Freigeben über


Behandeln von Problemen mit Red Hat RHUI-Konnektivität

Gilt für: ✔️ Linux-VMs

Fehlkonfigurationen auf der Vermittlungsschicht können häufige Probleme in der Red Hat Update-Infrastruktur (RHUI) verursachen. Dieser Artikel hilft Ihnen, einige dieser Probleme zu identifizieren und zu beheben.

Übersicht

Der Zugriff auf die Microsoft Azure gehostete RHUI ist auf virtuelle Computer (VMs) innerhalb der IP-Adressbereiche des Microsoft Azure-Datencenters beschränkt. Für weitere Informationen siehe Red Hat-Updateinfrastruktur für virtuelle On-Demand-Red Hat Enterprise Linux-VMs in Azure.

Red Hat hat diese von Azure gehosteten RHUI-Server so konfiguriert, dass datenverkehr nur von öffentlichen Azure-IP-Bereichen zugelassen wird. Aufgrund dieser Einrichtung wird impliziert, dass die von Azure gehosteten RHUI-Server diesen Datenverkehr blockieren, wenn Sie ein virtuelles privates Netzwerk (VPN) oder ein anderes Mittel verwenden, um den Datenverkehr zwischen Azure und den von Azure gehosteten RHUI-Servern umzuleiten.

Wichtig

RHUI ist nur für Images mit nutzungsbasierter Bezahlung (Pay-As-You-Go, PAYG) vorgesehen. Für goldene Bilder, auch bekannt als Bring your own subscription (BYOS), können Sie Updates nur erhalten, wenn das System an Red Hat Subscription Manager (RHSM) oder Red Hat Satellite angefügt ist. Weitere Informationen finden Sie unter Registrieren und Abonnieren eines RHEL-Systems.

Symptome

Die yum Repository-Liste, die RHUI verwaltet, wird während der Bereitstellung in Ihrer Red Hat Enterprise Linux (RHEL)-Instanz konfiguriert. Sie müssen keine zusätzliche Konfiguration durchführen. Führen Sie einfach yum update aus, nachdem Ihre RHEL-VM für die neusten Updates bereit ist. Während der yum update-Operation wird die Verbindung jedoch irgendwann nicht mehr angezeigt, und es wird eine Fehlermeldung angezeigt, die einer der folgenden Ausgabezeichenketten ähnelt:

  • Ausgabe 1

    https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: [Errno 12] Timeout am https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: (28, "Timeout nach 30000 Millisekunden mit 0 von 0 empfangenen Bytes")

  • Ausgabe 2

    https://rhui4-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [OpenSSL-SSL_connect: SSL_ERROR_SYSCALL in Verbindung mit http://rhui4-1.microsoft.com:443 ]

  • Ausgabe 3

    DEBUG-Fehler: Curl-Fehler (28): Timeout wurde für https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [Vorgangstimeout nach 30000 Millisekunden mit 0 von 0 von 0 empfangenen Bytes erreicht] (https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml).

  • Ausgabe 4

    https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: [Errno 14] curl#56 - "Network error recv()" [Errno 12] Timeout on https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: (28, 'Operation timed out after 30000 millisekunden with 0 out of 0 of 0 bytes received')

Checkliste zur Problembehandlung

Problembehandlung schritt 1: Aktualisieren von IP-Adressen für RHUI Version 4

Verwenden Sie eine Netzwerkkonfiguration (benutzerdefinierte Firewall- oder UDR-Konfigurationen), um den https-Zugriff von RHEL Pay-as-you-go (PAYG)-VMs weiter einzuschränken? Stellen Sie in diesem Fall sicher, dass je nach Umgebung die richtigen IP-Adressen für yum update zugelassen sind. In der folgenden Tabelle sind die IP-Adressen aufgeführt, die für verschiedene Regionen in Azure Global für RHUI Version 4 verwendet werden sollen.

Region IP-Adresse
Europa, Westen 52.136.197.163
USA Süd Mitte 20.225.226.182
East US 52.142.4.99
Australien (Osten) 20.248.180.252
Asien, Südosten 20.24.186.80

Notiz

  • Seit dem 12. Oktober 2023 werden alle PAYG-Kunden in den nächsten zwei Monaten an die RHUI 4 IP-Adressen weitergeleitet. Während dieser Zeit bleiben die RHUI 3-IP-Adressen für fortlaufende Updates in Benutzung, werden aber zu einem späteren Datum entfernt. Für unterbrechungsfreien Zugriff auf Pakete und Updates müssen Sie vorhandene Routen und Regeln aktualisieren, die den Zugriff auf die RHUI 3-IP-Adressen ermöglichen, damit sie auch die RHUI 4-IP-Adressen enthalten. Damit Sie während des Übergangszeitraums weiterhin Updates erhalten können, empfehlen wir, die RHUI 3-IP-Adressen nicht zu entfernen.

  • Alle Azure Government PAYG-Instanzen verwenden dieselben RHUI-IP-Adressen, die zuvor behandelt wurden.

Problembehandlung bei Schritt 2: Ausführen eines Überprüfungsskripts

Azure stellt ein RHUI-Repositoryüberprüfungsskript in GitHub zur Verfügung. Eine der vielen Funktionen des Skripts besteht darin, die Konnektivität des Repositoryservers zu überprüfen und Empfehlungen für eine Lösung bereitzustellen, wenn ein Konnektivitätsfehler erkannt wird. Dieses Python-Skript verfügt über die folgenden Features:

  • Überprüft das RHUI-Clientzertifikat.
  • Überprüft die RHUI rpm-Konsistenz.
  • Überprüft die Konsistenzüberprüfung zwischen euS, Nicht-EUS-Repositorykonfiguration und deren Anforderungen.
  • Überprüft die Konnektivität mit den RHUI-Repositorys. Meldet, dass die Repositorykonnektivität erfolgreich ist, wenn keine Fehler beobachtet werden.
  • Überprüft die SSL-Verbindung mit den RHUI-Repositorys.
  • Konzentriert sich ausschließlich auf die RHUI-Repositorys.
  • Überprüft einen gefundenen Fehler mithilfe der definierten Bedingungen und stellt Empfehlungen für eine Lösung bereit.

Unterstützte Red Hat-BILDER

Diese Version des Validierungsskripts unterstützt derzeit nur die folgenden Red Hat-VMs, die aus dem Azure Marketplace-BILD bereitgestellt werden:

  • RHEL 7.x PAYG-VMs
  • RHEL 8.x PAYG-VMs
  • RHEL 9.x PAYG-VMs
  • RHEL 10. x PAYG-VMs

Ausführen des Validierungsskripts

Um das Validierungsskript auszuführen, geben Sie die folgenden Shell-Befehle auf einer Red Hat-VM ein:

  1. Wenn der virtuelle Computer über Internetzugriff verfügt, führen Sie das Skript über den virtuellen Computer mit dem folgenden Befehl aus:

    curl -sL https://raw.githubusercontent.com/Azure/azure-support-scripts/refs/heads/master/Linux_scripts/rhui-check/rhui-check.py | sudo python2 -
    
  2. Wenn der virtuelle Computer keinen Internetzugang hat, laden Sie das RHUI-Prüfskript herunter, und übertragen Sie es auf den virtuellen Computer, und führen Sie dann den folgenden Befehl aus:

    sudo python2 ./rhui-check.py 
    

Das Skript generiert einen Bericht, der bestimmte Probleme identifiziert. Die Skriptausgabe wird auch nach /var/log/rhuicheck.log der Ausführung gespeichert. Sie können diese Protokolldatei auch separat prüfen.

Ursache

Die folgende Liste enthält die zugrunde liegenden Ursachen für RHUI-Verbindungsfehler:

  • Benutzerdefinierte Routen (USER-Defined Routes, UDRs) sind nicht so konfiguriert, dass eine ip-Adresse für den nächsten Hop im Internet vorhanden ist.

  • UDR-Regeln sind nicht für den Zugriff auf RHUI-Versionen für UDR-Regeln konfiguriert.

  • Eine falsche oder fehlende Netzwerksicherheitsgruppe (Network Security Group, NSG) ist für die Netzwerkschnittstelle konfiguriert.

  • NSG-Regeln sind nicht für den Zugriff auf RHUI-Versionen konfiguriert.

Die folgenden Abschnitte enthalten Szenarien, die diese zugrunde liegenden Fehlerursachen verursachen können, und sie beschreiben Lösungen, die die Verbindungsfehler beheben.

Szenario 1: VMs sind für die Verwendung eines internen Lastenausgleichs konfiguriert.

Ein interner Lastenausgleich stellt keine ausgehende Konnektivität bereit, wenn er für Netzwerkschnittstellen konfiguriert ist.

Lösung 1a: Hinzufügen einer öffentlichen IP-Adresse

Fügen Sie an der Netzwerkschnittstelle des virtuellen Computers eine öffentliche IP-Adresse hinzu. Weitere Informationen finden Sie unter Zuordnen einer öffentlichen IP-Adresse zu einem virtuellen Computer.

Lösung 1b: Verwenden eines externen Lastenausgleichs

Verwenden Sie einen externen Azure Load Balancer anstelle eines internen Azure Load Balancer. Weitere Informationen finden Sie unter Schnellstart: Erstellen eines öffentlichen Lastenausgleichs für den Lastenausgleich virtueller Computer über das Azure-Portal.

Lösung 1c: Verwenden eines NAT-Gateways im Subnetz

Verwenden Sie ein NAT-Gateway (Netzwerkadressenübersetzung) im VMs-Subnetz für ausgehenden Zugriff. Weitere Informationen zum Azure NAT Gateway-Ressource finden Sie hier.

Lösung 1d: Verwenden eines internen einfachen Lastenausgleichs

Downgrade zum Verwenden eines internen allgemeinen Load Balancer anstelle eines internen Standard-Load Balancer.

Notiz

Diese Lösung ist nur ein temporärer Fix, da die Grundlegende Version des Lastenausgleichs für den Ruhestand geplant ist. Weitere Informationen finden Sie unter Azure Basic Load Balancer wird am 30. September 2025 eingestellt – Upgrade auf Load Balancer Standard.

Lösung 1e: Verwenden von SNAT-Regeln

Verwenden Sie SNAT-Regeln (Source Network Address Translation). Weitere Informationen finden Sie unter Verwenden von SNAT für ausgehende Verbindungen.

Szenario 2: RHUI-Server stellt eine Verbindung mit Ihrem lokalen Netzwerk anstelle einer öffentlichen RHUI-IP-Adresse bereit.

Red Hat VMs in Azure müssen eine Verbindung mit den RHUI-Servern herstellen, um die RHUI-Repositorys zu verwenden und die Updates abzuschließen. Für die Verbindung muss die Anforderung an RHUI-Server gesendet werden. Im Erzwungenen Tunnelingszenario (Expressroute) oder VPN schlägt die Verbindung fehl, da der Server eine Verbindung mit Ihrem lokalen Netzwerk anstelle einer öffentlichen RHUI-IP-Adresse herstellt.

Lösung 2: Erstellen eines UDR

Erstellen Sie einen UDR, um den Datenverkehr an die RHUI-Server weiterzuleiten. Der folgende Screenshot zeigt die UDRs, die Sie in einer Routentabelle auf der Azure-Portal erstellen müssen. Die UDRs basieren auf den globalen Azure-Regionen und IP-Adressen, die in Schritt 1 zur Problembehandlung aufgeführt sind: Aktualisieren von IP-Adressen für RHUI Version 4. Weitere Informationen finden Sie unter Erstellen, Ändern oder Löschen einer Routentabelle.

Azure-Portal Screenshot, der ein Beispiel für eine Routentabelle zum Herstellen einer Verbindung mit verschiedenen globalen Azure-Regionen zeigt.

Szenario 3: Eine Azure-Firewall oder virtuelle Appliance liegt zwischen Ihrem virtuellen Netzwerk und dem Internet.

Eine Azure Firewall oder virtuelles Gerät kann vorhanden sein, die als Schutzbarriere zwischen dem virtuellen Azure-Netzwerk und dem Internet dient. Diese Barriere erzwingt Sicherheitsrichtlinien und bietet Features zum effektiven Steuern und Überwachen des Datenverkehrs, indem der gesamte Datenverkehr an die Firewall gesendet wird. In diesem Fall blockiert die Firewall die Kommunikation mit RHUI-Servern.

Lösung 3: Stellen Sie sicher, dass auf die RHUI IP-Adressen zugegriffen werden kann

Stellen Sie sicher, dass die RHUI-IP-Adressen vollständig zugänglich sind, indem Sie die folgenden Aktionen ausführen:

  1. Stellen Sie sicher, dass die Ziel-RHUI-IP-Adressen in Firewall-Richtlinien zulässig sind.

  2. Vergewissern Sie sich, dass RHUI-IP-Adressen zulässig sind, wenn die Überprüfung von Secure Sockets Layer (SSL) aktiv ist.

  3. Wenn eine NSG verwendet wird, stellen Sie sicher, dass RHUI-IP-Adressen zur Zulassungsliste der Ausgangsregel der Netzwerkschnittstelle NSG oder Subnetz NSG hinzugefügt werden. Die Priorität sollte höher sein als die Block_Internet_Access_outbound-Regel.

Szenario 4: Eine Prüfpunktfirewall führt eine SSL-Inspektion aus.

Wenn die Netzwerkauslastungsroute ein Prüfpunkt-Firewall-Gerät durchläuft, das eine SSL-Prüfung ausführt, kann dieser Prozess die Art und Weise ändern, in der das RHUI-Zertifikat die Kommunikation mit den RHUI-Servern beeinflusst.

Lösung 4: Hinzufügen von RHUI-IP-Adressen und URLs zur Zulassungsliste

Stellen Sie sicher, dass die RHUI-IP-Adressen und URLs in der Zulassungsliste enthalten sind, wenn die SSL-Inspektion aktiv ist.

Szenario 5: Ein Proxy wird für die Kommunikation verwendet.

Die Internetkommunikation durchläuft einen Kundenproxy, der sich auf die Kommunikation mit den RHUI-Servern auswirkt.

Lösung 5: Beheben der Proxykonfigurationseinstellungen

Wenn ein Proxyserver in Microsoft Azure zwischen der RHEL-VM und RHUI konfiguriert ist, verwenden Sie die richtigen Proxykonfigurationseinstellungen in den /etc/yum.conf- oder /etc/dnf.conf-Dateien, wie im folgenden Ausschnitt gezeigt:

Wichtig

Wenn der konfigurierte Proxyserver über eine private IP-Adresse verfügt, stellen Sie sicher, dass er eine Verbindung innerhalb des öffentlichen Azure-Adressraums aufweist.

proxy=http://myproxy.mydomain.com:3128
proxy_username=proxy-user
proxy_password=password

Wichtig

Wenn kein Proxyserver zwischen der RHEL-VM und RHUI vorhanden ist, suchen und entfernen Sie alle Proxykonfigurationseinstellungen, die sich in den /etc/yum.conf- oder /etc/dnf.conf-Dateien befinden.

Informationen zum Haftungsausschluss von Drittanbietern

Die in diesem Artikel genannten Drittanbieterprodukte stammen von Herstellern, die von Microsoft unabhängig sind. Microsoft gewährt keine implizite oder sonstige Garantie in Bezug auf die Leistung oder Zuverlässigkeit dieser Produkte.

Haftungsausschluss für Kontaktinformationen von Drittanbietern

Die Kontaktinformationen zu den in diesem Artikel erwähnten Drittanbietern sollen Ihnen helfen, zusätzliche Informationen zu diesem Thema zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.