Lightsail에서 Plesk 로그인 오류를 해결하려면 어떻게 해야 합니까?

4분 분량
0

Amazon Lightsail의 Plesk 제어판에 로그인할 수 없습니다. 로그인에 대한 일반적인 문제를 진단하고 해결하고 싶습니다.

간략한 설명

Lightsail 인스턴스의 Plesk 제어판에 로그인 오류가 발생하는 일반적인 이유는 다음과 같습니다.

  • 로그인 링크의 IP 주소가 올바르지 않습니다.
  • HTTPS 포트 443과 8443에서의 액세스가 차단되었습니다.
  • Plesk의 방화벽에서 해당 IP 주소를 허용하지 않습니다.
  • 인스턴스 운영 체제의 방화벽에서 액세스를 허용하지 않습니다.
  • 운영 체제 인스턴스 문제가 있습니다.

해결 방법

Lightsail을 다시 시작하여 정확한 로그인 링크 얻기

Lightsail 인스턴스에 고정 IP 주소를 연결하면 이전 IP 주소에 대한 잘못된 로그인 링크를 받게 됩니다. 정확한 IP 주소에 대한 일회용 로그인 링크를 받으려면 다음 단계를 완료하십시오.

  1. Lightsail을 중지한 다음 다시 시작합니다. 자세한 내용은 Lightsail 인스턴스 시작, 중지 또는 다시 시작을 참조하십시오.

  2. 인스턴스를 다시 시작할 수 없는 경우 다음 명령을 실행하십시오. example-IP를 해당 IP 주소로 바꿉니다.

    $ sudo plesk bin admin --enable-access-domain "example-IP"
  3. Plesk 인스턴스에 사용할 일회용 로그인 URL을 가져옵니다.

포트 433 및 8443에 액세스 허용

Plesk에서 IP 주소에서의 액세스를 허용하는 경우 포트 443과 8443이 차단되지 않았는지 확인하십시오. 이러한 포트에서 액세스를 확인하려면 다음 명령을 실행하십시오.

telnet example-IP 443  
telnet example-IP 8443  

참고:****example-IP를 해당 IP주소로 바꾸십시오.

출력에 ‘connection timed out’ 또는 ‘connection refused’ 오류가 포함된 경우 해당 출력에 해당하는 포트의 차단을 해제하십시오. 자세한 내용은 ](https://docs.aws.amazon.com/lightsail/latest/userguide/understanding-firewall-and-port-mappings-in-amazon-lightsail.html)Lightsail에서 방화벽을 사용하여 인스턴스 트래픽을 제어하기[를 참조하십시오.

Plesk 방화벽에서 IP 주소 차단 해제

Plesk의 로컬 방화벽 규칙이 사용자 IP 주소에서 액세스를 허용하는지 확인합니다. 자세한 내용은 Plesk 웹사이트에서 ](https://support.plesk.com/hc/en-us/articles/12377519983511-How-to-manage-local-firewall-rules-using-Plesk-Firewall-in-Plesk-for-Linux)Linux용 Plesk의 Plesk Firewall을 사용하여 로컬 방화벽 규칙을 관리하는 방법[을 참조하십시오.

Plesk 방화벽

  1. 규칙을 목록으로 나열합니다.

    sudo /usr/local/psa/bin/modules/firewall/settings --list-json
  2. TCP 포트 443과 8443에서 액세스가 허용되는지 확인한 다음 IP 주소가 차단되지 않았는지 확인합니다. 규칙에 **Deny(거부)**가 포함된 경우 액세스를 차단하는 규칙의 ID 번호를 기록합니다. 그런 다음 규칙을 제거합니다. id_number 값을 기록해 둔 규칙의 ID 번호로 바꿉니다.

    sudo /usr/local/psa/bin/modules/firewall/settings --remove-rules -ids example_id_1,example_id_2
  3. 액세스를 허용합니다. -name-ports를 2단계의 규칙 ID 번호로 바꿉니다.

    sudo /usr/local/psa/bin/modules/firewall/settings -s -name 'My rule' -direction input -action allow -ports '8443/tcp,443/tcp'

운영 체제 방화벽에서 IP 주소 차단 해제

UFW(Uncomplicated Firewall), Fail2ban 및 iptables는 Plesk 액세스를 차단할 수 있는 운영 체제 방화벽입니다. IP 주소를 차단하는 운영 체제 방화벽 문제를 해결하려면 SSH를 사용하여 Lightsail에 연결합니다. 그런 다음 사용 사례에 따라 다음과 같은 조치를 취합니다.

UFW

  1. UFW가 포트 443과 8443에 대한 액세스를 허용하는지 확인합니다.
    $ sudo ufw status numbered
    **참고:**출력에 Status: active가 포함된 경우 2단계로 진행합니다.
  2. 포트 443과 8443에 대한 액세스를 허용합니다.
    # sudo ufw allow 443  
    # sudo ufw allow 8443

Fail2ban

  1. Fail2ban에서 허용하지 않는 IP 주소를 목록으로 나열합니다.

    $ sudo fail2ban-client banned
  2. 사용자 IP 주소 차단을 해제합니다. example-IP를 해당 IP 주소로 바꿉니다.

    $ sudo fail2ban-client set plesk-panel unbanip example-IP

Iptables

  1. iptables에 규칙 목록을 만듭니다. 그런 다음 포트 443과 8443에서 액세스가 허용되는지 확인하고 IP 주소가 차단되지 않았는지 확인합니다.

    $ sudo iptables -L --line-numbers

    iptables가 액세스를 허용하는 경우 출력에 **ACCEPT(수락)**가 포함됩니다 iptables가 포트에서 액세스를 허용하지 않는 경우 2단계로 진행합니다.
    -또는-
    iptables의 규칙이 IP 주소를 차단하는 경우 체인 이름과 줄 번호를 기록합니다. 그런 다음 3단계로 진행합니다.

  2. 포트에 대한 액세스를 허용합니다.

    sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT  
    sudo iptables -A INPUT -p tcp --dport 8443 -j ACCEPT
  3. IP 주소를 차단하는 규칙을 삭제합니다. example_chain_name을 체인 이름으로 바꾸고 ** example_line_number**를 1단계의 줄 번호로 바꿉니다.

    $ sudo iptables -D example_chain_name example_line_number
  4. IP 주소에서의 액세스를 허용합니다. example_chain_name을 1단계의 체인 이름으로 바꾸고 example_IP를 사용자 IP 주소로 바꿉니다.

    $ sudo iptables -A example_chain_name -s example_IP -p tcp --dport 443 -j ACCEPT  
    $ sudo iptables -A example_chain_name -s example_IP -p tcp --dport 8443 -j ACCEPT  
    

운영 체제 방화벽 비활성화
운영 체제 방화벽의 차단을 해제할 수 없는 경우 방화벽을 비활성화합니다. 하지만 방화벽을 비활성화하면 방화벽이 사용자 지정 규칙을 플러시하므로 방화벽을 활성화 상태로 유지하는 것이 모범 사례입니다. 자세한 내용은 Tecmint 웹사이트에서 Linux에서 FirewallD 및 Iptables Firewall을 시작 또는 중지하고 사용 또는 사용 중지하는 방법을 참조하십시오.

운영 체제 문제

운영 체제 문제를 해결하려면 인스턴스의 성능과 운영 체제의 애플리케이션 로그를 검토합니다.

인스턴스 성능 검토

Lightsail이 응답하는지 확인합니다. 자세한 내용은Lightsail 인스턴스가 응답하지 않는 일반적인 문제를 해결하려면 어떻게 해야 합니까?를 참조하십시오.

운영 체제의 애플리케이션 로그 검토
운영 체제의 애플리케이션 로그에서 로그인 오류와 일치하는 타임스탬프가 있는지 확인합니다.

  • NGINX:

    /var/log/nginx/error.log
  • Apache 2:

    /var/log/apache2/error.log
  • Ubuntu:

    /var/log/syslog
  • Plesk:

    /var/log/sw-cp-server/error_log
  • Plesk 패널 로그:

    /var/log/plesk/panel.log
AWS 공식
AWS 공식업데이트됨 3달 전
댓글 없음

관련 콘텐츠