Compartir a través de


Solución de problemas de conectividad de RHUI de Red Hat

Se aplica a: ✔️ Máquinas virtuales Linux

Las configuraciones erróneas en el nivel de red pueden provocar problemas comunes en la infraestructura de actualización de Red Hat (Red Hat Update Infrastructure, RHUI). Este artículo le ayuda a identificar y resolver algunos de estos problemas.

Información general

El acceso a la RHUI hospedada en Microsoft Azure se limita a las máquinas virtuales (VM) dentro de los intervalos de direcciones IP del centro de datos de Azure. Para obtener más información, consulte Infraestructura de actualización de Red Hat para VM de Red Hat Enterprise Linux a petición en Azure.

Red Hat configuró estos servidores RHUI hospedados en Azure para permitir el tráfico solo desde intervalos IP públicos de Azure. Debido a esta configuración, se supone que si usa una red privada virtual (VPN) u otros medios para volver a enrutar el tráfico entre Azure y los servidores RHUI hospedados en Azure, los servidores RHUI hospedados en Azure bloquean ese tráfico.

Importante

RHUI está pensado únicamente para imágenes de pago por uso (PAYG). En el caso de las imágenes doradas, también conocidas como traiga su propia suscripción (BYOS), solo puede recibir actualizaciones si el sistema está asociado al Administrador de suscripciones de Red Hat (RHSM) o a Red Hat Satellite. Para obtener más información, vea Registro y suscripción de un sistema RHEL.

Síntomas

La lista de repositorios yum que administra RHUI se configura en la instancia de Red Hat Enterprise Linux (RHEL) durante el aprovisionamiento. No tiene que realizar ninguna configuración adicional. Para obtener las actualizaciones más recientes, solo tiene que ejecutar yum update cuando la VM de RHEL esté lista. Sin embargo, durante la operación yum update, la conexión agota el tiempo de espera y verá un mensaje de error similar a una de las siguientes cadenas de salida:

  • Salida 1

    https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml:[Errno 12] Tiempo de espera https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: (28, "Se agota el tiempo de espera de la operación después de 30000 milisegundos con 0 de 0 bytes recibidos")

  • Salida 2

    https://rhui4-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [OpenSSL SSL_connect: SSL_ERROR_SYSCALL en conexión a http://rhui4-1.microsoft.com:443 ]

  • Salida 3

    Error DEBUG: Error de Curl (28): se alcanzó el tiempo de espera para https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [Operación agotó el tiempo de espera después de 30000 milisegundos con 0 de 0 bytes recibidos] (https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml).

  • Salida 4

    https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: [Errno 14] curl#56 - "Network error recv()" [Errno 12] Timeout on https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: (28, 'Operation timed out after 30000 milisegundos with 0 out of 0 bytes received')

Lista de comprobación de solución de problemas

Paso 1 de solución de problemas: Actualización de direcciones IP para la versión 4 de RHUI

¿Usa una configuración de red (servidor de seguridad personalizado o configuraciones UDR) para restringir https aún más el acceso desde máquinas virtuales de pago por uso (PAYG) de RHEL? En este caso, asegúrese de que las direcciones IP correctas pueden yum update funcionar, en función de su entorno. En la tabla siguiente se muestran las direcciones IP que se van a usar para diferentes regiones de Azure Global for RHUI versión 4.

Región Dirección IP
Oeste de Europa 52.136.197.163
Centro-sur de EE. UU. 20.225.226.182
Este de EE. UU. 52.142.4.99
Este de Australia 20.248.180.252
Sudeste de Asia 20.24.186.80

Nota:

  • A partir del 12 de octubre de 2023, todos los clientes de PAYG se dirigen a las direcciones IP de RHUI 4 en fase durante los próximos dos meses. Durante este tiempo, las direcciones IP de RHUI3 se mantendrán en uso para actualizaciones continuas, pero se eliminarán más adelante. Para el acceso ininterrumpido a paquetes y actualizaciones, debe actualizar las rutas y reglas existentes que permitan el acceso a las direcciones IP RHUI 3 para que también incluyan las direcciones IP de RHUI 4. Para que continúe recibiendo actualizaciones durante el período de transición, se recomienda no eliminar las direcciones IP de RHUI 3.

  • Todas las instancias de PAYG de Azure Government usan las mismas direcciones IP de RHUI que se trataron anteriormente.

Paso 2 de solución de problemas: Ejecución de un script de validación

Azure pone a disposición un script de validación de repositorio RHUI en GitHub. Una de las muchas funciones del script es validar la conectividad del servidor del repositorio y proporcionar recomendaciones para una corrección si detecta un error de conectividad. Este script de Python tiene las siguientes características:

  • Valida el certificado de cliente RHUI.
  • Valida la coherencia de las rpm de RHUI.
  • Realiza una comprobación de coherencia entre la configuración del repositorio EUS, no EUS y sus requisitos.
  • Valida la conectividad con los repositorios de RHUI. Informa de que la conectividad del repositorio se realiza correctamente si no se observa ningún error.
  • Valida la conectividad SSL con los repositorios de RHUI.
  • Se centra exclusivamente en los repositorios de RHUI.
  • Valida un error encontrado mediante las condiciones definidas y proporciona recomendaciones para una corrección.

Imágenes de Red Hat admitidas

Esta versión del script de validación admite actualmente solo las siguientes máquinas virtuales de Red Hat que se implementan desde la imagen de Azure Marketplace:

  • RHEL 7.x PAYG VMs
  • RHEL 8x PAYG VMs
  • RHEL 9. X PAYG VMs
  • RHEL 10. X PAYG VMs

Cómo ejecutar el script de validación

Para ejecutar el script de validación, escriba los siguientes comandos de shell en una máquina virtual de Red Hat:

  1. Si la máquina virtual tiene acceso a Internet, ejecute el script desde la máquina virtual mediante el comando siguiente:

    curl -sL https://raw.githubusercontent.com/Azure/azure-support-scripts/refs/heads/master/Linux_scripts/rhui-check/rhui-check.py | sudo python2 -
    
  2. Si la máquina virtual no tiene acceso a Internet, descargue el script de comprobación de RHUI y transfieralo a la máquina virtual y ejecute el siguiente comando:

    sudo python2 ./rhui-check.py 
    

El script generará un informe que identifica cualquier problema específico. La salida del script también se guarda en /var/log/rhuicheck.log después de la ejecución. También puede inspeccionar ese archivo de registro por separado.

Causa

La lista siguiente contiene las causas subyacentes de errores de conexión de RHUI:

  • Las rutas definidas por el usuario (UDR) no están configuradas para tener una dirección IP del próximo salto a Internet.

  • Las reglas UDR no están configuradas para acceder a ninguna versión de RHUI en reglas UDR.

  • Se configura un grupo de seguridad de red (NSG) incorrecto o que falta para la interfaz de red.

  • Las reglas de NSG no están configuradas para acceder a ninguna versión de RHUI.

Las secciones siguientes contienen escenarios que pueden provocar que se produzcan estas causas de errores subyacentes y describen las soluciones que corrigen los errores de conexión.

Escenario 1: Las máquinas virtuales están configuradas para usar un equilibrador de carga interno

Un equilibrador de carga interno no proporciona conectividad saliente cuando está configurado para interfaces de red.

Solución 1a: Agregar una dirección IP pública

Agregue una dirección IP pública en la interfaz de red de las VM. Para obtener más información, consulte Asociación de una dirección IP pública a una máquina virtual.

Solución 1b: Uso de un equilibrador de carga externo

Utilice una instancia externa de Azure Load Balancer en lugar de una instancia interna de Azure Load Balancer. Para más información, consulte Inicio rápido: Uso de Azure Portal para crear un equilibrador de carga público para equilibrar la carga de las VM.

Solución 1c: Uso de una puerta de enlace NAT en la subred

Utilice una puerta de enlace de traducción de direcciones de red (NAT) en la subred de las VM para el acceso saliente. Para obtener más información, consulte Recurso de Azure NAT Gateway.

Solución 1d: Uso de un equilibrador de carga básico interno

Cambiar a una versión anterior para utilizar un equilibrador de carga interno básico en lugar de un equilibrador de carga interno estándar.

Nota:

Esta solución es solo una corrección temporal porque la versión básica del equilibrador de carga está programada para su retirada. Para más información, consulte Azure Basic Load Balancer se retirará el 30 de septiembre de 2025: actualización a Standard Load Balancer.

Solución 1e: Uso de reglas SNAT

Use reglas de traducción de direcciones de red de origen (SNAT). Para obtener más información, consulte Uso de SNAT para conexiones salientes.

Escenario 2: El servidor RHUI se conecta a la red local en lugar de una dirección IP pública de RHUI

Las máquinas virtuales de Red Hat en Azure deben conectarse a los servidores RHUI para usar los repositorios de RHUI y completar las actualizaciones. La conexión requiere que la solicitud se envíe a los servidores RHUI. En el escenario de tunelización forzada (express route) o VPN, se produce un error en la conexión porque el servidor se conecta a la red local en lugar de a una dirección IP pública de RHUI.

Solución 2: Crear una UDR

Cree una UDR para enrutar el tráfico a los servidores RHUI. En la captura de pantalla siguiente se muestran las UDR que tiene que crear en una tabla de rutas en Azure Portal. Las UDR se basan en las regiones globales de Azure y las direcciones IP que se enumeran en El paso 1 de solución de problemas: Actualizar direcciones IP para la versión 4 de RHUI. Para obtener más información, vea Crear, cambiar o eliminar una tabla de rutas.

Captura de pantalla de Azure Portal que muestra un ejemplo de una tabla de rutas para conectarse a diferentes regiones globales de Azure.

Escenario 3: Un firewall de Azure o una aplicación virtual está entre la red virtual e Internet

Puede que estén presentes una aplicación virtual o Azure Firewall y que actúen como barrera protectora entre la red virtual de Azure e Internet. Esta barrera aplica las directivas de seguridad y proporciona características para controlar y supervisar el tráfico de forma eficaz mediante el envío de todo el tráfico al servidor de seguridad. En este caso, el servidor de seguridad está bloqueando la comunicación con los servidores RHUI.

Solución 3: Asegúrese de que se puede acceder a las direcciones IP de RHUI

Asegúrese de que las direcciones IP de RHUI sean totalmente accesibles mediante las siguientes acciones:

  1. Verifique que las direcciones IP de RHUI de destino están permitidas en las directivas de firewall.

  2. Verifique que las direcciones IP de RHUI están permitidas si la inspección de capa de sockets seguros (SSL) está activa.

  3. Si se usa un NSG, asegúrese de que las direcciones IP de RHUI se agregan a la lista de permitidos de la regla de salida de la NSG de la interfaz de red o de la NSG de la subred. La prioridad debe ser mayor que la regla Block_Internet_Access_outbound.

Escenario 4: Un firewall de punto de control ejecuta una inspección SSL

Si la ruta de tráfico de red pasa por un dispositivo de servidor de seguridad de punto de control que ejecuta una inspección SSL, este proceso podría modificar la manera en que el certificado RHUI afecta a la comunicación con los servidores RHUI.

Solución 4: Agregar direcciones IP y direcciones URL de RHUI a la lista de permitidos

Asegúrese de incluir las direcciones IP y las direcciones URL de RHUI en la lista de permitidos si la inspección SSL está activa.

Escenario 5: Se usa un proxy para la comunicación

La comunicación de Internet pasa por un proxy de cliente que afecta a la comunicación con los servidores RHUI.

Solución 5: Corrección de las opciones de configuración del proxy

Si un servidor proxy está configurado en Microsoft Azure entre la VM de RHEL y RHUI, utilice las opciones de configuración de proxy correctas en los archivos /etc/yum.conf o /etc/dnf.conf, como se muestra en el fragmento de código siguiente:

Importante

Si el servidor proxy configurado tiene una dirección IP privada, asegúrese de que tiene conectividad dentro del espacio de direcciones públicas de Azure.

proxy=http://myproxy.mydomain.com:3128
proxy_username=proxy-user
proxy_password=password

Importante

Si no existe ningún servidor proxy entre la VM de RHEL y RHUI, busque y elimine las opciones de configuración de proxy que se encuentran en los archivos /etc/yum.conf o /etc/dnf.conf.

Aviso de declinación de responsabilidades sobre la información de terceros

Los productos de otros fabricantes que se mencionan en este artículo han sido creados por compañías independientes de Microsoft. Microsoft no ofrece ninguna garantía, ya sea implícita o de otro tipo, sobre la confiabilidad o el rendimiento de dichos productos.

Aviso de declinación de responsabilidades sobre la información de contacto de terceros

Microsoft proporciona información de contacto de otros proveedores para ayudarle a encontrar información adicional sobre este tema. Esta información de contacto puede cambiar sin previo aviso. Microsoft no garantiza la precisión de esta información de contacto de terceros.

Ponte en contacto con nosotros para obtener ayuda

Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto con los comentarios de la comunidad de Azure.