Problembehandlung bei Verbindungen mit Endpunkten im selben virtuellen Netzwerk
In diesem Artikel wird erläutert, wie Sie Probleme mit Verbindungen mit Endpunkten im selben virtuellen Netzwerk über einen AKS-Cluster (Microsoft Azure Kubernetes Service) beheben.
Checkliste zur Problembehandlung
Die Checkliste zur Problembehandlung behandelt Verbindungen mit den folgenden Elementen:
Virtuelle Computer (VMs) oder Endpunkte im selben oder einem anderen Subnetz
VMs oder Endpunkte in einem virtuellen Netzwerk mit Peering
Private Endpunkte
Schritt 1: Durchführen einer grundlegenden Problembehandlung
Stellen Sie sicher, dass Sie eine Verbindung mit Endpunkten herstellen können. Anweisungen finden Sie unter Grundlegende Problembehandlung bei ausgehenden AKS-Clusterverbindungen.
Schritt 2: Überprüfen auf private Endpunkte
Wenn die Verbindung über einen privaten Endpunkt erfolgt, befolgen Sie die Anweisungen unter Behandeln von Konnektivitätsproblemen mit privaten Azure-Endpunkten.
Schritt 3: Überprüfen des Peerings virtueller Netzwerke
Wenn die Verbindung das Peering virtueller Netzwerke verwendet, befolgen Sie die Anweisungen unter Beheben eines Konnektivitätsproblems zwischen zwei virtuellen Netzwerken mit Peering.
Schritt 4: Überprüfen, ob die AKS-Netzwerksicherheitsgruppe Datenverkehr im ausgehenden Szenario blockiert
Führen Sie die folgenden Schritte aus, um AKS zum Überprüfen der Netzwerksicherheitsgruppen (NSGs) und der zugehörigen Regeln zu verwenden:
Suchen Sie im Azure-Portal nach VM-Skalierungsgruppen, und wählen Sie diese Option aus.
Wählen Sie in der Liste der Skalierungsgruppeninstanzen die instance aus, die Sie verwenden.
Wählen Sie im Menübereich Ihrer Skalierungsgruppe instance Netzwerk aus.
Die Seite Netzwerk für die Skalierungsgruppe instance wird angezeigt. Auf der Registerkarte Regeln für ausgehende Ports werden zwei Regelsätze angezeigt. Diese Regelsätze basieren auf den beiden NSGs, die auf die Skalierungsgruppe instance. In der folgenden Tabelle werden die Regelsätze beschrieben.
NSG-Regelebene Name der NSG-Regel Angefügt an Notizen Subnetz <my-aks-nsg> Das <Subnetz my-aks-subnet> Dies ist eine gängige Anordnung, wenn der AKS-Cluster ein benutzerdefiniertes virtuelles Netzwerk und ein benutzerdefiniertes Subnetz verwendet. Netzwerkadapter aks-agentpool-agentpool-number-nsg<> Die Netzwerkschnittstelle aks-agentpool-vm-scale-set-number-vmss<> Diese NSG wird vom AKS-Cluster angewendet und von AKS verwaltet.
Standardmäßig ist der ausgehende Datenverkehr für die NSGs zulässig. In einigen Szenarien kann die benutzerdefinierte NSG, die dem AKS-Subnetz zugeordnet ist, jedoch eine Ablehnungsregel aufweisen, die eine dringendere Priorität hat. Diese Regel beendet den Datenverkehr zu einigen Endpunkten.
AKS ändert die Ausgangsregeln in einer NSG nicht. Wenn AKS eine benutzerdefinierte NSG verwendet, überprüfen Sie, ob ausgehender Datenverkehr für die Endpunkte am richtigen Port und Protokoll zulässig ist. Um sicherzustellen, dass der AKS-Cluster wie erwartet funktioniert, überprüfen Sie, ob der ausgehende Datenverkehr für benutzerdefinierte Netzwerkgruppen erforderliche ausgehende Netzwerkregeln für AKS-Cluster zulässt.
Benutzerdefinierte NSGs können sich direkt auf den ausgehenden Datenverkehr auswirken, indem sie die Ausgangsregeln blockieren. Sie können sich auch indirekt auf ausgehenden Datenverkehr auswirken. Weitere Informationen finden Sie unter Eine benutzerdefinierte Netzwerksicherheitsgruppe blockiert Datenverkehr.
Kontaktieren Sie uns für Hilfe
Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.