Freigeben über


Problembehandlung bei Verbindungen mit Endpunkten im selben virtuellen Netzwerk

In diesem Artikel wird erläutert, wie Sie Probleme mit Verbindungen mit Endpunkten im selben virtuellen Netzwerk über einen AKS-Cluster (Microsoft Azure Kubernetes Service) beheben.

Checkliste zur Problembehandlung

Die Checkliste zur Problembehandlung behandelt Verbindungen mit den folgenden Elementen:

  • Virtuelle Computer (VMs) oder Endpunkte im selben oder einem anderen Subnetz

  • VMs oder Endpunkte in einem virtuellen Netzwerk mit Peering

  • Private Endpunkte

Schritt 1: Durchführen einer grundlegenden Problembehandlung

Stellen Sie sicher, dass Sie eine Verbindung mit Endpunkten herstellen können. Anweisungen finden Sie unter Grundlegende Problembehandlung bei ausgehenden AKS-Clusterverbindungen.

Schritt 2: Überprüfen auf private Endpunkte

Wenn die Verbindung über einen privaten Endpunkt erfolgt, befolgen Sie die Anweisungen unter Behandeln von Konnektivitätsproblemen mit privaten Azure-Endpunkten.

Schritt 3: Überprüfen des Peerings virtueller Netzwerke

Wenn die Verbindung das Peering virtueller Netzwerke verwendet, befolgen Sie die Anweisungen unter Beheben eines Konnektivitätsproblems zwischen zwei virtuellen Netzwerken mit Peering.

Schritt 4: Überprüfen, ob die AKS-Netzwerksicherheitsgruppe Datenverkehr im ausgehenden Szenario blockiert

Führen Sie die folgenden Schritte aus, um AKS zum Überprüfen der Netzwerksicherheitsgruppen (NSGs) und der zugehörigen Regeln zu verwenden:

  1. Suchen Sie im Azure-Portal nach VM-Skalierungsgruppen, und wählen Sie diese Option aus.

  2. Wählen Sie in der Liste der Skalierungsgruppeninstanzen die instance aus, die Sie verwenden.

  3. Wählen Sie im Menübereich Ihrer Skalierungsgruppe instance Netzwerk aus.

    Die Seite Netzwerk für die Skalierungsgruppe instance wird angezeigt. Auf der Registerkarte Regeln für ausgehende Ports werden zwei Regelsätze angezeigt. Diese Regelsätze basieren auf den beiden NSGs, die auf die Skalierungsgruppe instance. In der folgenden Tabelle werden die Regelsätze beschrieben.

    NSG-Regelebene Name der NSG-Regel Angefügt an Notizen
    Subnetz <my-aks-nsg> Das <Subnetz my-aks-subnet> Dies ist eine gängige Anordnung, wenn der AKS-Cluster ein benutzerdefiniertes virtuelles Netzwerk und ein benutzerdefiniertes Subnetz verwendet.
    Netzwerkadapter aks-agentpool-agentpool-number-nsg<> Die Netzwerkschnittstelle aks-agentpool-vm-scale-set-number-vmss<> Diese NSG wird vom AKS-Cluster angewendet und von AKS verwaltet.

Standardmäßig ist der ausgehende Datenverkehr für die NSGs zulässig. In einigen Szenarien kann die benutzerdefinierte NSG, die dem AKS-Subnetz zugeordnet ist, jedoch eine Ablehnungsregel aufweisen, die eine dringendere Priorität hat. Diese Regel beendet den Datenverkehr zu einigen Endpunkten.

AKS ändert die Ausgangsregeln in einer NSG nicht. Wenn AKS eine benutzerdefinierte NSG verwendet, überprüfen Sie, ob ausgehender Datenverkehr für die Endpunkte am richtigen Port und Protokoll zulässig ist. Um sicherzustellen, dass der AKS-Cluster wie erwartet funktioniert, überprüfen Sie, ob der ausgehende Datenverkehr für benutzerdefinierte Netzwerkgruppen erforderliche ausgehende Netzwerkregeln für AKS-Cluster zulässt.

Benutzerdefinierte NSGs können sich direkt auf den ausgehenden Datenverkehr auswirken, indem sie die Ausgangsregeln blockieren. Sie können sich auch indirekt auf ausgehenden Datenverkehr auswirken. Weitere Informationen finden Sie unter Eine benutzerdefinierte Netzwerksicherheitsgruppe blockiert Datenverkehr.

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.