Freigeben über


Problembehandlung für die lokale Netzwerkkonnektivität

Dieser Artikel hilft Ihnen bei der Behandlung von Problemen mit der Netzwerkkonnektivität bei der Verwendung von Azure Migrate mit privaten Endpunkten.

Überprüfen der Konfiguration privater Endpunkte

Stellen Sie sicher, dass der private Endpunkt den Status „Genehmigt“ aufweist.

  1. Wechseln Sie zu den Eigenschaftenseiten der Azure Migrate-Tools Ermittlung und Bewertung und Migration und Modernisierung.

  2. Die jeweilige Eigenschaftenseite enthält die Liste der privaten Endpunkte und FQDNs der privaten Verbindungen, die automatisch von Azure Migrate erstellt wurden.

  3. Wählen Sie den zu diagnostizierenden privaten Endpunkt aus.
    a. Vergewissern Sie sich, dass der Verbindungsstatus Genehmigt lautet. b. Wenn sich die Verbindung im Status „Ausstehend“ befindet, müssen Sie sie zunächst genehmigen lassen. c. Sie können auch zur Ressource des privaten Endpunkts navigieren und überprüfen, ob das virtuelle Netzwerk mit dem virtuellen Netzwerk des privaten Endpunkts des Migrate-Projekts übereinstimmt.

    Screenshot der Anzeige von Verbindungen mit privaten Endpunkten

Überprüfen des Datenflusses über die privaten Endpunkte

Sehen Sie sich die Datenflussmetriken an, um den Datenfluss über private Endpunkte zu überprüfen. Wählen Sie auf der Eigenschaftenseite der Azure Migrate-Tools „Serverbewertung“ und „Migration und Modernisierung“ den privaten Endpunkt aus. Damit gelangen Sie zum Abschnitt „Übersicht“ für den privaten Endpunkt in Azure Private Link Center. Wählen Sie im linken Menü Metriken aus, um die Werte für Data Bytes In (Eingehende Datenbytes) und Data Bytes Out (Ausgehende Datenbytes) und damit den Datenfluss anzuzeigen.

Überprüfen der DNS-Auflösung

Die lokale Appliance (oder der Replikationsanbieter) greift über die vollqualifizierten Domänennamen (FQDNs) der privaten Verbindung auf die Azure Migrate-Ressourcen zu. Möglicherweise sind zusätzliche DNS-Einstellungen erforderlich, um die private IP-Adresse der privaten Endpunkte aus der Quellumgebung aufzulösen. In diesem Artikel werden DNS-Konfigurationsszenarien erläutert, die bei der Problembehandlung mit der Netzwerkkonnektivität helfen können.

Führen Sie zum Überprüfen der privaten Verbindung von dem lokalen Server aus, auf dem die Migrate-Appliance gehostet wird, eine DNS-Auflösung für die Azure Migrate-Ressourcenendpunkte (Ressourcen-FQDNs der privaten Verbindung) durch, und vergewissern Sie sich, dass eine Auflösung in eine private IP-Adresse erfolgt.

So rufen Sie die Details des privaten Endpunkts ab, um die DNS-Auflösung zu überprüfen

  1. Die Details des privaten Endpunkts und die FQDNs der Ressource für die private Verbindung sind auf den Eigenschaftenseiten der Tools „Ermittlung und Bewertung“ und „Migration und Modernisierung“ verfügbar. Wählen Sie DNS-Einstellungen herunterladen aus, um die Liste anzuzeigen. Hinweis: Nachstehend werden nur die privaten Endpunkte aufgeführt, die von Azure Migrate automatisch erstellt wurden.

    Eigenschaften des Migrations- und Modernisierungstools

  2. Wenn Sie einen privaten Endpunkt für die Speicherkonten für die Replikation über ein privates Netzwerk erstellt haben, können Sie den FQDN und die IP-Adresse der privaten Verbindung wie unten dargestellt abrufen.

    • Wechseln Sie zu Speicherkonto>Netzwerk>Private-Endpunktverbindungen, und wählen Sie den erstellten privaten Endpunkt aus.

      Screenshot der Verbindungen mit dem privaten Endpunkt

    • Wechseln Sie zu Einstellungen>DNS-Konfiguration, um den FQDN und die private IP-Adresse des Speicherkontos abzurufen.

      Screenshot der Anzeige von Informationen zum FQDN für die private Verbindung

Ein anschauliches Beispiel für die DNS-Auflösung des FQDN für die private Verbindung des Speicherkontos.

  • Geben Sie nslookup <storage-account-name>_.blob.core.windows.net. ein. Ersetzen Sie dabei <storage-account-name> durch den Namen des Speicherkontos, das für Azure Migrate verwendet wird.

    Sie erhalten eine Meldung ähnlich der folgenden:

    Screenshot eines Beispiels für die DNS-Auflösung

  • Für das Speicherkonto wird als private IP-Adresse 10.1.0.5 zurückgegeben. Diese Adresse gehört zum Subnetz des virtuellen Netzwerks des privaten Endpunkts.

Sie können die DNS-Auflösung für andere Azure Migrate-Artefakte mithilfe eines ähnlichen Ansatzes überprüfen.

Führen Sie bei einer nicht korrekten DNS-Auflösung die folgenden Schritte aus:

Empfohlen: Aktualisieren Sie die DNS-Einträge Ihrer Quellumgebung manuell, indem Sie die DNS-Datei „hosts“ auf Ihrer lokalen Appliance bearbeiten und die FQDNs der Ressource für die private Verbindung und die zugehörigen privaten IP-Adressen einfügen.

  • Wenn Sie ein benutzerdefiniertes DNS verwenden, überprüfen Sie dessen Einstellungen und vergewissern sich, dass die DNS-Konfiguration korrekt ist. Einen entsprechenden Leitfaden finden Sie unter Was ist privater Endpunkt in Azure? – DNS-Konfiguration.
  • Wenn Sie von Azure bereitgestellte DNS-Server verwenden, finden Sie im folgenden Abschnitt weitere Informationen zur Problembehandlung.

Tipp

Zum Testen können Sie die DNS-Einträge Ihrer Quellumgebung manuell aktualisieren, indem Sie die DNS-Datei „hosts“ auf Ihrer lokalen Appliance bearbeiten und die FQDNs der Ressource für die private Verbindung und die zugehörigen privaten IP-Adressen einfügen.

Überprüfen der privaten DNS-Zone

Wenn die DNS-Auflösung nicht wie im vorherigen Abschnitt beschrieben funktioniert, liegt möglicherweise ein Problem mit Ihrer privaten DNS Zone vor.

Vergewissern, dass die erforderliche private DNS-Zonenressource vorhanden ist

Standardmäßig erstellt Azure Migrate auch eine private DNS-Zone, die der Unterdomäne privatelink für jeden Ressourcentyp entspricht. Die private DNS-Zone wird in derselben Azure-Ressourcengruppe wie die Ressourcengruppe des privaten Endpunkts erstellt. Die Azure-Ressourcengruppe sollte die Ressourcen der privaten DNS-Zone im folgenden Format enthalten:

  • privatelink.vaultcore.azure.net für den Schlüsseltresor
  • privatelink.blob.core.windows.net für das Speicherkonto
  • privatelink.siterecovery.windowsazure.com für den Recovery Services-Tresor (bei Hyper-V- und Agent-basierten Replikationen)
  • privatelink.prod.migration.windowsazure.com für das Migrieren von Projekt, Bewertungsprojekt und Ermittlungsstandort

Die private DNS-Zone wird automatisch von Azure Migrate erstellt (mit Ausnahme des vom Benutzer ausgewählten Cache-/Replikationsspeicherkontos). Sie können die verknüpfte private DNS-Zone ermitteln, indem Sie zur Seite des privaten Endpunkts navigieren und „DNS-Konfiguration“ auswählen. Hier sollte die private DNS-Zone im Abschnitt „Integration von privatem DNS“ angezeigt werden.

Screenshot der DNS-Konfiguration

Wenn die DNS-Zone nicht vorhanden ist (wie unten dargestellt), erstellen Sie eine neue private DNS-Zonenressource.

Erstellen einer privaten DNS-Zone

Überprüfen der Verknüpfung der privaten DNS-Zone mit dem virtuellen Netzwerk

Die private DNS-Zone muss mit dem virtuellen Netzwerk verknüpft sein, das den privaten Endpunkt für die DNS-Abfrage enthält, damit die private IP-Adresse des Ressourcenendpunkts aufgelöst werden kann. Wenn die private DNS-Zone nicht mit dem richtigen virtuellen Netzwerk verknüpft ist, ignoriert jegliche DNS-Auflösung aus diesem virtuellen Netzwerk die private DNS-Zone.

Navigieren Sie im Azure-Portal zur Ressource „Private DNS-Zone“, und wählen Sie im linken Menü „Verknüpfungen virtueller Netzwerke“ aus. Daraufhin sollten die verknüpften virtuellen Netzwerke angezeigt werden.

Anzeigen von Verknüpfungen virtueller Netzwerke

Dadurch wird eine Liste mit Links angezeigt, die jeweils den Namen eines virtuellen Netzwerks in Ihrem Abonnement enthalten. Das virtuelle Netzwerk, das die Ressource des privaten Endpunkts enthält, muss hier aufgeführt sein. Befolgen Sie andernfalls diesen Artikel, um die private DNS-Zone mit einem virtuellen Netzwerk zu verknüpfen.

Nachdem die private DNS-Zone mit dem virtuellen Netzwerk verknüpft ist, suchen DNS-Anforderungen aus dem virtuellen Netzwerk nach DNS-Einträgen in der privaten DNS-Zone. Dies ist für eine korrekte Adressenauflösung in dem virtuellen Netzwerk erforderlich, in dem der private Endpunkt erstellt wurde.

Überprüfen der A-Datensätze der privaten DNS-Zone

Wechseln Sie zur privaten DNS-Zone, für die Sie die Problembehandlung ausführen möchten. Auf der Übersichtsseite werden alle DNS-Einträge für diese private DNS-Zone angezeigt. Überprüfen Sie, ob für die Ressource ein DNS-A-Datensatz vorhanden ist. Der Wert des A-Datensatzes (die IP-Adresse) muss die private IP-Adresse der Ressource sein. Wenn Sie den A-Datensatz finden, dieser aber die falsche IP-Adresse enthält, müssen Sie die falsche IP-Adresse entfernen und eine neue hinzufügen. Es wird empfohlen, den gesamten A-Datensatz zu entfernen, einen neuen Eintrag hinzuzufügen und dann eine DNS-Leerung auf der lokalen Quellappliance durchführen.

Ein anschauliches Beispiel für den DNS-A-Datensatz des Speicherkontos in der privaten DNS-Zone:

DNS-Datensätze

Ein anschauliches Beispiel für den DNS-A-Datensatz der Microservices des Recovery Services-Tresors in der privaten DNS-Zone:

DNS-Einträge für den Recovery Services-Tresor

Hinweis

Wenn Sie einen A-Datensatz entfernen oder ändern, kann der Computer weiterhin zu der alten IP-Adresse auflösen, da der TTL-Wert (Time to Live, Gültigkeitsdauer) möglicherweise noch nicht abgelaufen ist.

Dies ist eine unvollständige Liste von Elementen, die in erweiterten oder komplexen Szenarien zu finden sind:

  • Firewalleinstellungen: entweder die mit dem virtuellen Netzwerk verbundene Azure Firewall oder eine benutzerdefinierte Firewalllösung, die auf dem Computer mit der Appliance bereitgestellt wird
  • Netzwerkpeering, das beeinträchtigen kann, welche DNS-Server verwendet werden und wie Datenverkehr weitergeleitet wird.
  • Benutzerdefinierte Gatewaylösungen (NAT) beeinträchtigen möglicherweise, wie Datenverkehr weitergeleitet wird, einschließlich Datenverkehr von DNS-Abfragen.

Weitere Informationen finden Sie im Leitfaden zur Problembehandlung bei Konnektivitätsproblemen mit privaten Endpunkten.

Häufige Probleme bei der Verwendung von Azure Migrate mit privaten Endpunkten

In diesem Abschnitt werden einige der häufig auftretenden Probleme aufgeführt und Schritte zur Problembehandlung vorgeschlagen, die Sie selbst ausführen können.

Fehler bei der Applianceregistrierung: ForbiddenToAccessKeyVault

Azure Key Vault-Erstellungs- oder Aktualisierungsvorgang für <KeyVaultName> aufgrund des Fehlers <ErrorMessage> fehlgeschlagen

Mögliche Ursachen

Dieses Problem kann auftreten, wenn das zum Registrieren der Appliance verwendete Azure-Konto nicht über die erforderlichen Berechtigungen verfügt oder die Azure Migrate-Appliance nicht auf die Key Vault-Instanz zugreifen kann.

Wartung

Schritte zum Behandeln von Key Vault-Zugriffsproblemen:

  1. Stellen Sie sicher, dass das für die Registrierung der Appliance verwendete Azure-Benutzerkonto mindestens über „Mitwirkender“-Berechtigungen für das Abonnement verfügt.
  2. Stellen Sie sicher, dass der Benutzer, der versucht, die Appliance zu registrieren, Zugriff auf die Key Vault-Instanz hat und dass im Abschnitt „Key Vault“>„Zugriffsrichtlinie“ eine Zugriffsrichtlinie zugewiesen ist. Weitere Informationen
  • Weitere Informationen zu den erforderlichen Azure-Rollen und -Berechtigungen finden Sie hier.

Schritte zum Beheben von Konnektivitätsproblemen mit der Key Vault-Instanz: Wenn Sie die Appliance für private Endpunktkonnektivität aktiviert haben, führen Sie die folgenden Schritte aus, um Probleme mit der Netzwerkkonnektivität zu beheben:

  • Stellen Sie sicher, dass die Appliance entweder im gleichen virtuellen Netzwerk gehostet wird oder über eine private Verbindung mit dem virtuellen Azure-Zielnetzwerk (in dem der private Key Vault-Endpunkt erstellt wurde) verbunden ist. Der private Key Vault-Endpunkt wird in dem virtuellen Netzwerk erstellt, das während der Projekterstellung ausgewählt wurde. Sie können die Details des virtuellen Netzwerks auf der Seite Azure Migrate > Eigenschaften überprüfen. Azure Migrate-Eigenschaften

  • Stellen Sie sicher, dass die Appliance über eine private Verbindung mit der Key Vault-Instanz verbunden ist. Um die Konnektivität der privaten Verbindung zu überprüfen, führen Sie eine DNS-Auflösung des Key Vault-Ressourcenendpunkts von dem lokalen Server aus, auf dem die Appliance gehostet wird, und stellen Sie sicher, dass er in eine private IP-Adresse aufgelöst wird.

  • Navigieren Sie zu Azure Migrate: Ermittlung und Bewertung > Eigenschaften, um die Details privater Endpunkte für Ressourcen wie die Key Vault-Instanz zu ermitteln, die während des Schritts zur Schlüsselgenerierung erstellt wurden.

  • Wählen Sie DNS-Einstellungen herunterladen aus, um die DNS-Zuordnungen herunterzuladen.

    Herunterladen von DNS-Einstellungen

  • Öffnen Sie die Befehlszeile, und führen Sie den folgenden nslookup-Befehl aus, um die Netzwerkkonnektivität mit der in der DNS-Einstellungsdatei angegebenen Key Vault-URL zu überprüfen.

    nslookup <your-key-vault-name>.vault.azure.net
    

    Wenn Sie den Befehl „ns lookup“ ausführen, um die IP-Adresse eines Schlüsseltresors über einen öffentlichen Endpunkt aufzulösen, sieht das Ergebnis wie folgt aus:

    c:\ >nslookup <your-key-vault-name>.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  (public IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
    

    Wenn Sie den Befehl „ns lookup“ ausführen, um die IP-Adresse eines Schlüsseltresors über einen privaten Endpunkt aufzulösen, sieht das Ergebnis wie folgt aus:

    c:\ >nslookup your_vault_name.vault.azure.net
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.20 (private IP address)
    Aliases:  <your-key-vault-name>.vault.azure.net
              <your-key-vault-name>.privatelink.vaultcore.azure.net
    

    Der nslookup-Befehl sollte wie oben erwähnt in eine private IP-Adresse aufgelöst werden. Die private IP-Adresse sollte mit der in der DNS-Einstellungsdatei aufgeführten IP-Adresse übereinstimmen.

Führen Sie bei einer nicht korrekten DNS-Auflösung die folgenden Schritte aus:

  1. Aktualisieren Sie die DNS-Einträge Ihrer Quellumgebung manuell, indem Sie die DNS-Datei „hosts“ auf Ihrer lokalen Appliance bearbeiten und die DND-Zuordnungen und die zugehörigen privaten IP-Adressen einfügen. Diese Option wird für Testzwecke empfohlen.

    DNS-Datei „hosts“

  2. Wenn Sie einen benutzerdefinierten DNS-Server verwenden, überprüfen Sie ihre benutzerdefinierten Einstellungen und vergewissern sich, dass die DNS-Konfiguration richtig ist. Einen entsprechenden Leitfaden finden Sie unter Was ist privater Endpunkt in Azure? – DNS-Konfiguration.

  3. Überlegungen zum Proxyserver: Wenn die Appliance einen Proxyserver für ausgehende Konnektivität verwendet, müssen Sie möglicherweise Ihre Netzwerkeinstellungen und -konfigurationen überprüfen, um sicherzustellen, dass die URLs für private Verbindungen erreichbar sind und das Routing wie erwartet funktionieren kann.

    • Wenn der Proxyserver für Internetkonnektivität verwendet wird, müssen Sie möglicherweise Weiterleitungen oder Regeln für den Datenverkehr hinzufügen, damit anstelle des Proxyservers die FQDNs für die privaten Verbindungen verwendet werden. Weitere Informationen zum Hinzufügen von Regeln zur Umgehung von Proxys finden Sie im verlinkten Artikel.
    • Wenn der Proxyserver für den gesamten ausgehenden Datenverkehr verwendet wird, stellen Sie sicher, dass der Proxyserver die FQDNs für die privaten Verbindungen in die entsprechenden privaten IP-Adressen auflösen kann. Als schnelle Problemumgehung können Sie die DNS-Einträge auf dem Proxyserver wie oben gezeigt manuell mit den DNS-Zuordnungen und den zugehörigen privaten IP-Adressen aktualisieren. Diese Option wird für Testzwecke empfohlen.
  4. Wenn das Problem weiterhin besteht, finden Sie in diesem Abschnitt weitere Informationen zur Problembehandlung.

Nachdem Sie die Konnektivität überprüft haben, wiederholen Sie den Registrierungsvorgang.

Überprüfen der Netzwerkkonnektivität mit dem privatem Endpunkt

Sie können den Befehl „Test-NetConnection“ in PowerShell verwenden, um zu überprüfen, ob der Port von der Appliance zum privaten Endpunkt erreichbar ist. Stellen Sie sicher, dass Sie das Speicherkonto und den Key Vault für das Azure-Migrationsprojekt mithilfe der privaten IP-Adresse auflösen können.

Screenshot der Vault-Konnektivität mit einem privaten Endpunkt.

Screenshot: Konnektivität mit dem privaten Endpunkt des Speichers.

Fehler bei der Startermittlung: AgentNotConnected

Die Appliance konnte keine Erkennung initiieren, da der lokale Agent nicht mit dem Endpunkt des Azure Migrate-Diensts kommunizieren kann: <URLname> in Azure.

Fehler „Agent nicht verbunden“

Mögliche Ursachen

Dieses Problem kann auftreten, wenn die Appliance die in der Fehlermeldung genannten Dienstendpunkte nicht erreichen kann.

Wartung

Stellen Sie sicher, dass die Appliance entweder direkt oder über einen Proxy verbunden ist und den in der Fehlermeldung angegebenen Dienstendpunkt auflösen kann.

Wenn Sie die Appliance für private Endpunktkonnektivität aktiviert haben, stellen Sie sicher, dass die Appliance über eine private Verbindung mit dem virtuellen Azure-Netzwerk verbunden ist und die in der Fehlermeldung angegebenen Dienstendpunkte auflösen kann.

Schritte zum Beheben von Problemen mit der Konnektivität der privaten Verbindung mit Azure Migrate Dienstendpunkten:

Wenn Sie die Appliance für private Endpunktkonnektivität aktiviert haben, führen Sie die folgenden Schritte aus, um Probleme mit der Netzwerkkonnektivität zu beheben:

  • Stellen Sie sicher, dass die Appliance entweder im gleichen virtuellen Netzwerk gehostet wird oder über eine private Verbindung mit dem virtuellen Azure-Zielnetzwerk (in dem die privaten Endpunkte erstellt wurden) verbunden ist. Private Endpunkte für die Azure Migrate-Dienste werden in dem virtuellen Netzwerk erstellt, das während der Projekterstellung ausgewählt wurde. Sie können die Details des virtuellen Netzwerks auf der Seite Azure Migrate > Eigenschaften überprüfen.

Azure Migrate-Eigenschaften

  • Stellen Sie sicher, dass die Appliance über eine private Verbindung mit den Dienstendpunkt-URLs und anderen URLs verbunden ist, die in der Fehlermeldung erwähnt werden. Um die Konnektivität der privaten Verbindung zu überprüfen, führen Sie eine DNS-Auflösung der URLs von dem lokalen Server aus, auf dem die Appliance gehostet wird, und stellen Sie sicher, dass sie in private IP-Adressen aufgelöst werden.

  • Navigieren Sie zu Azure Migrate: Ermittlung und Bewertung > Eigenschaften, um die Details privater Endpunkte für die Dienstendpunkte zu ermitteln, die während des Schritts zur Schlüsselgenerierung erstellt wurden.

  • Wählen Sie DNS-Einstellungen herunterladen aus, um die DNS-Zuordnungen herunterzuladen.

    Herunterladen von DNS-Einstellungen

DNS-Zuordnungen mit URLs für private Endpunkte Details
*.disc.privatelink.prod.migration.windowsazure.com Azure Migrate Discovery-Dienstendpunkt
*.asm.privatelink.prod.migration.windowsazure.com Azure Migrate Assessment-Dienstendpunkt
*.hub.privatelink.prod.migration.windowsazure.com Azure Migrate-Hubendpunkt zum Empfangen von Daten aus anderen Microsoft- oder externen Angeboten von unabhängigen Softwareanbietern (ISVs)
*.privatelink.siterecovery.windowsazure.com Azure Site Recovery-Dienstendpunkt zum Orchestrieren von Replikationen
*.vault.azure.net Key Vault-Endpunkt
*.blob.core.windows.net Speicherkontoendpunkt für Abhängigkeits- und Leistungsdaten

Zusätzlich zu den oben genannten URLs benötigt die Appliance direkt oder über einen Proxy Zugriff auf die folgenden URLs über das Internet.

Andere URLs der öffentlichen Cloud
(URLs für öffentliche Endpunkte)
Details
*.portal.azure.com Navigieren Sie zum Azure-Portal.
.windows.net
.msftauth.net
.msauth.net
.microsoft.com
.live.com
.office.com
.microsoftonline.com
.microsoftonline-p.com
Verwendet für Zugriffssteuerung und Identitätsverwaltung durch Microsoft Entra ID
management.azure.com Zum Auslösen von Azure Resource Manager-Bereitstellungen
*.services.visualstudio.com (optional) Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden.
aka.ms/* (optional) Zulassen des Zugriffs auf also-known-as-Links, die für das Herunterladen und Installieren der neuesten Updates für Appliancedienste verwendet werden
download.microsoft.com/download Zulassen von Downloads aus Microsoft Download Center
  • Öffnen Sie die Befehlszeile, und führen Sie den folgenden nslookup-Befehl aus, um die Konnektivität der privaten Verbindung mit den in der DNS-Einstellungsdatei angegebenen URLs zu überprüfen. Wiederholen Sie diesen Schritt für alle URLs in der DNS-Einstellungsdatei.

    Abbildung: Überprüfen der Konnektivität der privaten Verbindung mit dem Endpunkt des Ermittlungsdiensts

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    

    Wenn die Anforderung den Ermittlungsendpunkt über einen privaten Endpunkt erreichen kann, wird ein Ergebnis angezeigt, das wie folgt aussieht:

    nslookup 04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
    
    Non-authoritative answer:
    Name:    
    Address:  10.12.4.23 (private IP address)
    Aliases:  04b8c9c73f3d477e966c8d00f352889c-agent.cus.disc.privatelink.prod.migration.windowsazure.com
              prod.cus.discoverysrv.windowsazure.com
    

    Der nslookup-Befehl sollte wie oben erwähnt in eine private IP-Adresse aufgelöst werden. Die private IP-Adresse sollte mit der in der DNS-Einstellungsdatei aufgeführten IP-Adresse übereinstimmen.

Führen Sie bei einer nicht korrekten DNS-Auflösung die folgenden Schritte aus:

  1. Aktualisieren Sie die DNS-Einträge Ihrer Quellumgebung manuell, indem Sie die DNS-Datei „hosts“ auf Ihrer lokalen Appliance bearbeiten und die DND-Zuordnungen und die zugehörigen privaten IP-Adressen einfügen. Diese Option wird für Testzwecke empfohlen.

    DNS-Datei „hosts“

  2. Wenn Sie einen benutzerdefinierten DNS-Server verwenden, überprüfen Sie ihre benutzerdefinierten Einstellungen und vergewissern sich, dass die DNS-Konfiguration richtig ist. Einen entsprechenden Leitfaden finden Sie unter Was ist privater Endpunkt in Azure? – DNS-Konfiguration.

  3. Überlegungen zum Proxyserver: Wenn die Appliance einen Proxyserver für ausgehende Konnektivität verwendet, müssen Sie möglicherweise Ihre Netzwerkeinstellungen und -konfigurationen überprüfen, um sicherzustellen, dass die URLs für private Verbindungen erreichbar sind und das Routing wie erwartet funktionieren kann.

    • Wenn der Proxyserver für Internetkonnektivität verwendet wird, müssen Sie möglicherweise Weiterleitungen oder Regeln für den Datenverkehr hinzufügen, damit anstelle des Proxyservers die FQDNs für die privaten Verbindungen verwendet werden. Weitere Informationen zum Hinzufügen von Regeln zur Umgehung von Proxys finden Sie im verlinkten Artikel.
    • Wenn der Proxyserver für den gesamten ausgehenden Datenverkehr verwendet wird, stellen Sie sicher, dass der Proxyserver die FQDNs für die privaten Verbindungen in die entsprechenden privaten IP-Adressen auflösen kann. Als schnelle Problemumgehung können Sie die DNS-Einträge auf dem Proxyserver wie oben gezeigt manuell mit den DNS-Zuordnungen und den zugehörigen privaten IP-Adressen aktualisieren. Diese Option wird für Testzwecke empfohlen.
  4. Wenn das Problem weiterhin besteht, finden Sie in diesem Abschnitt weitere Informationen zur Problembehandlung.

Nachdem Sie die Konnektivität überprüft haben, wiederholen Sie den Ermittlungsvorgang.

Fehler bei Import/Export-Anforderung: „403: Diese Anforderung ist nicht zum Ausführen des Vorgangs autorisiert.“

Die Anforderung zum Exportieren/Importieren/Herunterladen des Berichts ist nicht erfolgreich, und für Projekte mit privater Endpunktverbindung wird folgende Fehlermeldung angezeigt: 403: Diese Anforderung ist nicht zum Ausführen des Vorgangs autorisiert.

Mögliche Ursachen

Dieser Fehler kann auftreten, wenn die Anforderung zum Exportieren/Importieren/Herunterladen nicht über ein autorisiertes Netzwerk eingeleitet wurde. Dieser Fall kann vorliegen, wenn die Anforderung zum Exportieren/Importieren/Herunterladen des Berichts von einem Client eingeleitet wurde, der nicht über ein privates Netzwerk mit dem Azure Migrate-Dienst (Azure Virtual Network) verbunden ist.

Wartung

Option 1 (empfohlen):

Wiederholen Sie zur Beseitigung dieses Fehlers den Import/Export/Download-Vorgang von einem Client aus, der sich in einem virtuellen Netzwerk befindet, das über eine private Verbindung mit Azure verbunden ist. Sie können das Azure-Portal in Ihrem lokalen Netzwerk oder auf Ihrer Appliance-VM öffnen und den Vorgang wiederholen.

Option 2:

Die Anforderung zum Import/Export/Download stellt eine Verbindung mit einem Speicherkonto her, um Berichte hoch- oder herunterzuladen. Sie können auch die Netzwerkeinstellungen des Speicherkontos ändern, das für den Import/Export/Download-Vorgang verwendet wird, und den Zugriff auf das Speicherkonto über andere Netzwerke (öffentliche Netzwerke) zulassen.

So richten Sie das Speicherkonto für die Konnektivität mit öffentlichen Endpunkten ein

  1. Suchen Sie das Speicherkonto: Der Name des Speicherkontos ist auf der Eigenschaftenseite „Azure Migrate: Ermittlung und Bewertung“ verfügbar. Der Name des Speicherkontos weist das Suffix usa auf.

  2. Navigieren Sie zum Speicherkonto, und bearbeiten Sie die Netzwerkeigenschaften des Speicherkontos, um den Zugriff von allen/anderen Netzwerken zuzulassen.

    Screenshot: Netzwerkeigenschaften des Speicherkontos

  3. Alternativ können Sie den Zugriff auf ausgewählte Netzwerke einschränken und die öffentliche IP-Adresse des Clients hinzufügen, von dem aus Sie auf das Azure-Portal zugreifen möchten.

    Screenshot des Hinzufügens der öffentlichen IP-Adresse des Clients

Für die Verwendung privater Endpunkte für die Replikation müssen die Azure Migrate-Appliancedienste mit den folgenden Versionen ausgeführt werden:

Mögliche Ursachen

Dieses Problem kann auftreten, wenn auf der Appliance Dienste nicht mit ihrer neuesten Version ausgeführt werden. Der DRA-Agent orchestriert die Serverreplikation und koordiniert die Kommunikation zwischen replizierten Servern und Azure. Der Gateway-Agent sendet replizierte Daten an Azure.

Hinweis

Dieser Fehler gilt nur für VMware-VM-Migrationsvorgänge ohne Agent.

Wartung

  1. Bestätigen Sie, dass die auf der Appliance ausgeführten Dienste auf die neuesten Versionen aktualisiert wurden.

    Starten Sie hierzu den Appliancekonfigurations-Manager auf Ihrem Applianceserver, und wählen Sie im Bereich Erforderliche Komponenten die Option Appliancedienste anzeigen aus. Die Appliance und ihre zugehörigen Komponenten werden automatisch aktualisiert. Falls dies nicht der Fall ist, befolgen Sie die Anweisungen zum manuellen Aktualisieren der Appliancedienste.

    Screenshot der Option „Appliancedienste anzeigen“

Fehler beim Speichern der Konfiguration: 504 Gateway-Timeout

Mögliche Ursachen

Dieses Problem kann auftreten, wenn die Azure Migrate-Appliance den in der Fehlermeldung angegebenen Dienstendpunkt nicht erreichen kann.

Wartung

Führen Sie zum Überprüfen der privaten Verbindung von dem lokalen Server aus, auf dem die Migrate-Appliance gehostet wird, eine DNS-Auflösung für die Azure Migrate-Dienstendpunkte (Ressourcen-FQDNs der privaten Verbindung) durch, und vergewissern Sie sich, dass sie in private IP-Adressen aufgelöst werden.

So rufen Sie die Details des privaten Endpunkts ab, um die DNS-Auflösung zu überprüfen

Die Details des privaten Endpunkts und die FQDNs der Ressource für die private Verbindung sind auf den Eigenschaftenseiten der Tools „Ermittlung und Bewertung“ und „Migration und Modernisierung“ verfügbar. Wählen Sie auf beiden Eigenschaftenseiten DNS-Einstellungen herunterladen aus, um die vollständige Liste anzuzeigen.

Lesen Sie als Nächstes diesen Leitfaden, um die DNS-Auflösung zu überprüfen.