Csatlakozás ion hibaelhárítási áttekintése

Az Azure-ban a kifinomult és nagy teljesítményű számítási feladatok számának növekedésével kritikus szükség van a számítási feladatokat futtató összetett hálózatok jobb láthatóságára és működési állapotának ellenőrzésére. Az ilyen összetett hálózatok az Azure által biztosított hálózati biztonsági csoportok, tűzfalak, felhasználó által meghatározott útvonalak és erőforrások használatával implementálhatók. Az összetett konfigurációk megnehezítik a csatlakozási problémák elhárítását.

Az Azure Network Watcher kapcsolati hibaelhárítási funkciója segít csökkenteni a hálózati csatlakozási problémák diagnosztizálásához és elhárításához szükséges időt. A kapott eredmények adatokat szolgáltatnak a kapcsolati hibák kiváltó okáról, és arról, hogy azt platform- vagy felhasználókonfigurációs probléma okozta-e.

Csatlakozás hibaelhárítás csökkenti az MTTR (Mean Time To Resolution, mean Time To Resolution, MTTR) szolgáltatást, és átfogó módszert biztosít a hálózati biztonsági csoportokkal, a felhasználó által megadott útvonalakkal és a blokkolt portokkal kapcsolatos problémák észleléséhez szükséges összes kapcsolati fő ellenőrzés elvégzésére. A következő eredményekhez használható elemzéseket biztosít, ahol részletes útmutatót vagy megfelelő dokumentációt talál a gyorsabb megoldás érdekében:

  • Csatlakozás különböző céltípusokkal (virtuális gép, URI, teljes tartománynév vagy IP-cím) rendelkező Csatlakozás tivitási teszt
  • Az elérhetőséget befolyásoló konfigurációs problémák
  • Minden lehetséges ugrási útvonal a forrástól a célig
  • Ugrás késése ugrás alapján
  • Késés (minimum, maximum és átlag a forrás és a cél között)
  • Grafikus topológia nézet forrástól célig
  • A kapcsolat hibaelhárítási ellenőrzése során sikertelen mintavételek száma

Támogatott forrás- és céltípusok

Csatlakozás ion hibaelhárítás lehetővé teszi a TCP- vagy ICMP-kapcsolatok ellenőrzését ezen Azure-erőforrások bármelyikéből:

  • Virtual machines (Virtuális gépek)
  • Virtuálisgép-méretezési csoportok
  • Azure Bastion-példányok
  • Alkalmazásátjárók (az 1. verzió kivételével)

Fontos

Csatlakozás hibaelhárításhoz a virtuális gépnek rendelkeznie kell a A Network Watcher-ügynök virtuálisgép-bővítménye telepítve van. A bővítmény nem szükséges a cél virtuális gépen.

Csatlakozás hibaelhárítással tesztelheti az alábbi célhelyekkel létesített kapcsolatokat:

  • Virtual machines (Virtuális gépek)
  • Teljes tartománynevek (teljes tartománynevek)
  • Egységes erőforrás-azonosítók (URI-k)
  • IP-címek

A kapcsolat hibaelhárítása által észlelt problémák

Csatlakozás ion hibaelhárítása a következő típusú problémákat észleli, amelyek hatással lehetnek a kapcsolatra:

  • Magas virtuálisgép-cpu-kihasználtság
  • Magas virtuálisgép-memóriakihasználtság
  • A forgalmat blokkoló virtuális gép (vendég) tűzfalszabályai
  • DNS-feloldási hibák
  • Helytelenül konfigurált vagy hiányzó útvonalak
  • A forgalmat blokkoló hálózati biztonsági csoport (NSG) szabályai
  • Nem lehet szoftvercsatornát megnyitni a megadott forrásporton
  • Hiányzó címfeloldási protokollbejegyzések az Azure ExpressRoute-kapcsolatcsoportokhoz
  • A kiszolgálók nem figyelnek a kijelölt célportokon

Válasz

Az alábbi táblázat a kapcsolat hibaelhárítása után visszaadott tulajdonságokat mutatja be.

Tulajdonság Leírás
Csatlakozás ionStatus A kapcsolat-ellenőrzés állapota. A lehetséges eredmények elérhetők és elérhetetlenek.
AvgLatencyInMs Átlagos késés a kapcsolat ellenőrzése során, ezredmásodpercben. (Csak akkor jelenik meg, ha az ellenőrzés állapota elérhető).
MinLatencyInMs Minimális késés a kapcsolat ellenőrzése során ezredmásodpercben. (Csak akkor jelenik meg, ha az ellenőrzés állapota elérhető).
MaxLatencyInMs Maximális késés a kapcsolat ellenőrzése során, ezredmásodpercben. (Csak akkor jelenik meg, ha az ellenőrzés állapota elérhető).
ProbesSent Az ellenőrzés során küldött mintavételek száma. A maximális érték 100.
ProbesFailed Az ellenőrzés során sikertelen mintavételek száma. A maximális érték 100.
Ugrások Ugrás útján a forrástól a célig.
Ugrások[]. Típus Erőforrás típusa. Lehetséges értékek: Forrás, VirtualAppliance, VnetLocal és Internet.
Ugrások[]. Id A ugrás egyedi azonosítója.
Ugrások[]. Cím Az ugrás IP-címe.
Ugrások[]. ResourceId A ugrás erőforrás-azonosítója, ha a ugrás Azure-erőforrás. Ha internetes erőforrásról van szó, akkor a ResourceID az internet.
Ugrások[]. NextHopIds A következő ugrás egyedi azonosítója.
Ugrások[]. Kérdések Az ugrás ellenőrzése során tapasztalt problémák gyűjteménye. Ha nem történt probléma, az érték üres.
Ugrások[]. Problémák[]. Eredetű Az aktuális ugráskor, ahol a probléma történt. A lehetséges értékek a következők:
Bejövő – A probléma az előző ugrásból az aktuális ugrásra mutató hivatkozáson található.
Kimenő – A probléma az aktuális ugrás és a következő ugrás közötti hivatkozáson található.
Helyi – A probléma az aktuális ugráson van.
Ugrások[]. Problémák[]. Súlyossága Az észlelt probléma súlyossága. A lehetséges értékek a következők: Hiba és figyelmeztetés.
Ugrások[]. Problémák[]. Típus Az észlelt probléma típusa. A lehetséges értékek a következők:
CPU
Memória
GuestFirewall
DnsResolution
NetworkSecurityRule
UserDefinedRoute
Ugrások[]. Problémák[]. Összefüggésben Az észlelt problémával kapcsolatos részletek.
Ugrások[]. Problémák[]. Környezet[].key A visszaadott kulcsérték pár kulcsa.
Ugrások[]. Problémák[]. Környezet[].érték A visszaadott kulcsértékpár értéke.
NextHopAnalysis.NextHopType A következő ugrás típusa. A lehetséges értékek a következők:
HyperNetGateway
Internet
Egyik sem
VirtualAppliance
VirtualNetworkGateway
VnetLocal
NextHopAnalysis.NextHopIpAddress A következő ugrás IP-címe.
A visszaadott útvonalhoz társított útvonaltábla erőforrás-azonosítója. Ha a visszaadott útvonal nem felel meg a felhasználó által létrehozott útvonalaknak, akkor ez a mező lesz a rendszerútvonal sztringje.
SourceSecurityRuleAnalysis.Results[]. Profil Hálózati konfiguráció diagnosztikai profilja.
SourceSecurityRuleAnalysis.Results[]. Profile.Source Forgalomforrás. A lehetséges értékek a következők: *, IP-cím/CIDR és szolgáltatáscímke.
SourceSecurityRuleAnalysis.Results[]. Profile.Destination Forgalom célhelye. A lehetséges értékek a következők: *, IP-cím/CIDR és szolgáltatáscímke.
SourceSecurityRuleAnalysis.Results[]. Profile.DestinationPort Forgalom célportja. Lehetséges értékek: * és egyetlen port a (0 – 65535) tartományban.
SourceSecurityRuleAnalysis.Results[]. Profile.Protocol Ellenőrizni kívánt protokoll. Lehetséges értékek: *, TCP és UDP.
SourceSecurityRuleAnalysis.Results[]. Profile.Direction A forgalom iránya. Lehetséges értékek: Kimenő és Bejövő.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult Hálózati biztonsági csoport eredménye.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[] A hálózati biztonsági csoportok diagnosztikai eredményeinek listája.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.SecurityRuleAccessResult A hálózati forgalom engedélyezett vagy megtagadva. A lehetséges értékek a következők: Engedélyezés és elutasítás.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. AppliedTo Annak a hálózati adapternek vagy alhálózatnak az erőforrás-azonosítója, amelyre a hálózati biztonsági csoportot alkalmazza a rendszer.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule Egyeztetett hálózati biztonsági szabály.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.Action A hálózati forgalom engedélyezett vagy megtagadva. A lehetséges értékek a következők: Engedélyezés és elutasítás.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.RuleName A egyeztetett hálózati biztonsági szabály neve.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. NetworkSecurityGroupId Hálózati biztonsági csoport azonosítója.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[] A hálózati biztonsági szabályok kiértékelési eredményeinek listája.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationMatched Az érték azt jelzi, hogy a cél megfelel-e. Logikai értékek.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationPortMatched Az érték azt jelzi, hogy a célport megfelel-e. Logikai értékek.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. Név A hálózati biztonsági szabály neve.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. ProtocolMatched Az érték azt jelzi, hogy a protokoll megfelel-e. Logikai értékek.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourceMatched Az érték azt jelzi, hogy a forrás megfelel-e. Logikai értékek.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourcePortMatched Az érték azt jelzi, hogy a forrásport megfelel-e. Logikai értékek.
DestinationSecurityRuleAnalysis Ugyanaz, mint a SourceSecurityRuleAnalysis formátum.
SourcePortStatus Meghatározza, hogy a forrásban lévő port elérhető-e vagy sem. A lehetséges értékek a következők:
Ismeretlen
Elérhető
Instabil
Nem Csatlakozás ion
Időtúllépés
DestinationPortStatus Meghatározza, hogy a célhelyen lévő port elérhető-e vagy sem. A lehetséges értékek a következők:
Ismeretlen
Elérhető
Instabil
Nem Csatlakozás ion
Időtúllépés

Az alábbi példa egy ugrás során észlelt problémát mutat be.

"Issues": [
    {
        "Origin": "Outbound",
        "Severity": "Error",
        "Type": "NetworkSecurityRule",
        "Context": [
            {
                "key": "RuleName",
                "value": "UserRule_Port80"
            }
        ]
    }
]

Hibatípusok

Csatlakozás ion hibaelhárítás a kapcsolat hibatípusait adja vissza. Az alábbi táblázat a lehetséges visszaadott hibatípusok listáját tartalmazza.

Típus Leírás
CPU Magas processzorhasználat.
Memory (Memória) Magas memóriakihasználtság.
GuestFirewall A forgalom egy virtuális gép tűzfalkonfigurációja miatt le van tiltva.

A TCP-ping egy egyedi használati eset, amelyben, ha nincs engedélyezett szabály, a tűzfal maga válaszol az ügyfél TCP-ping-kérésére annak ellenére, hogy a TCP-ping nem éri el a cél IP-címet/teljes tartománynevet. Ez az esemény nincs naplózva. Ha van egy hálózati szabály, amely lehetővé teszi a cél IP-címhez/teljes tartománynévhez való hozzáférést, a pingelési kérés eléri a célkiszolgálót, és a rendszer visszaküldi a választ az ügyfélnek. Ez az esemény a hálózati szabályok naplójában van naplózva.
DNSResolution A DNS-feloldás nem sikerült a célcímhez.
NetworkSecurityRule A forgalmat egy hálózati biztonsági csoport szabálya blokkolja (a rendszer biztonsági szabályt ad vissza).
UserDefinedRoute A forgalom egy felhasználó által meghatározott vagy rendszerútvonal miatt megszakad.

Következő lépés

Ha szeretné megtudni, hogyan használhatja a kapcsolat hibaelhárítását a kapcsolatok teszteléséhez és hibaelhárításához, folytassa a következőkkel: