Delen via


Overzicht van verbindingsproblemen

Dankzij de toename van geavanceerde en krachtige workloads in Azure is er een kritieke behoefte aan meer zichtbaarheid en controle over de operationele status van complexe netwerken waarop deze workloads worden uitgevoerd. Dergelijke complexe netwerken worden geïmplementeerd met behulp van netwerkbeveiligingsgroepen, firewalls, door de gebruiker gedefinieerde routes en resources van Azure. Complexe configuraties maken het oplossen van verbindingsproblemen lastig.

De functie voor het oplossen van verbindingsproblemen van Azure Network Watcher helpt de tijd te verkorten om problemen met de netwerkverbinding vast te stellen en op te lossen. De geretourneerde resultaten kunnen waardevolle inzichten bieden met betrekking tot de onderliggende oorzaak van het verbindingsprobleem en of een probleem wordt veroorzaakt door een platform of een gebruikersconfiguratie.

Het oplossen van verbinding vermindert de GEMIDDELDE tijd tot oplossing (MTTR) door een uitgebreide methode te bieden voor het uitvoeren van alle belangrijke controles op verbindingen om problemen met betrekking tot netwerkbeveiligingsgroepen, door de gebruiker gedefinieerde routes en geblokkeerde poorten te detecteren. Het biedt de volgende resultaten met bruikbare inzichten, waarbij een stapsgewijze handleiding of bijbehorende documentatie wordt geboden voor een snellere oplossing:

  • Connectiviteitstest met verschillende doeltypen (VM, URI, FQDN of IP-adres)
  • Configuratieproblemen die van invloed zijn op de bereikbaarheid
  • Alle mogelijke hops per hoppad van de bron naar de bestemming
  • Hop per hoplatentie
  • Latentie (minimum, maximum en gemiddelde tussen bron en doel)
  • Grafische topologieweergave van bron naar doel
  • Aantal tests is mislukt tijdens de controle voor het oplossen van problemen met de verbinding

Ondersteunde bron- en doeltypen

Problemen met verbindingen bieden de mogelijkheid om TCP- of ICMP-verbindingen te controleren vanuit een van deze Azure-resources:

  • Virtuele machines
  • Virtuele-machineschaalsets
  • Azure Bastion-exemplaren
  • Toepassingsgateways (behalve v1)

Belangrijk

Voor het oplossen van verbindingsproblemen moet de virtuele machine waaruit u problemen oplost, de VM-extensie van de Network Watcher-agent is geïnstalleerd. De extensie is niet vereist op de virtuele doelmachine.

Verbindingsproblemen kunnen verbindingen met een van deze bestemmingen testen:

  • Virtuele machines
  • FQDN's (Fully Qualified Domain Names)
  • Uniform resource identifiers (URI's)
  • IP-adressen

Problemen gedetecteerd door verbinding oplossen

Verbindingsproblemen kunnen de volgende typen problemen detecteren die van invloed kunnen zijn op de connectiviteit:

  • Hoog CPU-gebruik van VM's
  • Hoog geheugengebruik van VM's
  • Firewallregels voor virtuele machines (gast) die verkeer blokkeren
  • DNS-omzettingsfouten
  • Onjuist geconfigureerde of ontbrekende routes
  • NSG-regels (Netwerkbeveiligingsgroep) die verkeer blokkeren
  • Kan geen socket openen op de opgegeven bronpoort
  • Ontbrekende adresomzettingsprotocolvermeldingen voor Azure ExpressRoute-circuits
  • Servers luisteren niet op aangewezen doelpoorten

Respons

In de volgende tabel ziet u de eigenschappen die worden geretourneerd nadat u verbindingsproblemen hebt uitgevoerd.

Eigenschappen Beschrijving
ConnectionStatus De status van de connectiviteitscontrole. Mogelijke resultaten zijn bereikbaar en onbereikbaar.
AvgLatencyInMs Gemiddelde latentie tijdens de connectiviteitscontrole, in milliseconden. (Alleen weergegeven als de controlestatus bereikbaar is).
MinLatencyInMs Minimale latentie tijdens de connectiviteitscontrole, in milliseconden. (Alleen weergegeven als de controlestatus bereikbaar is).
MaxLatencyInMs Maximale latentie tijdens de connectiviteitscontrole, in milliseconden. (Alleen weergegeven als de controlestatus bereikbaar is).
ProbesSent Aantal tests dat tijdens de controle is verzonden. De maximumwaarde is 100.
ProbesFailed Aantal tests dat is mislukt tijdens de controle. De maximumwaarde is 100.
Hops Hop per hoppad van bron naar bestemming.
Hops[]. Type Type resource. Mogelijke waarden zijn: Bron, VirtualAppliance, VnetLocal en Internet.
Hops[]. Legitimatiebewijs Unieke id van de hop.
Hops[]. Adres IP-adres van de hop.
Hops[]. ResourceId Resource-id van de hop als de hop een Azure-resource is. Als het een internetresource is, is ResourceID Internet.
Hops[]. NextHopIds De unieke id van de volgende hop.
Hops[]. Kwesties Een verzameling problemen die zijn opgetreden tijdens de controle van de hop. Als er geen problemen zijn, is de waarde leeg.
Hops[]. Problemen[]. Oorsprong Bij de huidige hop, waar het probleem is opgetreden. Mogelijke waarden zijn:
Binnenkomend: probleem staat op de koppeling van de vorige hop naar de huidige hop.
Uitgaand : probleem staat op de koppeling van de huidige hop naar de volgende hop.
Lokaal - Probleem bevindt zich in de huidige hop.
Hops[]. Problemen[]. Strengheid De ernst van het gedetecteerde probleem. Mogelijke waarden zijn: Fout en Waarschuwing.
Hops[]. Problemen[]. Type Het type van het gedetecteerde probleem. Mogelijke waarden zijn:
CPU
Geheugen
GuestFirewall
DnsResolution
NetworkSecurityRule
UserDefinedRoute
Hops[]. Problemen[]. Context Details met betrekking tot het gedetecteerde probleem.
Hops[]. Problemen[]. Context[].key Sleutel van het sleutelwaardepaar dat is geretourneerd.
Hops[]. Problemen[]. Context[].value De waarde van het sleutelwaardepaar dat is geretourneerd.
NextHopAnalysis.NextHopType Het type volgende hop. Mogelijke waarden zijn:
HyperNetGateway
Internet
Geen
VirtualAppliance
VirtualNetworkGateway
VnetLocal
NextHopAnalysis.NextHopIpAddress IP-adres van volgende hop.
De resource-id van de routetabel die is gekoppeld aan de route die wordt geretourneerd. Als de geretourneerde route niet overeenkomt met door de gebruiker gemaakte routes, is dit veld de tekenreekssysteemroute.
SourceSecurityRuleAnalysis.Results[]. Profiel Diagnostisch profiel voor netwerkconfiguratie.
SourceSecurityRuleAnalysis.Results[]. Profile.Source Verkeersbron. Mogelijke waarden zijn: *, IP-adres/CIDR en servicetag.
SourceSecurityRuleAnalysis.Results[]. Profile.Destination Bestemming van verkeer. Mogelijke waarden zijn: *, IP-adres/CIDR en servicetag.
SourceSecurityRuleAnalysis.Results[]. Profile.DestinationPort Doelpoort voor verkeer. Mogelijke waarden zijn: * en één poort in het bereik (0 - 65535).
SourceSecurityRuleAnalysis.Results[]. Profile.Protocol Protocol dat moet worden geverifieerd. Mogelijke waarden zijn: *, TCP en UDP.
SourceSecurityRuleAnalysis.Results[]. Profile.Direction De richting van het verkeer. Mogelijke waarden zijn: Uitgaand en Binnenkomend.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult Resultaat van netwerkbeveiligingsgroep.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[] Lijst met resultaten van diagnostische netwerkbeveiligingsgroepen.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.SecurityRuleAccessResult Het netwerkverkeer is toegestaan of geweigerd. Mogelijke waarden zijn: Toestaan en Weigeren.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. AppliedTo Resource-id van de NIC of het subnet waarop de netwerkbeveiligingsgroep wordt toegepast.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule Overeenkomende netwerkbeveiligingsregel.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.Action Het netwerkverkeer is toegestaan of geweigerd. Mogelijke waarden zijn: Toestaan en Weigeren.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.RuleName Naam van de overeenkomende netwerkbeveiligingsregel.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. NetworkSecurityGroupId Netwerkbeveiligingsgroep-id.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[] Lijst met evaluatieresultaten van netwerkbeveiligingsregels.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationMatched Waarde geeft aan of de bestemming overeenkomt. Booleaanse waarden.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationPortMatched Waarde geeft aan of de doelpoort overeenkomt. Booleaanse waarden.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. Naam Naam van de netwerkbeveiligingsregel.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. Protocolmatched Waarde geeft aan of het protocol overeenkomt. Booleaanse waarden.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourceMatched Waarde geeft aan of de bron overeenkomt. Booleaanse waarden.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourcePortMatched Waarde geeft aan of de bronpoort overeenkomt. Booleaanse waarden.
DestinationSecurityRuleAnalysis Hetzelfde als de indeling SourceSecurityRuleAnalysis.
SourcePortStatus Bepaalt of de poort bij de bron bereikbaar is of niet. Mogelijke waarden zijn:
Onbekend
Bereikbaar
Instabiel
NoConnection
Time-out
DestinationPortStatus Bepaalt of de poort op bestemming bereikbaar is of niet. Mogelijke waarden zijn:
Onbekend
Bereikbaar
Instabiel
NoConnection
Time-out

In het volgende voorbeeld ziet u een probleem dat is gevonden in een hop.

"Issues": [
    {
        "Origin": "Outbound",
        "Severity": "Error",
        "Type": "NetworkSecurityRule",
        "Context": [
            {
                "key": "RuleName",
                "value": "UserRule_Port80"
            }
        ]
    }
]

Fouttypen

Verbindingsproblemen oplossen retourneert fouttypen over de verbinding. De volgende tabel bevat een lijst met de mogelijke geretourneerde fouttypen.

Type Description
CPU Hoog CPU-gebruik.
Geheugen Hoog geheugengebruik.
GuestFirewall Verkeer wordt geblokkeerd vanwege een firewallconfiguratie van een virtuele machine.

Een TCP-ping is een uniek gebruiksvoorbeeld waarin, als er geen toegestane regel is, de firewall zelf reageert op de TCP-pingaanvraag van de client, ook al bereikt de TCP-ping het doel-IP-adres/de FQDN niet. Deze gebeurtenis wordt niet geregistreerd. Als er een netwerkregel is die toegang toestaat tot het doel-IP-adres/FQDN, bereikt de pingaanvraag de doelserver en wordt het antwoord teruggegeven aan de client. Deze gebeurtenis wordt vastgelegd in het netwerkregelslogboek.
DNSResolution DNS-omzetting is mislukt voor het doeladres.
NetworkSecurityRule Verkeer wordt geblokkeerd door een netwerkbeveiligingsgroepregel (beveiligingsregel wordt geretourneerd).
UserDefinedRoute Verkeer wordt verbroken vanwege een door de gebruiker gedefinieerde of systeemroute.

Volgende stap

Als u wilt weten hoe u verbindingsproblemen kunt gebruiken om verbindingen te testen en problemen op te lossen, gaat u verder met: