Udostępnij za pośrednictwem


Rozwiązywanie problemów z połączeniami z punktami końcowymi w tej samej sieci wirtualnej

W tym artykule omówiono sposób rozwiązywania problemów z połączeniami z punktami końcowymi w tej samej sieci wirtualnej z klastra usługi Microsoft Azure Kubernetes Service (AKS).

Lista kontrolna rozwiązywania problemów

Lista kontrolna rozwiązywania problemów obejmuje połączenia z następującymi elementami:

  • Maszyny wirtualne lub punkty końcowe w tej samej podsieci lub innej podsieci

  • Maszyny wirtualne lub punkty końcowe w równorzędnej sieci wirtualnej

  • Prywatne punkty końcowe

Krok 1. Rozwiązywanie podstawowych problemów

Upewnij się, że możesz nawiązać połączenie z punktami końcowymi. Aby uzyskać instrukcje, zobacz Podstawowe rozwiązywanie problemów z wychodzącymi połączeniami klastra AKS.

Krok 2. Sprawdzanie pod kątem prywatnych punktów końcowych

Jeśli połączenie przechodzi przez prywatny punkt końcowy, postępuj zgodnie z instrukcjami w temacie Rozwiązywanie problemów z łącznością z prywatnym punktem końcowym platformy Azure.

Krok 3. Sprawdzanie komunikacji równorzędnej sieci wirtualnych

Jeśli połączenie korzysta z komunikacji równorzędnej sieci wirtualnych, postępuj zgodnie z instrukcjami w temacie Rozwiązywanie problemów z łącznością między dwiema równorzędną siecią wirtualną.

Krok 4. Sprawdzanie, czy sieciowa grupa zabezpieczeń usługi AKS blokuje ruch w scenariuszu ruchu wychodzącego

Aby użyć usługi AKS do sprawdzania sieciowych grup zabezpieczeń i skojarzonych z nimi reguł, wykonaj następujące kroki:

  1. W Azure Portal wyszukaj i wybierz pozycję Zestawy skalowania maszyn wirtualnych.

  2. Na liście wystąpień zestawu skalowania wybierz używane wystąpienie.

  3. W okienku menu wystąpienia zestawu skalowania wybierz pozycję Sieć.

    Zostanie wyświetlona strona Sieć dla wystąpienia zestawu skalowania. Na karcie Reguły portów wychodzących są wyświetlane dwa zestawy reguł. Te zestawy reguł są oparte na dwóch sieciowych grupach zabezpieczeń, które działają w wystąpieniu zestawu skalowania. W poniższej tabeli opisano zestawy reguł.

    Poziom reguł sieciowej grupy zabezpieczeń Nazwa reguły sieciowej grupy zabezpieczeń Dołączone do Uwagi
    Podsieci <my-aks-nsg> Podsieć <my-aks-subnet> Jest to typowe rozwiązanie, jeśli klaster usługi AKS używa niestandardowej sieci wirtualnej i podsieci niestandardowej.
    Karta sieciowa aks-agentpool-agentpool-number-nsg<> Interfejs sieciowy aks-agentpool-vm-scale-set-number-vmss<> Ta sieciowa grupa zabezpieczeń jest stosowana przez klaster usługi AKS i zarządzana przez usługę AKS.

Domyślnie ruch wychodzący jest dozwolony w sieciowych grupach zabezpieczeń. Jednak w niektórych scenariuszach niestandardowa sieciowa grupa zabezpieczeń skojarzona z podsiecią usługi AKS może mieć regułę odmowy , która ma pilniejszy priorytet. Ta reguła zatrzymuje ruch do niektórych punktów końcowych.

Usługa AKS nie modyfikuje reguł ruchu wychodzącego w sieciowej grupie zabezpieczeń. Jeśli usługa AKS używa niestandardowej sieciowej grupy zabezpieczeń, sprawdź, czy zezwala na ruch wychodzący dla punktów końcowych na prawidłowym porcie i protokole. Aby upewnić się, że klaster usługi AKS działa zgodnie z oczekiwaniami, sprawdź, czy ruch wychodzący dla niestandardowych sieciowych grup zabezpieczeń zezwala na reguły wymaganej sieci wychodzącej dla klastrów usługi AKS.

Niestandardowe sieciowe grupy zabezpieczeń mogą bezpośrednio wpływać na ruch wychodzący, blokując reguły ruchu wychodzącego. Mogą one również pośrednio wpływać na ruch wychodzący. Aby uzyskać więcej informacji, zobacz Niestandardowa sieciowa grupa zabezpieczeń blokuje ruch.

Skontaktuj się z nami, aby uzyskać pomoc

Jeśli masz pytania lub potrzebujesz pomocy, utwórz wniosek o pomoc techniczną lub zadaj pytanie w społeczności wsparcia dla platformy Azure. Możesz również przesłać opinię o produkcie do społeczności opinii platformy Azure.