
ネットワーク環境のトラブルは、Linux運用において避けて通れない課題です。
通信が不安定になる、外部と疎通できない、名前解決が失敗する、意図しないポートが開放されているなど、問題は多岐にわたります。
これらは一見すると複雑ですが、適切な診断手順を踏めば原因を切り分けることが可能です。
pingやtracerouteによる経路確認、digやnslookupを使ったDNS調査、tcpdumpによるパケット解析、さらにnmapやss/netstatでのポート確認など、Linuxに備わる強力なツール群を使いこなすことで解決へと導けます。
本記事では、ネットワーク系で頻発するトラブルと対応記事を体系的に整理し、実践的なトラブルシューティングの入口をまとめています。
Linuxの基礎知識
└─【Linuxの基礎知識】ネットワーク系でよくあるトラブルと解決の入口
├─ 【Linuxの基礎知識】ネットワーク設定とトラブルシューティングを徹底解説!
├─ 【Linuxの基礎知識】tcpdumpの使い方と通信トラブルの本質的な見方
├─ 【Linuxの基礎知識】ping / tracerouteでわかるネットワーク診断の基本
├─ 【Linuxの基礎知識】dig / host / nslookupの違いとDNSトラブル調査法
├─ 【Linuxの基礎知識】nmapの使い方とセキュリティ確認の実践
└─ 【Linuxの基礎知識】ss / netstatでポート状態を確認する方法
トラブル例(ネットワーク系)

ネットワーク系のトラブルは、通信が不安定になる、疎通できない、名前解決が失敗する、特定ポートが閉じているなど多岐にわたります。
Linuxでは設定ファイルや診断コマンドを駆使して原因を特定することが求められます。
このカテゴリではネットワーク障害の切り分けと復旧の入口を整理します。
代表的なネットワークトラブルを表形式でまとめています。現象から原因を切り分け、対応記事を参考に解決の道筋を把握してください。
| トラブル事象 | 原因の切り分け | 解決記事 |
|---|---|---|
| ネットワーク設定が反映されない | 設定ファイル誤り/反映コマンド未実行 | ネットワーク設定とトラブルシューティングを徹底解説! |
| 通信が届かない | 経路不明/疎通不可 | ping / tracerouteでわかるネットワーク診断の基本 |
| 名前解決ができない | DNS設定誤り/キャッシュ不整合 | dig / host / nslookupの違いとDNSトラブル調査法 |
| 特定の通信が遮断される | ファイアウォールやフィルタ設定 | tcpdumpの使い方と通信トラブルの本質的な見方 |
| 不明なポートが開いている | 不要サービス稼働/ポート制御不備 | nmapの使い方とセキュリティ確認の実践 |
| ポート状態が確認できない | ss/netstatの誤用/権限不足 | ss / netstatでポート状態を確認する方法 |
ネットワーク設定とトラブルシューティングを徹底解説!

Linuxを運用する際、ネットワークの設定やトラブルシューティングは必ず押さえておくべき分野です。
正しく設定できれば通信は安定し、問題発生時にも迅速な対応が可能になります。
ここでは、IPアドレスやルーティングの基本、診断ツールの活用、障害切り分けの手順といった基礎から、ファイアウォール管理、VPN設定、パフォーマンス改善、セキュリティ対策といった応用的な内容までをまとめています。
初心者が安心して学べる内容でありながら、現場で即戦力となる知識も含めて整理されているため、ネットワーク関連の記事を一通りチェックすることで、Linux環境の安定運用に必要な理解を体系的に深めることができます。
ネットワーク設定が反映されない場合の対策
ネットワーク設定が正しく書かれていても、反映手順を踏まなければ接続できません。設定ファイルの誤りや reload 忘れを確認します。
[原因の切り分け]
| 原因 | 確認方法 | 解決策 |
|---|---|---|
| 設定ファイル誤り | vi /etc/sysconfig/network-scripts/ifcfg-* を開いて内容を確認 | 正しいIPアドレス・ゲートウェイ・DNSに修正後 nmcli connection up で再適用 |
| 反映コマンド未実行 | nmcli connection reload で反映状態を確認 | nmcli connection up または systemctl restart NetworkManager を実行 |
| NIC無効化・認識不良 | ip link でインターフェース状態を確認 | ip link set dev eth0 up で有効化、ハード障害時はドライバや物理接続を確認 |
| DNS設定不備 | cat /etc/resolv.conf でネームサーバーを確認 | 正しいDNSを追記し、永続化は /etc/sysconfig/network-scripts/ または nmcli で設定 |
| ファイアウォールやSELinux制約 | firewall-cmd --list-all と getenforce で確認 | 必要なポートを開放し、SELinux制約はポリシーを調整または一時的に Permissive にして切り分け |
もっと詳しく
👉 【Linuxの基礎知識】ネットワーク設定とトラブルシューティングを徹底解説!
tcpdumpの使い方と通信トラブルの本質的な見方

tcpdumpは通信障害対応に欠かせない強力なツールですが、単にキャプチャを取るだけでは問題の本質に迫れません。
送信側と受信側の両地点を観測して初めて正しい比較と解析が可能になり、原因の切り分けにつながります。
ここでは、tcpdumpの基本操作に加え、通信の流れをどのように捉えれば効率的にトラブルを特定できるのかを整理しています。
知識として知っているだけで終わらせず、現場で実際に役立つ「観測の視点」を身につけることで、表面的なログ確認にとどまらない、本質的な診断ができるようになります。
通信が届かない場合の対策
宛先まで通信できない場合は、ネットワーク経路や疎通確認が必要です。ping と traceroute で状況を可視化できます。
[原因の切り分け]
| 原因 | 確認方法 | 解決策 |
|---|---|---|
| 経路不明 | traceroute 宛先IP | ルーティング設定を確認し、必要に応じてデフォルトゲートウェイやスタティックルートを追加 |
| 疎通不可 | ping 宛先IP | ネットワークケーブル・NIC・ファイアウォールを確認し、宛先が稼働中かどうかを切り分け |
| DNS解決不能 | ping ホスト名 と ping 宛先IP を比較 | DNSサーバー設定を確認し、dig や nslookup で名前解決の可否を検証 |
| ファイアウォール遮断 | ping は通るがサービスに接続不可 | firewall-cmd で開放状況を確認し、必要ポートを追加で許可 |
| 経路上の遅延やパケットロス | traceroute や mtr で経路ごとの応答時間を確認 | 遅延が発生している区間を特定し、回線業者やネットワーク機器のログを調査 |
もっと詳しく
👉 【Linuxの基礎知識】tcpdumpの使い方と通信トラブルの本質的な見方
ping / tracerouteでわかるネットワーク診断の基本

ネットワークに不調を感じたとき、最初に活躍するのが ping と traceroute です。
これらは単なる確認用のコマンドではなく、通信の到達性や経路を把握し、どこで問題が生じているのかを切り分けるための基本的な診断手段となります。
相手のサーバーが応答しているのか、途中経路で遅延や遮断が発生しているのかを調べることで、障害の原因がサーバー側かネットワーク側かを早い段階で判断できます。
普段は意識する機会が少ないものの、実際のトラブルシューティングでは最初の突破口となる重要な役割を担っています。
ここでは、ping と traceroute の具体的な使い方と、それらが示す結果をどのように読み解けばよいのかを整理しています。
名前解決ができない場合の対策
DNSトラブルでは、設定ファイルやキャッシュが原因になることが多いです。digやnslookupを使って解決状況を確認します。
[原因の切り分け]
| 原因 | 確認方法 | 解決策 |
|---|---|---|
| DNS設定誤り | cat /etc/resolv.conf | 正しいネームサーバーを指定し、必要に応じて NetworkManager や ifcfg 設定で永続化 |
| キャッシュ不整合 | dig ドメイン名 | systemd-resolve --flush-caches などでキャッシュをクリアし再試行 |
| 権限不足のDNSサーバー利用 | dig @DNSサーバー ドメイン名 | 社内DNSや外部DNSの利用可否を確認し、アクセス可能なDNSサーバーを設定 |
| ファイアウォールやポート制限 | tcpdump port 53 | 53番ポート(UDP/TCP)が遮断されていないか確認し、必要に応じて開放 |
| 上位DNS障害 | 複数のドメインで解決不可を確認 | ISPや公開DNS(例: 8.8.8.8)に切り替えて応答を確認 |
もっと詳しく
👉 【Linuxの基礎知識】ping / tracerouteでわかるネットワーク診断の基本
dig / host / nslookupの違いとDNSトラブル調査法

Webサイトにアクセスできない、メールが届かないといったトラブルの原因として多いのがDNSの不具合です。
名前解決が正しく行われているかを確認する際に使われる代表的なコマンドが dig、host、nslookup です。
いずれもDNS情報を調査できますが、出力の形式や得意とする用途に違いがあり、適切に使い分けなければ正確な診断にはつながりません。
ここでは、それぞれのコマンドの特徴と基本操作を整理し、実際のトラブルシューティングでどう活用すべきかをまとめています。
DNS関連の障害は見えにくく厄介ですが、これらのツールを理解しておくことで、原因の切り分けを効率的に行えるようになります。
特定の通信が遮断される場合の対策
特定のポートや通信が通らない場合、ファイアウォールやアクセス制御が原因となります。tcpdumpでパケットの流れを確認します。
[原因の切り分け]
| 原因 | 確認方法 | 解決策 |
|---|---|---|
| ファイアウォール遮断 | firewall-cmd --list-all | 対象ポートを firewall-cmd --add-port=ポート番号/tcp --permanent で開放し、firewall-cmd --reload で反映 |
| パケット未到達 | tcpdump -i eth0 port 80 | 送信元・宛先の両方でキャプチャを取り、経路上のどこで落ちているかを特定し、ルーティングやACLを修正 |
| サービス未起動 | systemctl status 対象サービス | systemctl start/enable で起動・自動起動を設定 |
| SELinux制約 | getenforce でモードを確認 | 必要に応じて semanage port で対象ポートを許可、または一時的に Permissive で切り分け |
| 回線や機器のフィルタリング | mtr 宛先IP で経路状況を確認 | 回線業者や上位ルータにフィルタ設定がないか確認し、必要なら開放を依頼 |
もっと詳しく
👉 【Linuxの基礎知識】dig / host / nslookupの違いとDNSトラブル調査法
nmapの使い方とセキュリティ確認の実践

Linuxサーバーを安全に運用するには、外部からどのポートが開いているのか、どんなサービスが稼働しているのかを把握することが欠かせません。
その確認に広く利用されるのが nmap です。nmap はポートスキャンだけでなく、稼働中のサービスやバージョン情報の特定、さらにはセキュリティホールの有無まで調査できる多機能なツールです。
適切に使えば強力な助けとなる一方、無闇な利用はネットワークに負荷を与える可能性もあるため、正しい知識が必要です。
ここでは、nmap の導入方法から基本操作、実際のセキュリティ確認に役立つ活用法までを整理し、システム管理や運用の現場で実践できる形でまとめています。
不明なポートが開いている場合の対策
意図しないポートが開いているとセキュリティリスクになります。nmapで外部からの状態を確認するのが効果的です。
[原因の切り分け]
| 原因 | 確認方法 | 解決策 |
|---|---|---|
| 不要サービス稼働 | systemctl list-units --type=service | 不要なサービスを systemctl stop/disable で停止・無効化 |
| ポート制御不備 | nmap -p 1-65535 サーバーIP | iptables や firewalld で不要ポートを閉じ、必要なサービスのみ開放 |
| アプリケーション設定ミス | ss -lntp でプロセスとポート対応を確認 | アプリ設定ファイルを見直し、不要ポートのバインドを削除 |
| 侵入やマルウェアによる不正プロセス | ps aux や lsof -i で不審プロセスを確認 | 不審プロセスを停止し、ウイルススキャン・侵入経路の特定を実施 |
| SELinuxや監査設定不足 | ausearch -m avc などでログを確認 | ポリシーを調整し、正規プロセス以外の待ち受けを禁止 |
もっと詳しく
ss / netstatでポート状態を確認する方法

サーバーの通信がうまくいかないとき、原因切り分けで重要になるのがポートの状態確認です。
Linux環境では「ss」と「netstat」がよく使われますが、両者には大きな違いがあります。
netstat は古い仕組みに依存しているため現在は非推奨とされ、RHEL系を中心に ss の利用が推奨されています。
ss は高速で詳細な情報を得られるため、ポートの開閉状況や接続中のセッション確認に効果的です。
一方で、従来から利用されてきた netstat には互換性や習慣的な利便性も残されています。
ここでは、これら2つのコマンドの特徴と違いを整理し、どのような場面で活用すべきかを明確に示しています。
ポート状態が確認できない場合の対策
ポート確認コマンドを誤用すると正しい状態が掴めません。ssやnetstatで適切に調査します。
[原因の切り分け]
| 原因 | 確認方法 | 解決策 |
|---|---|---|
| コマンド誤用 | ss -tuln | 正しいオプションを指定し、LISTEN状態のポートとプロセスを確認 |
| 権限不足 | sudo ss -tulnp | 管理者権限で実行し、ポートを使用しているプロセスを特定 |
| ツール未導入 | which ss / which netstat | 必要に応じて iproute2 パッケージを導入 |
| サービス未起動 | systemctl status 対象サービス | systemctl start/enable でサービスを起動・自動起動設定 |
| ファイアウォール制御 | firewall-cmd --list-ports | 利用するポートを開放し、外部からの接続を許可 |
もっと詳しく
👉 【Linuxの基礎知識】ss / netstatでポート状態を確認する方法
よくあるエラーと解決法

ネットワーク環境では、通信が確立できない、名前解決が失敗する、ポート接続が拒否されるといったトラブルが頻発します。
これらの問題は一見すると原因が分かりにくく、設定ミスやサービス停止、ファイアウォールの制御など複数の要因が絡むことも少なくありません。
基本的な切り分け手順と確認コマンドを押さえておけば、エラー発生時にも迅速に状況を特定し、適切に対処することが可能です。
ここではネットワーク系でよくあるエラーとその解決法を整理します。
| エラー内容 | 原因 | 解決法 |
|---|---|---|
| Network is unreachable | ネットワークインターフェース未設定/無効 | ip addr show nmcli connection up iface-name |
| Destination Host Unreachable | ルーティング設定誤り/ゲートウェイ不通 | ip route show ping -c 4 gateway-ip |
| Connection refused | 対象ポートでサービス未稼働/ファイアウォール制御 | ss -tulnp | grep port sudo firewall-cmd --list-all |
| Temporary failure in name resolution | DNS解決失敗/resolv.conf誤り | cat /etc/resolv.conf dig example.com @8.8.8.8 |
| Host is down | 宛先ホスト停止/ICMP応答不可 | ping -c 4 target-host arp -n |
| Connection timed out | パケット到達せず/FWやルータで遮断 | traceroute target-host sudo tcpdump -i eth0 port port-number |
次のおすすめ記事
実践環境を整える
ここまで学んだ知識を実際に試すには、Linuxを動かす環境が必要です。手軽に始めるならVPSを利用するのがおすすめです。
→ VPS徹底比較!ConoHa・さくら・Xserverの選び方
VPSを利用してLinux環境を準備したら、実際の設定は下記の記事が参考になります。
→ VPSに開発環境を自動構築する方法|Apache+Tomcat+PostgreSQL








