています。

例:

[
  {
    "Line": 10, // 行
    "File": "/dev/vdb1" // ファイル
  }
]

返された結果の属性:

  • ${File}: ファイルパス。

  • ${Line}: フォーマットエラーのある行番号。

/etc/fstab ファイルを必要に応じて変更します。

/etc/fstab ファイルの変更方法については、「Linux インスタンスの /etc/fstab ファイルの構成エラーが原因でシステム起動例外が発生した場合の対処方法」をご参照ください。

Windows ファイアウォールステータスチェック

インスタンスの /etc/fstab ファイルで構成されているデバイスが存在しません。そのため、インスタンスが起動できない可能性があります。

[
  {
    "MountPoint": "/mnt",
    "Device": "UUID=48609326-10e3-40c2-93b3-3f0d9798d7a9"
  }
]

返された結果の属性:

  • ${Device}: 存在しないデバイス UUID。

  • ${MountPoint}: デバイスのマウントポイント。

必要に応じて、/etc/fstab から存在しないデバイスを削除します。

/etc/fstab ファイル形式の変更方法の詳細については、「Linux インスタンスの /etc/fstab ファイルの構成エラーが原因でシステム起動例外が発生した場合の対処方法」をご参照ください。

GuestOS.FstabFile.LossMountDevice

インスタンスには、/etc/fstab ファイルで自動マウントが無効になっているディスクがあり、インスタンスが起動しない可能性があります。

[
  {
    "Device": "z",
    "MountAttribute": "-rw"
  }
]

返された結果の属性:

  • ${Device}: 自動マウントが無効になっているデバイス。

  • ${MountAttribute}: 推奨されるマウント属性。

推奨されるディスクのマウント属性を変更します。詳細については、「Linux インスタンスの /etc/fstab ファイルの構成エラーが原因でシステム起動例外が発生した場合の対処方法」をご参照ください。

GuestOS.FileSystems.PartitionUnaligned

インスタンスのディスクには、推奨される 2,048 セクターにアライメントされていないパーティションがあります。ディスクのサイズを変更すると、Linux の自動パーティション拡張操作は、アライメントされていないパーティションが原因で失敗し、ファイルシステムの使用可能領域が増加しない可能性があります。

[
  {
    "DeviceStart": 512,
    "Unit": "kB",
    "DeviceName": "/dev/vdb"
  }
]

返された結果の属性:

  • ${DeviceName}: ディスクデバイス名。

  • ${DeviceStart}: このデバイスの最初のパーティションの開始位置。

  • ${Unit}: 単位。

ビジネス要件に基づいて、ディスクパーティションの不整合の問題を修正します。詳細については、「クラウドディスクのサイズ変更後、growpart を使用して GPT パーティションを拡張できない場合の対処方法」をご参照ください。

GuestOS.FstabFile.IncorrectType

インスタンスの /etc/fstab ファイルでデバイスに設定されているファイルシステムが、デバイスの実際のファイルシステムと一致しません。 この不一致によって、インスタンスが起動しなかったり、デバイスがマウントに失敗したりする可能性があります。

{
  "ConfigFileSystem": "extext", // 設定されたファイルシステム
  "Device": "UUID=b9a7ad07-b910-4ba6-9582-e88bf440479c", // デバイス
  "RealFileSystem": "ext4" // 実際のファイルシステム
}

返される結果の属性:

  • ${Device}: デバイス。

  • ${RealFileSystem}: 実際のファイルシステム。

  • ${ConfigFileSystem}: 設定されているファイルシステム。

/etc/fstab ファイルに構成されているファイルシステムをデバイスの実際のファイルシステムと一致するように変更します。詳細については、「Linux インスタンスで /etc/fstab ファイルの構成が正しくないために発生するシステム起動例外を修正するにはどうすればよいですか。」をご参照ください。

GuestOS.Mountpoint.Multiple

インスタンスの /etc/fstab ファイルには、同じファイルシステムが複数のマウントポイントにマウントされている構成レコードが含まれており、ファイルシステムの読み取りまたは書き込みの競合が発生する可能性があります。

[ {
    "Device" : {
      "filesystemFeatures" : [ "has_journal", "ext_attr", "resize_inode", "dir_index", "filetype", "needs_recovery", "extent", "64bit", "flex_bg", "sparse_super", "large_file", "enormous_file", "uninit_bg", "dir_nlink", "extra_isize" ],
      "name" : "/dev/vdb1",
      "type" : "ext4",
      "uuid" : "b055d7bb-2801-40d2-9ddb-1b6fd9b208bc"
    },
    "ConfigPath" : "/etc/fstab",
    "Entries" : [ {
      "mountPoint" : "/usr/local/attachment",
      "options" : "defaults",
      "name" : "/dev/vdb1",
      "passNumberOnParallelFsck" : 0,
      "type" : "ext4",
      "dumpFrequency" : 0
    }, {
      "mountPoint" : "/home/sunmooc",
      "options" : "defaults",
      "name" : "/dev/vdb1",
      "passNumberOnParallelFsck" : 0,
      "type" : "ext4",
      "dumpFrequency" : 0
    } ]
  } ]

返された結果の属性:

  • {ConfigPath}: ファイルパス。

  • {Device.name}: デバイス名。

  • {Entries.mountPoint}: マウントポイント。

/etc/fstab ファイルを変更して、ファイルシステムとマウントポイントが 1 対 1 で対応するようにします。詳細については、「Linux インスタンスで /etc/fstab ファイルの構成が正しくないために発生するシステム起動例外を修正するにはどうすればよいですか。」をご参照ください。

GuestOS.NetworkStatus

ネットワークの構成とステータスを確認します。

GuestOS.Network.InvalidNetmask

インスタンスの IPv4 アドレスまたは対応するサブネットマスクが正しく構成されていません。そのため、IP アドレスの構成が無効になり、インスタンスの接続エラーが発生します。

[
  {
    "IP": "10.0.0.1"
  }
]

返された結果の属性:

${IP}: サブネットマスクが構成されていない IP アドレス。

必要に応じてサブネットマスクを変更します。詳細については、「Linux ECS インスタンスに静的 IP アドレスを構成する方法」をご参照ください。

GuestOS.Network.InvalidDefaultRoute

インスタンスにデフォルトルートが構成されていません。インスタンスへのアクセス エラーが発生する可能性があります。

{
  "Status": "unconfigured" // ステータス:未構成
}

返された結果の属性:

${Status}: デフォルト ルート構成ステータス。

NIC 構成またはシステム ルーティング構成を変更して、必要なルーティング ルールを追加します。詳細については、「Linux インスタンスからパブリック IP アドレスにアクセスするときに「ネットワークに到達できません」というエラー メッセージが表示される場合はどうすればよいですか?」をご参照ください。

GuestOS.DHCPService.Disabled

インスタンス上の NIC の DHCP サービスプロセスが無効になっています。このため、リースの有効期限が切れた後にインスタンスの IP アドレスが更新されず、ネットワークが中断される可能性があります。

{InterfaceName} NIC の DHCP 構成が異常です。

[
  {
    "Status": "enable", // ステータス
    "InterfaceName": "eth0" // インターフェース名
  }
]

返された結果の属性:

  • ${Status}: NIC の DHCP ステータス。

  • ${InterfaceName}: NIC 名。

DHCP サービス関連の構成を確認します。詳細については、「Linux ECS インスタンスでネットワークサービスの例外が発生した場合の対処方法」をご参照ください。

GuestOS.Udev.MacAddressNotExist

インスタンスのカーネルにおける動的デバイス管理用の udev ルールには、MAC アドレスが NIC の実際の構成と一致しない残留エントリが含まれています。この不一致により、インスタンスのネットワークが誤動作したり、予期しないネットワークデバイスの命名が発生したりする可能性があります。

{
  // MACアドレス
  "MacAddress": "00:00:00:01:01:02",
  // デバイス名
  "DeviceName": "eth${fakeMaxInterfaceNumber}"
}

返された結果の属性:

  • ${MacAddress}: udev ルールで設定されている MAC アドレス。

  • ${DeviceName}: ネットワークインターフェイス名。

MAC アドレスやネットワークインターフェイス名など、不一致の構成を削除するように udev ルールを変更します。詳細については、「複数のネットワークインターフェイスを持つ Linux インスタンスでネットワークインターフェイス名のドリフトを解決するにはどうすればよいですか?」をご参照ください。

GuestOS.DHCPService.CustomPort

特定のバージョンの CentOS または RHEL 7 を実行している ECS インスタンスには、4.2.5-60 より前のバージョンの DHClient が含まれています。これらの以前のバージョンにはバグが含まれており、67、68、546、および 547 以外のポートでリッスンする場合があります。ECS インスタンス上の他のサービスまたはプロセスもこれらのポートを使用している場合、競合が発生し、他のサービスまたはプロセスが起動に失敗したり、使用できなくなったりする可能性があります。

[
  {
    "OccupiedPort": 31045,
    "DhclientVersion": "isc-dhclient-4.2.5"
  },
  {
    "OccupiedPort": 38964,
    "DhclientVersion": "isc-dhclient-4.2.5"
  }
]

返された結果の属性:

  • ${OccupiedPort}: インスタンスの DHClient サービスがデフォルト以外のポートを使用しています。

  • ${DhclientVersion}: インスタンスの DHClient サービスのバージョン。

できるだけ早く DHClient サービスのバージョンをアップグレードしてください。詳細については、「CentOS または RHEL 7 インスタンスでサービスまたはプロセスを開始するとポートの競合が発生する」をご参照ください。

GuestOS.NetworkConfig.InvalidInterface

インスタンスのネットワーク構成ファイルに存在しないネットワークインターフェイスが指定されているため、システムネットワークサービスが起動に失敗したり、異常な動作をする可能性があります。

この問題は、存在しないネットワークインターフェイスがネットワーク構成ファイルに指定されていることが原因で発生します。考えられる原因は次のとおりです。

  • インスタンスの作成時または構成時に、指定された数の ENI が構成されていません。

  • セカンダリ ENI がインスタンスからデタッチされた後、対応する構成ファイルが削除されていません。

  • カスタムイメージの作成時に、対応する構成ファイルが削除されていません。

[
  {
    "ConfigFile": "/etc/sysconfig/network-scripts/ifcfg-eth101", // ENI 構成ファイル
    "DeviceName": "eth101" // 指定された ENI
  }
]

返された結果の属性:

  • ${ConfigFile}: ENI 構成ファイル。

  • ${DeviceName}: 指定された ENI。

必要な ENI を追加するか、存在しない ENI の構成ファイルを削除します。

GuestOS.Firewall

システム ファイアウォールのステータスを確認します。

GuestOS.NetworkFirewall.Enabled

インスタンスのファイアウォール(iptables 設定)が有効になっています。インスタンスでファイアウォールが有効になっていて、外部アクセスをブロックするルールが設定されている場合、インスタンスへの接続が失敗する可能性があります。

必要に応じて、ファイアウォール設定を変更します。詳細については、「Linux ECS インスタンスでシステム ファイアウォールを有効または無効にする」をご参照ください。

GuestOS.CloudInitService

cloud-init ステータスを確認します。

GuestOS.CloudinitService.BadDriverStatus

インスタンスの cloud-init ドライバーが異常です。これにより、システム初期化フェーズでシステム構成が正しく実行されず、インスタンスアクセスエラーが発生する可能性があります。

{
  "CloudinitEnabled": "enabled", // cloud-init が有効かどうか
  "CloudInitSupport": "vpc", // cloud-init がサポートするネットワークタイプ
  "GrowpartInstall": "installed", // GrowPart のインストールステータス
  "CloudinitInstall": "installed" // cloud-init のインストールステータス
}

返された結果の属性:

  • ${CloudInitInstall}: cloud-init のインストールステータス。

  • ${CloudInitEnabled}: cloud-init が有効かどうか。

  • ${GrowpartInstall}: GrowPart のインストールステータス。

  • ${CloudInitSupport}: cloud-init がサポートするネットワークタイプ。

必要に応じて、cloud-init を確認して起動します。詳細については、「cloud-init をインストールする」をご参照ください。

GuestOS.CloudinitService.StartFailed

インスタンスの cloud-init サービスが期待どおりに起動せず、システム構成の失敗やインスタンスへのアクセス不能が発生する可能性があります。

VNC を使用してインスタンスにログオンし、cloud-init システムログを確認し、「インスタンスを再起動する」をご参照ください。

GuestOS.SSHServiceStatus

SSH サービスのステータスを確認します。

GuestOS.SSH.ルートログイン禁止

インスタンスの SSH サービスはルートアカウントのログインを禁止しており、ルートアカウントが SSH 経由でインスタンスにアクセスすることを防ぎます。

{
 "File" : "/etc/ssh/sshd_config"
}

返された結果の属性:

${File}: ルートアカウントのログインを禁止する構成ファイルです。

ルート リモートログインの問題を修正します。詳細については、「SSH を使用してルートユーザーとして Linux インスタンスにログインすると、「Permission denied, please try again」エラーメッセージが表示される場合の対処方法」をご参照ください。

GuestOS.SSH.MissingCriticalFileOrDirectory

インスタンスの SSH サービスの重要なファイルまたはディレクトリが見つからないため、SSH 経由でインスタンスにアクセスできません。

{
  "Files": [
    {
      "File": "/var/empty/*" // 見つからないファイルまたはディレクトリ
    }
  ]
}

返された結果の属性:

${File}: 見つからない重要なファイルまたはディレクトリ。

SSH 関連のディレクトリとファイルを再構成します。 詳細については、「Linux インスタンスで SSH サービスに必要なファイルまたはディレクトリを確認する」をご参照ください。

GuestOS.SSH.IncorrectSSHFilePermission

SSH サービスが依存するファイルのアクセス権限が不適切に構成されているため、インスタンスへの SSH アクセスができません。

{
  "Files": [
    {
      "File": "/etc/ssh/ssh_host_ecdsa_key",
      "CurrentPermission": "0777"
    }
  ]
}

返された結果の属性:

  • ${Files}: 権限設定が正しくないファイルのリスト。

  • ${File}: 権限設定が正しくないファイルのパス。

  • ${CurrentPermission}: 現在のファイル権限設定。

必要に応じて、SSH 関連のディレクトリとファイルを再構成します。詳細については、「Linux インスタンスで SSH サービスに必要なファイルまたはディレクトリを確認する」をご参照ください。

GuestOS.SSH.ListeningPortMismatchWithConfig

sshd プロセスが listen しているアドレスとポートが、構成ファイルのアドレスとポートと一致しません。この不一致により、想定されるアドレスとポートへの SSH 接続が失敗する可能性があります。

sshd プロセスが listen しているアドレスとポートは、/etc/ssh/sshd_config sshd 構成ファイルで定義されていません。

[
  {
    "Address": "0.0.0.0",
    "Port": 2223
  }
]

返された結果の属性:

  • ${Address}: リッスンアドレス。

  • ${Port}: リッスンポート。

実際のニーズに合わせて sshd 設定ファイルのリスニングアドレスとポートを変更し、sshd プロセスを再起動して変更を適用します。

詳細については、「SSH アクセス例外が原因で Linux インスタンスにリモート接続できない」をご参照ください。

GuestOS.TimeSyncService

時刻同期サービスのステータスを確認します。

GuestOS.TimeSyncService.Disabled

インスタンスの時刻同期サービスが正しく動作していないか、構成が正しくありません。 これにより、システム時刻が実際の標準時刻からずれ、インスタンス上の一部のアプリケーションの通常の動作に影響を与える可能性があります。

[
  {
    "Status": "disabled", // ステータス: 無効
    "ServiceName": "chronyd" // サービス名: chronyd
  }
]

返された結果の属性:

  • ${ServiceName}: サービス名。

  • ${Status}: サービスステータス。

必要に応じて、時刻同期サービスの構成を変更します。

詳細については、「時刻同期サービスを管理する」をご参照ください。

GuestOS.OSOOM

OOM エラーが発生するかどうかを確認します。

GuestOS.Memory.OOM

インスタンスのゲスト OS 内で OOM エラーが発生します。

最新の OOM 障害のタイムスタンプと詳細ログの例:

[
  {
    "Message": "Mar 25 15:54:50 iZm5ej4ue05oijaudem8shZuser.err: Out of memory testing" // メモリ不足テスト
  }
]

インスタンスの現在のメモリサイズで、実行中のビジネスをサポートできるかどうかを確認します。必要に応じて、構成をアップグレードしてインスタンスメモリを増やします。

OOM 問題の根本原因を分析して解決する方法の詳細については、「Linux インスタンスで OOM エラーを処理するにはどうすればよいですか。」をご参照ください。

インスタンスの Windows オペレーティングシステムの構成の診断項目

メトリック ID

メトリックの説明

結果項目 ID

項目の説明

推奨される操作

GuestOS.WinCPUUtil

CPU 使用率が高すぎるかどうかを確認します。

GuestOS.CPU.HighUtilization

インスタンスの合計 CPU 使用率が 80% を超えています。

CPU 使用率が最も高い上位 5 つのプロセスを以下に示します。想定どおりに実行されているかどうかを確認してください。

{
  "ProcessCPUUsageTop5": [
    {
      "Pid": "1234",
      "CommandName": "/usr/bin/cpu_load.py",
      "AverageCPU": 80
    }
  ]
}

返された結果の属性:

  • ${ProcessCPUUsageTop5}: システム内で CPU 使用率が最も高い上位 5 つのプロセス。

  • ${Pid}: プロセス ID。

  • ${CommandName}: プロセス名。

  • ${AverageCPU}: 平均 CPU 使用率。

CPU プロセスが異常かどうかを確認します。これが通常の業務運用によって発生した場合は、ECS 構成のアップグレードをお勧めします。

単一 CPU の高使用率を確認する方法の詳細については、「Windows インスタンスの CPU 使用率が高い場合の対処方法」をご参照ください。

GuestOS.WinCoreCPU.HighUtilization

インスタンスには、使用率が 85% を超える CPU が 1 つ以上あります。

使用率が 85% を超える CPU に関する情報を以下に示します。プロセスが想定どおりに実行されているかどうかを確認してください。

{
  "CPUCoreUsage": [
    {
      "Processor": 1,
      "AverageCPU": 80
    }
  ]
}

返された結果の属性:

  • ${CPUCoreUsage}: 使用率が 85% を超える CPU コア。

  • ${Processor}: CPU コアの数。

  • ${AverageCPU}: CPU コアの使用率。

プロセスが想定どおりに実行されているかどうかを確認します。単一 CPU の高使用率を確認する方法の詳細については、「Windows インスタンスの CPU 使用率が高い場合の対処方法」をご参照ください。

GuestOS.WinMemoryUtil

メモリ使用率が高すぎるかどうかを確認します。

GuestOS.WinMemory.HighUtilization

インスタンスの合計メモリ使用率が 80% を超えています。

メモリ使用率が最も高い上位 5 つのプロセスの例:

{
  "TopUtilizationProcesses": [
    {
      "TotalMemory": 134389760,
      "Pid": "4560",
      "CommandName": "powershell"
    }
  ],
  "AverageMemory": 87.0
}

返された結果の属性:

  • ${CPUCoreUsage}: 使用率が 85% を超える CPU コア。

  • ${Processor}: CPU コアの数。

  • ${AverageCPU}: CPU コアの使用率。

不要なサービスまたはプロセスを無効にします。Windows でのメモリ高使用率の分析方法については、「Windows 用メモリ分析ツール」をご参照ください。

GuestOS.WinMemory.LicenseCorrupted

インスタンスの Windows ライセンスデータベースの破損または構成ミスにより、Windows タスク マネージャーに表示されるハードウェア予約メモリが使用可能メモリと比較して異常に多くなり、インスタンスのメモリ使用率が高くなります。

{
  "MemoryForHardware": 19723407362
}

返された結果の属性:

${MemoryForHardware}: ハードウェアメモリサイズ (バイト単位)。

Windows ライセンスデータベースを復元してから、インスタンスを再起動します。

破損または不適切に構成された Windows ライセンスデータベースを修正する方法については、「ハードウェア用に予約されているメモリが多すぎるために Windows インスタンスが途切れる場合の対処方法」をご参照ください。

GuestOS.WinSysDiskUtil

システムディスクの使用率が高すぎるかどうかを確認します。

GuestOS.WinFileSystem.InsufficientSpace

インスタンスのシステムディスク (C:) の残りの容量が不足しています。これは、システムの応答速度の低下またはインスタンスの起動失敗の原因となる可能性があります。

[
  {
    "FreeSize": 2860625,
    "FilesystemName": "C:"
  }
]

返された結果の属性:

  • ${FilesystemName}: システムディスクのドライブ文字。

  • ${FreeSize}: 残りの容量 (バイト単位)。

必要に応じて、システムディスクのサイズを変更するか、インスタンスタイプをアップグレードします。

詳細については、「概要」をご参照ください。

GuestOS.WinSystemConfig

重要なシステム構成が正しいかどうかを確認します。

GuestOS.WinOSVersion.Low

インスタンスのゲスト オペレーティング システムのバージョンは、Alibaba Cloud と Microsoft ではもはやメンテナンスされていない以前のバージョンです。

{
  "Version": "10.0.14393"
}

返された結果の属性:

${Version}: オペレーティング システムのバージョン。

システムを再インストールし、Windows の最新バージョンにアップグレードします。システムを再インストールする方法については、「インスタンスのシステムディスク (オペレーティング システム) を交換する」または「ECS インスタンスのオペレーティング システムを移行およびアップグレードする」をご参照ください。

GuestOS.VirtIOVersion.Low

インスタンスのオペレーティング システムは、以前のバージョンの virtio ドライバーを使用しています。これは、オンラインでのディスクサイズ変更を妨げます。

{Device} デバイスは virtio バージョン {Version} を実行しています。これは、オンラインでのディスクサイズ変更をサポートしていません。

[
  {
    "Version": 58010,
    "Device": "Red Hat VirtIO Ethernet Adapter"
  }
]

返された結果の属性:

  • ${Device}: ドライバー名。

  • ${Version}: バージョン。

必要に応じて、virtio バージョンをアップグレードします。

詳細については、「Windows インスタンスで Red Hat virtio ドライバーを更新する」をご参照ください。

GuestOS.WinCrashDump.Disabled

インスタンスでは、クラッシュダンプ機能が無効になっています。システムで異常な再起動またはブルースクリーンが発生した場合、トラブルシューティングのためのエラー情報を保存できません。

{
    "Status" : "disable"
}

返された結果の属性:

${Status}: クラッシュダンプ ステータス。

必要に応じて、クラッシュダンプ機能を有効にします。

Windows で機能を有効にする方法については、「インスタンスのカーネルクラッシュダンプサービスを有効または無効にする」をご参照ください。

GuestOS.KMSService.MismatchedKey

インスタンスは KMS を使用して Windows オペレーティング システムをアクティブ化しますが、KMS クライアントで使用されるアクティブ化キーが Windows のバージョンと一致しないため、アクティブ化に失敗します。

{
    "PartialProductKey" : "4M64B"
}

返された結果の属性:

${PartialProductKey}: KMS クライアント設定キーの最後の 5 桁。

Windows のライセンス認証チュートリアルに従って、Windows のバージョンに一致するキーを選択します。

KMS を使用して Windows のライセンス認証を行う方法については、以下をご参照ください。

KMS を使用して Windows をアクティブ化する方法については、「KMS ドメイン名を使用して ECS インスタンスで正規の Windows Server システムをアクティブ化する」をご参照ください。

GuestOS.KMSService.Disconnected

インスタンスが KMS アクティブ化サーバーに接続できないため、アクティブ化に失敗します。

{
  "KMSServerStatus": "KmsServerStable"
}

返された結果の属性:

${KMSServerStatus}: KMS サーバー ステータス。

インスタンスのファイアウォール構成またはサードパーティ製ソフトウェアが KMS アクティブ化サーバーへのアクセスをブロックしているかどうかを確認し、必要に応じて関連する構成を変更します。

KMS アクティブ化サーバーを確認する方法については、「ECS インスタンスの Windows オペレーティング システムのアクティブ化に失敗した場合の対処方法」をご参照ください。

GuestOS.SPPSVCService.Unhealthy

インスタンスのソフトウェア保護プラットフォーム サービス (SPPSVC.exe) を起動または実行できません。これは、Windows のアクティブ化とアクティブ化設定へのアクセスを妨げます。

{
  "SppsvcStatus": "Disabled"
}

返された結果の属性:

${SppsvcStatus}: SPPSVC サービス ステータス。

Windows のアクティブ化チュートリアルに従って、SPPSVC.exe サービスを再起動し、その起動タイプを [自動 (遅延開始)] に変更して、次回サービスが自動的に開始されるようにします。

GuestOS.SystemPatch.Incorrect

インスタンスに誤ったシステムパッチがインストールされています。これは、異常な再起動またはシステムクラッシュの原因となる可能性があります。

誤ったパッチの例:

{
  "IncorrectHotfixName": "KB5009547"
}

返された結果の属性:

${IncorrectHotfixName}: パッチ名。

必要に応じて、適切な期間中に誤ったパッチをアンインストールします。

詳細については、「Window ECS インスタンスからシステムパッチをアンインストールする方法」をご参照ください。

GuestOS.WinFiles.Missing

インスタンスのシステムディレクトリ (C:\Windows\) からいくつかの重要なシステムファイルが見つかりません。これは、インスタンス ログイン後にブラックスクリーンまたは異常な動作が発生する原因となる可能性があります。

{
    "MissingFile" : "C:\\Windows\\write.exe"
  }

${MissingFile}: 見つからないシステムファイル。

必要に応じて、システムファイルを復元します。詳細については、「Windows ECS インスタンスに接続したときにブラックスクリーンが表示され、デスクトップが表示されない場合の対処方法」をご参照ください。

GuestOS.OperatingSystem.Unactivated

インスタンスの Windows オペレーティング システムがアクティブ化されていません。これは、特定の Windows パーソナル化サービスが利用できない原因となる可能性があります。

Windows のアクティブ化チュートリアルに従って、正しい KMS キーを使用してインスタンスの Windows オペレーティング システムをアクティブ化します。詳細については、「Windows システム ECS インスタンスのアクティブ化に失敗しました」をご参照ください。

GuestOS.WinSystemInit

システムの初期化ステータスを確認します。

GuestOS.SysPrepService.Interrupted

インスタンスの作成中に、インスタンスが早く再起動されたため、システム準備サービス (SysPrep) の初期化プロセスが中断されました。オペレーティング システムのいくつかの重要な構成が不完全です。これは、インスタンスの起動失敗の原因となる可能性があります。

{
  "ImageState": "IMAGE_STATE_COMPLETE1"
}

返された結果の属性:

${ImageState}: イメージ ステータス。

システムの初期化が不完全なため、システムディスクを交換してシステムを再インストールするか、別のインスタンスを作成してこのインスタンスを置き換える必要があります。

詳細については、「インスタンスのシステムディスク (オペレーティング システム) を交換する」または「システムディスクを再初期化する (オペレーティング システムをリセットする)」をご参照ください。

GuestOS.SysPrepService.InitFailed

インスタンスの作成中に、システムの初期化プロセスが異常に完了しました。これは、インスタンスが正常に動作しない原因となる可能性があります。

次のエラーメッセージが表示されます:

{
  "Events": "install_virtio_error "
}

返された結果の属性:

${Events}: イベント。

システムディスクを交換してシステムを再インストールするか、別のインスタンスを作成してこのインスタンスを置き換えます。

詳細については、「インスタンスのシステムディスク (オペレーティング システム) を交換する」または「システムディスクを再初期化する (オペレーティング システムをリセットする)」をご参照ください。

GuestOS.WinSystemUser

管理者アカウントを確認します。

GuestOS.WinAdministrator.NotExist

管理者アカウントが存在しません。これは、サービスにアクセスできない原因となる可能性があります。

{
  "Status": "disable"
}

返された結果の属性:

${Status}: 管理者ステータス。

必要に応じて、管理者アカウントを有効にします。

GuestOS.WinNetworkStatus

ネットワーク構成とステータスを確認します。

GuestOS.WinNetworkInterfaceDriver.Disabled

インスタンスの NIC が使用できません。これは、インスタンスへの接続を妨げる可能性があります。

NIC が無効になっています。

[
  {
    "Status": "not OK",
    "Device": "Red Hat VirtIO Ethernet Adapter"
  }
]

返された結果の属性:

  • ${Device}: NIC ドライバー名。

  • ${Status}: ステータス。

必要に応じて、NIC ステータスを修復します。

NIC ステータスの確認と修復方法については、「手順 7: ネットワーク接続を確認する」をご参照ください。

GuestOS.WinRDPPort.Closed

インスタンスのシステムポートが開いていないか、ファイアウォールが有効になっているため、RDP 経由でインスタンスにアクセスできません。

[
  {
    "Status": "disable",
    "Port": 3387
  },
  {
    "Status": "disable",
    "Port": 3388
  }
]

返された結果の属性:

  • ${Port}: ポート。

  • ${Status}: ステータス。

必要に応じて、このポートのオープンステータスを変更します。

ポート 3389 を有効にして RDP 接続を許可する方法については、「Windows インスタンスでリモート デスクトップ接続を RDP に開始する方法」をご参照ください。

GuestOS.WinDHCPService.Disabled

インスタンスの NIC で DHCP 構成が無効になっています。これは、サービスにアクセスできない原因となる可能性があります。

[
  {
    "Status": "enable",
    "Device": "Red Hat VirtIO Ethernet Adapter"
  }
]

返された結果の属性:

  • ${Device}: デバイス名。

  • ${Status}: デバイス ステータス。

必要に応じて、このポートのオープンステータスを変更します。

GuestOS.WinNetworkInterface.LackIPV4Address

インスタンスの NIC に IPv4 アドレスがありません。これは、サービスにアクセスできない原因となる可能性があります。

[
  {
    "Name": "eth0"
  }
]

返された結果の属性:

${Name}: NIC 名。

インスタンスで DHCP が有効になっているか、静的 IP アドレスが構成されているかを確認します。

GuestOS.NetworkProxy.Enabled

インスタンスに構成されているネットワーク プロキシ。これは、サービスにアクセスできない原因となる可能性があります。

[
  {
    "Name": "ie"
  }
]

返された結果の属性:

${Name}: NIC に構成されているプロキシ。

必要に応じて、ネットワーク プロキシを無効にします。

GuestOS.WinPort.Conflict

インスタンスの RDP ポートが別のプロセスで使用されているため、RDP 経由でインスタンスにアクセスできない可能性のあるポートの競合が発生しています。

{
  "ConflictPort": "3389",
  "ConflictServer": "svchost node"
}

返された結果の属性:

  • ${ConflictPort}: サービス ポート。

  • ${ConflictServer}: ポートを使用するサービス。

VNC を使用してインスタンスにログインし、リモート デスクトップ サービスが正常に動作するようにポートを変更します。詳細については、「Windows ECS インスタンスに接続するときにポートの競合が発生した場合の対処方法」をご参照ください。

GuestOS.WinDiskStatus

Windows ディスク ステータスを確認します。

GuestOS.SystemDisk.Corrupted

インスタンスのシステムディスク (C:) が異常です。これは、インスタンスの再起動の失敗またはドライバーのインストールの問題の原因となる可能性があります。

{
 "Result": "Detection result or error message"
}

返された結果の属性:

${Result}: システムディスク チェック結果。

適切な期間中に、次のいずれかの方法を使用してシステムディスクを回復します。

GuestOS.VirtIODriver.DiskIDConflicts

virtio ドライバーのバージョンが古いため、インスタンスに重複したディスク ID があります。これは、ディスクリセット操作中にディスクのデータ損失を引き起こす可能性があります。

同じ ID を持つディスクの例:

{
 "DiskUniqueIds": "List of unique disk IDs"
}

返された結果の属性:

${DiskUniqueIds}: ディスク ID。

できるだけ早く virtio ドライバーをアップグレードします。

詳細については、「Windows インスタンスで Red Hat virtio ドライバーを更新する」をご参照ください。

GuestOS.WinFirewall

Windows ファイアウォール ステータスを確認します。

GuestOS.WinFirewall.Enabled

インスタンスのファイアウォールが有効になっています。これは、サービスにアクセスできない原因となる可能性があります。

[
  {
    "Status": "enabled",
    "Name": "Public"
  }
]

返された結果の属性:

  • ${Name}: ファイアウォール名。

  • ${Status}: ステータス。

必要に応じて、関連するファイアウォール ポリシー構成を変更します。詳細については、「Windows ECS インスタンスのファイアウォール ルールを構成する」をご参照ください。

GuestOS.WinDriverStatus

重要な Windows ドライバー ステータスを確認します。

GuestOS.DiskFilterDriver.Vestigital

インスタンスに残留ディスクフィルター ドライバー ファイルがあります。これは、インスタンスが新しく接続されたディスクを認識できない原因となる可能性があります。

{
 "UpperFilters": "Test"
}

返された結果の属性:

  • ${LowerFilters}: 下位フィルター ドライバーの名前。

  • ${UpperFilters}: 上位フィルター ドライバーの名前。

必要に応じて、無効なディスクフィルター ドライバーをクリアし、インスタンスを再起動します。詳細については、「Windows ECS インスタンスのレジストリに残留ディスク ドライバー エントリがあるかどうかを確認する方法」をご参照ください。

GuestOS.VirtIODriver.Low

インスタンスの virtio ドライバーのバージョンは {VirtioVersion} です。これは古くなっており、ブルースクリーン、ネットワーク パケット損失、ディスク データ損失などの問題が発生する可能性があります。

{
 "VirtioVersion": "virtio driver version",
 "RecommendedVersion":"Recommended version"
}

適切な期間中に virtio ドライバーのバージョンをアップグレードします。

詳細については、「Windows インスタンスで Red Hat virtio ドライバーを更新する」をご参照ください。

Instance.Type.Xen

インスタンスタイプが古くなっています (Xen アーキテクチャに基づく)。これは、オペレーティング システムの起動失敗またはデバイス マネージャーの問題の原因となる可能性があります。

{
 "Status" : "disable"
}

返された結果の属性:

${Status}: Xen ドライバーの残留物。システムの起動失敗またはデバイス マネージャーの問題の原因となる可能性があります。

必要に応じて、新世代のインスタンスタイプにアップグレードします。

詳細については、「サブスクリプション インスタンスのインスタンスタイプをアップグレードする」または「従量課金インスタンスのインスタンスタイプを変更する」をご参照ください。

GuestOS.WinSystemProcess

重要な Windows システム プロセス ステータスを確認します。

GuestOS.RDPService.Unavailable

インスタンスの RDP サービスが無効になっているか破損しているため、RDP 経由でインスタンスにアクセスできません。

必要に応じて、RDP サービスを再起動または再インストールします。

詳細については、「Windows ECS インスタンスでリモート デスクトップ サービスを有効にする方法」をご参照ください。

GuestOS.RDP.BlockedByFirewall

インスタンスのファイアウォールが RDP サービスへのアクセスをブロックしているため、RDP 経由でインスタンスに接続できない可能性があります。

[
  {
    "Rule": "v2.29|Action=Block|Active=TRUE|Dir=In|Protocol=6|Profile=Public|LPort=3389|Name=RDPPORTLatest-TCP-In|"
  }
]

返された結果の属性:

${Rule}: ファイアウォール ルール。

ファイアウォールを無効にするか、ファイアウォール ルールに RDP (ポート 3389) アクセスを許可するルールを追加します。

Windows で RDP アクセスを許可する方法については、「Windows ECS インスタンスのファイアウォール ルールを構成する」をご参照ください。

GuestOS.WSUS.Disconnected

インスタンスの Windows Server Update Services (WSUS) に接続できません。これは、オペレーティング システムの通常の製品アップデートを妨げる可能性があります。

必要に応じて、WSUS を再構成します。

GuestOS.Metaserver.Disconnected

インスタンスのメタデータ サービス (metaserver) に接続できないか、接続がタイムアウトしました。これは、インスタンスのメタデータにアクセスできない原因となる可能性があります。

インスタンスのファイアウォール構成が 100.100.100.200 をブロックしているかどうかを確認します。ブロックしている場合は、メタデータ サービスにアクセスする前に、ファイアウォール設定で許可します。

詳細については、「インスタンス メタデータ」をご参照ください。

GuestOS.WinLicence.Expired

インスタンスのリモート デスクトップ サービスのライセンスの期限が切れています。これにより、RDP サービスが誤動作し、RDP 経由でインスタンスにアクセスできなくなります。

VNC を使用してインスタンスにログインし、必要に応じて Microsoft リモート デスクトップ サービス ライセンスを購入するか、リモート デスクトップ サービスをアンインストールします。

Windows リモート デスクトップ ライセンスの問題を修正する方法については、「リモート デスクトップ サービスで使用できる有効なライセンスがないため、RDP を使用して Windows ECS インスタンスに接続できない場合の対処方法」をご参照ください。

GuestOS.WinThirdPartSoftware

サードパーティ製ソフトウェアのインストール ステータスを確認します。

GuestOS.Operation.InfluencedByAntivirusProcess

インスタンスにサードパーティ製のウイルス対策ソフトウェアがインストールされています。これは、管理操作の失敗 (パスワードのリセットやリモート接続など) およびインスタンスの例外の原因となる可能性があります。

インストールされているウイルス対策ソフトウェアの例:

{
 "AntivirusName": "QQPCRTP"
}

返された結果の属性:

${AntivirusName}: ウイルス対策ソフトウェア名。

必要に応じて、対応するソフトウェアをアンインストールします。

ユーザー行動追跡の診断項目と結果

メトリック ID

メトリックの説明

結果項目 ID

結果の説明

推奨される操作

Instance.UnexpectedSgCreationOrDeletion

指定された期間内における、RAM ロールに基づくセキュリティグループの作成と削除に関連する操作をクエリします。AliyunServiceRoleForECSSelfService ロールが存在しない場合は、システムによって自動的に作成されます。

Instance.UnexpectedSgCreationOrDeletion.Log

セキュリティグループの作成と削除に関連する操作を表示します。

[
{
"accountId":"11111174379****",
"requestId":"8EB3E59F-878C-5613-8EB3-FE59FDBA****",
"eventSource":"ecs-unit-share.cn-hangzhou.aliyuncs.com",
"eventTime":"2022-11-29 14:51:00",
"eventName":"CreateSecurityGroup",
"sourceIpAddress":"cloudmonitor.aliyuncs.com",
"eventType":"ApiCall",
"referencedResources":"[[i-bp17557glrxatoi4****]]",
"userName":"AliyunServiceRoleForCloudMonitor:cloudmonitor"
}
]

ActionTrail を使用して詳細を表示します。詳細については、「ActionTrail コンソールでイベントをクエリする」をご参照ください。

Instance.UnexpectedSgMember

指定された期間内における、RAM ロールに基づくインスタンスのセキュリティグループへの関連付けまたはセキュリティグループからの関連付け解除に関連する操作をクエリします。AliyunServiceRoleForECSSelfService ロールが存在しない場合は、システムによって自動的に作成されます。

Instance.UnexpectedSgMember.Log

インスタンスのセキュリティグループへの関連付けまたはセキュリティグループからの関連付け解除に関連する操作を表示します。

[
{
"accountId":"11111174379****",
"requestId":"8EB3E59F-878C-5613-8EB3-FE59FDBA****",
"eventSource":"ecs-unit-share.cn-hangzhou.aliyuncs.com",
"eventTime":"2022-11-29 14:51:00",
"eventName":"JoinSecurityGroup",
"sourceIpAddress":"cloudmonitor.aliyuncs.com",
"eventType":"ApiCall",
"referencedResources":"[[i-bp17557glrxatoi4****]]",
"userName":"AliyunServiceRoleForCloudMonitor:cloudmonitor"
}
]

ActionTrail を使用して詳細を表示します。詳細については、「ActionTrail コンソールを使用してイベントをクエリする」をご参照ください。

Instance.UnexpectedFee

指定された期間内における、RAM ロールに基づくインスタンスの課金に関連する操作をクエリします。AliyunServiceRoleForECSSelfService ロールが存在しない場合は、システムによって自動的に作成されます。

Instance.UnexpectedFee.Log

インスタンスの課金に関連する操作を表示します。

[
{
"accountId":"11111174379****",
"requestId":"8EB3E59F-878C-5613-8EB3-FE59FDBA****",
"eventSource":"ecs-unit-share.cn-hangzhou.aliyuncs.com",
"eventTime":"2022-11-29 14:51:00",
"eventName":"Runinstances",
"sourceIpAddress":"cloudmonitor.aliyuncs.com",
"eventType":"ApiCall",
"referencedResources":"[[i-bp17557glrxatoi4****]]",
"userName":"AliyunServiceRoleForCloudMonitor:cloudmonitor"
}
]

ActionTrail を使用して詳細を表示します。詳細については、「ActionTrail コンソールでイベントをクエリする」をご参照ください。

Instance.UnexpectedCreationOrRelease

指定された期間内における、RAM ロールに基づくインスタンスの作成と削除に関連する操作をクエリします。AliyunServiceRoleForECSSelfService ロールが存在しない場合は、システムによって自動的に作成されます。

Instance.UnexpectedCreationOrRelease.Log

インスタンスの作成と削除に関連する操作を表示します。

[
{
"accountId":"11111174379****",
"requestId":"8EB3E59F-878C-5613-8EB3-FE59FDBA****",
"eventSource":"ecs-unit-share.cn-hangzhou.aliyuncs.com",
"eventTime":"2022-11-29 14:51:00",
"eventName":"Runinstances",
"sourceIpAddress":"cloudmonitor.aliyuncs.com",
"eventType":"ApiCall",
"referencedResources":"[[i-bp17557glrxatoi4****]]",
"userName":"AliyunServiceRoleForCloudMonitor:cloudmonitor"
}
]

ActionTrail を使用して詳細を表示します。詳細については、「ActionTrail コンソールでイベントをクエリする」をご参照ください。

Instance.UnexpectedRunningStatus

指定された期間内における、RAM ロールに基づくインスタンスの実行ステータスに影響を与える操作をクエリします。AliyunServiceRoleForECSSelfService ロールが存在しない場合は、システムによって自動的に作成されます。

Instance.UnexpectedRunningStatus.Log

インスタンスの実行ステータスに影響を与える操作を表示します。

[
{
"accountId":"11111174379****",
"requestId":"8EB3E59F-878C-5613-8EB3-FE59FDBA****",
"eventSource":"ecs-unit-share.cn-hangzhou.aliyuncs.com",
"eventTime":"2022-11-29 14:51:00",
"eventName":"Runinstances",
"sourceIpAddress":"cloudmonitor.aliyuncs.com",
"eventType":"ApiCall",
"referencedResources":"[[i-bp17557glrxatoi4****]]",
"userName":"AliyunServiceRoleForCloudMonitor:cloudmonitor"
}
]

ActionTrail を使用して詳細を表示します。詳細については、「ActionTrail コンソールでイベントをクエリする」をご参照ください。