Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy: ✔️ maszyny wirtualne z systemem Linux
Błędy konfiguracji w warstwie sieciowej mogą powodować typowe problemy występujące w infrastrukturze aktualizacji systemu Red Hat (RHUI). Ten artykuł pomaga zidentyfikować i rozwiązać niektóre z tych problemów.
Omówienie
Dostęp do hostowanego na platformie Microsoft Azure interfejsu RHUI jest ograniczony do maszyn wirtualnych znajdujących się w zakresach adresów IP centrum danych platformy Azure. Aby uzyskać więcej informacji, zobacz temat Infrastruktura aktualizacji oprogramowania Red Hat dla maszyn wirtualnych z systemem Red Hat Enterprise Linux na żądanie na platformie Azure.
System Red Hat skonfigurował te serwery RHUI hostowane na platformie Azure, aby zezwalać na ruch tylko z publicznych zakresów adresów IP platformy Azure. Z powodu tej konfiguracji sugeruje się, że w przypadku używania wirtualnej sieci prywatnej (VPN) lub innej metody przekierowywania ruchu między platformą Azure a serwerami RHUI hostowanymi na platformie Azure serwery RHUI hostowane przez platformę Azure blokują ten ruch.
Ważne
Funkcja RHUI jest przeznaczona tylko dla obrazów z płatnością zgodnie z rzeczywistym użyciem (PAYG). W przypadku złotych obrazów, znanych również jako bring your own subscription (BYOS), można otrzymywać aktualizacje tylko wtedy, gdy system jest dołączony do programu Red Hat Subscription Manager (RHSM) lub Red Hat Satellite. Aby uzyskać więcej informacji, zobacz temat Jak zarejestrować i zasubskrybować system RHEL.
Symptomy
Lista repozytorium yum , którą zarządza rhUI, jest skonfigurowana w wystąpieniu systemu Red Hat Enterprise Linux (RHEL) podczas aprowizacji. Nie musisz wykonywać żadnej dodatkowej konfiguracji. Zaraz po przygotowaniu maszyny wirtualnej RHEL do zainstalowania najnowszych aktualizacji uruchom yum update
. Jednak podczas pracy yum update
limit czasu połączenia zostanie ostatecznie przekroczony i zostanie wyświetlony komunikat o błędzie podobny do jednego z następujących ciągów wyjściowych:
Dane wyjściowe 1
https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml:[Errno 12] Limit czasu dla (https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml:28, "Operacja przekroczyła limit czasu po 30000 milisekundach z 0 na 0 bajtów odebranych")
Dane wyjściowe 2
https://rhui4-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [OpenSSL SSL_connect: SSL_ERROR_SYSCALL w połączeniu z http://rhui4-1.microsoft.com:443 ]
Dane wyjściowe 3
Błąd DEBUGOWANIA: Błąd curl (28): Osiągnięto limit czasu dla https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml [Upłynął limit czasu operacji po 30000 milisekundach z odebranymi 0 na 0 bajtów] (https://rhui-1.microsoft.com/pulp/repos/content/dist/rhel8/rhui/8/x86_64/baseos/os/repodata/repomd.xml).
Dane wyjściowe 4
https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: [Errno 14] curl#56 — "Network error recv()" [Errno 12] Timeout on https://rhui-3.microsoft.com/pulp/repos/microsoft-azure-rhel7/repodata/repomd.xml: (28, 'Operation timed out after 30000 milisekund z 0 na 0 bajtów odebranych')
Lista kontrolna rozwiązywania problemów
Rozwiązywanie problemów z krokiem 1. Aktualizowanie adresów IP dla rhUI w wersji 4
Czy używasz konfiguracji sieci (niestandardowych konfiguracji zapory lub trasy zdefiniowanej przez użytkownika), aby dodatkowo ograniczyć https
dostęp z maszyn wirtualnych z płatnością zgodnie z rzeczywistym użyciem (pay-as-you-go) systemu RHEL? W takim przypadku upewnij się, że prawidłowe adresy IP mogą yum update
działać w zależności od środowiska. W poniższej tabeli przedstawiono adresy IP używane w różnych regionach na platformie Azure Global for RHUI w wersji 4.
Region (Region) | adres IP |
---|---|
Europa Zachodnia | 52.136.197.163 |
Południowo-środkowe stany USA | 20.225.226.182 |
Wschodnie stany USA | 52.142.4.99 |
Australia Wschodnia | 20.248.180.252 |
Azja Południowo-Wschodnia | 20.24.186.80 |
Uwaga 16.
Od 12 października 2023 r. wszyscy klienci payg są kierowani do adresów IP RHUI 4 w ciągu najbliższych dwóch miesięcy. W tym czasie adresy IP RHUI 3 pozostaną w użyciu na potrzeby ciągłych aktualizacji, ale zostaną usunięte w przyszłości. Aby zapewnić nieprzerwany dostęp do pakietów i aktualizacji, należy zaktualizować istniejące trasy i reguły, które zezwalają na dostęp do adresów IP RHUI 3, tak aby zawierały również adresy IP RHUI 4. Aby nadal otrzymywać aktualizacje w okresie przejściowym, zalecamy, aby nie usuwać adresów IP RHUI 3.
Wszystkie wystąpienia usługi Azure Government PAYG używają tych samych adresów IP RHUI, które zostały wcześniej omówione.
Rozwiązywanie problemów z krokiem 2. Uruchamianie skryptu weryfikacji
Platforma Azure udostępnia skrypt weryfikacji repozytorium RHUI w usłudze GitHub. Jedną z wielu funkcji skryptu jest zweryfikowanie łączności serwera repozytorium i przedstawienie zaleceń dotyczących poprawki w przypadku wykrycia błędu łączności. Ten skrypt języka Python ma następujące funkcje:
- Weryfikuje certyfikat klienta RHUI.
- Weryfikuje spójność obr./min RHUI.
- Czy sprawdzanie spójności między konfiguracją repozytorium EUS, a ich wymaganiami są inne niż EUS.
- Weryfikuje łączność z repozytoriami RHUI. Zgłasza, że łączność z repozytorium kończy się pomyślnie, jeśli nie zaobserwowano błędów.
- Weryfikuje łączność SSL z repozytoriami RHUI.
- Skupia się wyłącznie na repozytoriach RHUI.
- Weryfikuje znaleziony błąd przy użyciu zdefiniowanych warunków i udostępnia zalecenia dotyczące poprawki.
Obsługiwane obrazy platformy Red Hat
Ta wersja skryptu sprawdzania poprawności obsługuje obecnie tylko następujące maszyny wirtualne z rozwiązaniem Red Hat wdrożone z obrazu witryny Azure Marketplace:
- RHEL 7.x maszyny wirtualne z płatnością zgodnie z rzeczywistym użyciem
- RHEL 8.x maszyny wirtualne z płatnością zgodnie z rzeczywistym użyciem
- RHEL 9.x maszyny wirtualne z płatnością zgodnie z rzeczywistym użyciem
- RHEL 10. x maszyny wirtualne z opłatami za faktyczne użycie
Jak uruchomić skrypt weryfikacji
Aby uruchomić skrypt weryfikacji, wprowadź następujące polecenia powłoki na maszynie wirtualnej z systemem Red Hat:
Jeśli maszyna wirtualna ma dostęp do Internetu, wykonaj skrypt z maszyny wirtualnej przy użyciu następującego polecenia:
curl -sL https://raw.githubusercontent.com/Azure/azure-support-scripts/refs/heads/master/Linux_scripts/rhui-check/rhui-check.py | sudo python2 -
Jeśli maszyna wirtualna nie ma dostępu do Internetu, pobierz skrypt sprawdzania RHUI i przenieś go na maszynę wirtualną, a następnie wykonaj następujące polecenie:
sudo python2 ./rhui-check.py
Skrypt wygeneruje raport, który identyfikuje wszelkie konkretne problemy. Dane wyjściowe skryptu są również zapisywane po /var/log/rhuicheck.log
wykonaniu. Możesz również oddzielnie sprawdzić ten plik dziennika.
Przyczyna
Poniższa lista zawiera podstawowe przyczyny błędów połączeń RHUI:
Trasy zdefiniowane przez użytkownika nie są skonfigurowane tak, aby adres IP następnego przeskoku był skonfigurowany do Internetu.
Reguły trasy zdefiniowanej przez użytkownika nie są skonfigurowane do uzyskiwania dostępu do żadnych wersji rhUI w regułach trasy zdefiniowanej przez użytkownika.
Dla interfejsu sieciowego skonfigurowano niepoprawną lub brakującą sieciową grupę zabezpieczeń.
Reguły sieciowej grupy zabezpieczeń nie są skonfigurowane do uzyskiwania dostępu do żadnych wersji RHUI.
W poniższych sekcjach znajdują się scenariusze, które mogą spowodować wystąpienie tych podstawowych przyczyn awarii, i przedstawiają rozwiązania, które naprawiają błędy połączenia.
Scenariusz 1. Maszyny wirtualne są skonfigurowane do używania wewnętrznego modułu równoważenia obciążenia
Wewnętrzny moduł równoważenia obciążenia nie zapewnia łączności wychodzącej, gdy jest skonfigurowany dla interfejsów sieciowych.
Rozwiązanie 1a: Dodawanie publicznego adresu IP
Dodaj publiczny adres IP do interfejsu sieciowego maszyn wirtualnych. Aby uzyskać więcej informacji, zobacz temat Kojarzenie publicznego adresu IP z maszyną wirtualną.
Rozwiązanie 1b: używanie zewnętrznego modułu równoważenia obciążenia
Użyj zewnętrznego modułu Azure Load Balancer zamiast wewnętrznego modułu Azure Load Balancer. Więcej informacji znajdziesz w temacie Szybki start: tworzenie publicznego modułu równoważenia obciążenia w celu równoważenia obciążenia maszyn wirtualnych przy użyciu portalu Azure.
Rozwiązanie 1c: używanie bramy translatora adresów sieciowych w podsieci
Użyj bramy translacji adresów sieciowych (NAT) w podsieci maszyn wirtualnych na potrzeby dostępu wychodzącego. Aby uzyskać więcej informacji, zobacz temat Zasób bramy NAT Gateway na platformie Azure.
Rozwiązanie 1d: Używanie wewnętrznego podstawowego modułu równoważenia obciążenia
Zmiana na mniej zaawansowaną wersję i rozpoczęcie korzystania z wewnętrznego modułu równoważenia obciążenia w warstwie Podstawowa zamiast wewnętrznego modułu równoważenia obciążenia w warstwie Standardowa.
Uwaga 16.
To rozwiązanie jest tylko tymczasową poprawką, ponieważ podstawowa wersja modułu równoważenia obciążenia jest zaplanowana na wycofanie. Aby uzyskać więcej informacji, zobacz temat Usługa Azure Load Balancer w warstwie Podstawowa zostanie wycofana 30 września 2025 r. — uaktualnienie do usługi Load Balancer w warstwie Standardowa.
Rozwiązanie 1e: Używanie reguł SNAT
Użyj reguł translacji adresów sieciowych (SNAT). Aby uzyskać więcej informacji, zobacz Use SNAT for outbound connections (Używanie protokołu SNAT dla połączeń wychodzących).
Scenariusz 2. Serwer RHUI łączy się z siecią lokalną zamiast publicznego adresu IP RHUI
Maszyny wirtualne Red Hat na platformie Azure muszą łączyć się z serwerami RHUI, aby korzystać z repozytoriów RHUI i ukończyć aktualizacje. Połączenie wymaga wysłania żądania do serwerów RHUI. W scenariuszu wymuszonego tunelowania (trasa ekspresowa) lub sieci VPN połączenie kończy się niepowodzeniem, ponieważ serwer łączy się z siecią lokalną zamiast publicznego adresu IP RHUI.
Rozwiązanie 2. Tworzenie trasy zdefiniowanej przez użytkownika
Utwórz trasę zdefiniowaną przez użytkownika w celu kierowania ruchu do serwerów RHUI. Poniższy zrzut ekranu przedstawia trasy zdefiniowane przez użytkownika, które należy utworzyć w tabeli tras w witrynie Azure Portal. Trasy zdefiniowane przez użytkownika są oparte na regionach globalnych i adresach IP platformy Azure wymienionych w kroku 1 rozwiązywania problemów: Aktualizowanie adresów IP dla jednostki RHUI w wersji 4. Aby uzyskać więcej informacji, zobacz Tworzenie, zmienianie lub usuwanie tabeli tras.
Scenariusz 3. Zapora platformy Azure lub urządzenie wirtualne znajduje się między siecią wirtualną a Internetem
Może istnieć zapora Azure Firewall lub urządzenie wirtualne, które działają jako bariera ochronna między siecią wirtualną platformy Azure a Internetem. Ta bariera wymusza zasady zabezpieczeń i udostępnia funkcje umożliwiające efektywne kontrolowanie i monitorowanie ruchu poprzez wysyłanie całego ruchu do zapory. W takim przypadku zapora blokuje komunikację z serwerami RHUI.
Rozwiązanie 3. Upewnij się, że można uzyskać dostęp do adresów IP RHUI
Upewnij się, że adresy IP RHUI są w pełni dostępne, wykonując następujące czynności:
Sprawdź, czy docelowe adresy IP RHUI są dozwolone w zasadach zapory.
Sprawdź, czy adresy IP RHUI są dozwolone, jeśli inspekcja protokołu Secure Sockets Layer (SSL) jest aktywna.
Jeśli jest używana sieciowa grupa zabezpieczeń, upewnij się, czy adresy IP RHUI zostały dodane do białej listy reguł ruchu wychodzącego sieciowej grupy zabezpieczeń interfejsu sieciowego lub sieciowej grupy zabezpieczeń podsieci. Priorytet powinien być wyższy niż reguła
Block_Internet_Access_outbound
.
Scenariusz 4. Zapora punktu kontrolnego uruchamia inspekcję protokołu SSL
Jeśli trasa ruchu sieciowego przechodzi przez urządzenie z zaporą punktu kontrolnego, które uruchamia inspekcję protokołu SSL, ten proces może zmienić sposób, w jaki certyfikat RHUI wpływa na komunikację z serwerami RHUI.
Rozwiązanie 4. Dodawanie adresów IP i adresów URL RHUI do listy dozwolonych
Upewnij się, czy adresy IP i adresy URL RHUI znajdują się na białej liście, jeśli inspekcja protokołu SSL jest aktywna.
Scenariusz 5. Serwer proxy jest używany do komunikacji
Komunikacja internetowa odbywa się za pośrednictwem serwera proxy klienta, który wpływa na komunikację z serwerami RHUI.
Rozwiązanie 5. Naprawianie ustawień konfiguracji serwera proxy
Jeśli serwer proxy jest skonfigurowany na platformie Microsoft Azure między maszyną wirtualną RHEL a RHUI, użyj prawidłowych ustawień konfiguracji serwera proxy w plikach /etc/yum.conf
lub /etc/dnf.conf
, jak pokazano w poniższym fragmencie kodu:
Ważne
Jeśli skonfigurowany serwer proxy ma prywatny adres IP, upewnij się, że ma łączność w przestrzeni adresowej publicznej platformy Azure.
proxy=http://myproxy.mydomain.com:3128
proxy_username=proxy-user
proxy_password=password
Ważne
Jeśli między maszyną wirtualną RHEL i RHUI nie istnieje żaden serwer proxy, wyszukaj i usuń wszystkie ustawienia konfiguracji serwera proxy, które znajdują się w plikach /etc/yum.conf
lub /etc/dnf.conf
.
Zastrzeżenie dotyczące innych firm
Produkty innych firm omówione w tym artykule są wytwarzane przez producentów niezależnych od firmy Microsoft. Firma Microsoft nie udziela żadnych gwarancji, dorozumianych ani żadnego innego rodzaju, w odniesieniu do wydajności lub niezawodności tych produktów.
Wyłączenie odpowiedzialności za kontakty z osobami trzecimi
Firma Microsoft udostępnia informacje kontaktowe innych firm, aby uzyskać dodatkowe informacje na temat tego tematu. Informacje te mogą zostać zmienione bez powiadomienia. Firma Microsoft nie gwarantuje dokładności informacji kontaktowych innych firm.
Skontaktuj się z nami, aby uzyskać pomoc
Jeśli masz pytania lub potrzebujesz pomocy, utwórz wniosek o pomoc techniczną lub zadaj pytanie w społeczności wsparcia dla platformy Azure. Możesz również przesłać opinię o produkcie do społeczności opinii na temat platformy Azure.