Общие сведения об устранении неполадок подключения
При увеличении сложных и высокопроизводительных рабочих нагрузок в Azure крайне важно повысить видимость и контроль над состоянием работы сложных сетей, работающих с этими рабочими нагрузками. Такие сложные сети реализуются с помощью групп безопасности сети, брандмауэров, определяемых пользователем маршрутов и ресурсов, предоставляемых Azure. Сложные конфигурации делают устранение неполадок, связанных с подключением, непростой задачей.
Функция устранения неполадок подключения в Azure Наблюдатель за сетями помогает сократить время для диагностики и устранения неполадок с сетевым подключением. Полученные результаты могут дать представление о первопричине проблемы с подключением: ошибка на платформе или в конфигурации пользователя.
Устранение неполадок с подключением сокращает среднее время разрешения (MTTR), предоставляя комплексный метод выполнения всех основных проверок подключения для обнаружения проблем, связанных с группами безопасности сети, определяемыми пользователем маршрутами и заблокированными портами. Он предоставляет следующие результаты с практическими аналитическими сведениями, в которых пошаговые инструкции или соответствующая документация предоставляется для ускорения разрешения:
- Проверка подключения с различными типами назначения (URI, URI, полное доменное имя или IP-адрес)
- Проблемы с конфигурацией, влияющие на доступность
- Все возможные прыжки путем прыжка пути от источника к месту назначения
- Прыжки по задержке прыжка
- Задержка (минимальная, максимальная и средняя между источником и назначением)
- Графическое представление топологии из источника в место назначения
- Количество проб, завершилось ошибкой во время проверки неполадок подключения
Поддерживаемые типы источников и назначения
Устранение неполадок подключения обеспечивает возможность проверки подключений TCP или ICMP из любого из следующих ресурсов Azure:
- Виртуальные машины
- Масштабируемые наборы виртуальных машин
- Экземпляры Бастиона Azure
- Шлюзы приложений (кроме версии 1)
Внимание
Для устранения неполадок подключения требуется, чтобы виртуальная машина, из которую вы устраняли неполадки, установлено расширение виртуальной машины агента Наблюдатель за сетями. Расширение не требуется для целевой виртуальной машины.
- Чтобы установить расширение на виртуальной машине Windows, ознакомьтесь с расширением виртуальной машины агента Наблюдатель за сетями для Windows.
- Чтобы установить расширение на виртуальной машине Linux, ознакомьтесь с расширением виртуальной машины агента Наблюдатель за сетями для Linux.
- Сведения об обновлении уже установленного расширения см. в разделе "Обновление расширения виртуальной машины агента Наблюдатель за сетями" до последней версии.
Устранение неполадок подключения может проверить подключения к любому из этих назначений:
- Виртуальные машины
- Полные доменные имена (полные доменные имена)
- URI (uniform resource identifiers — универсальные коды ресурса)
- IP-адреса
Проблемы, обнаруженные при устранении неполадок при подключении
Устранение неполадок подключения может обнаружить следующие типы проблем, которые могут повлиять на подключение:
- Высокая загрузка ЦП виртуальной машины
- Высокая загрузка памяти виртуальной машины
- Правила брандмауэра виртуальной машины (гостевой) блокируют трафик
- Сбои разрешения DNS
- Неправильно настроенные или отсутствующие маршруты
- Правила группы безопасности сети (NSG), блокирующие трафик
- Неспособность открыть сокет на указанном исходном порту
- Отсутствующие записи протокола разрешения адресов для каналов Azure ExpressRoute
- Серверы, не прослушивающие назначенные порты назначения
Response
В следующей таблице показаны свойства, возвращенные после устранения неполадок подключения.
Свойство | Description |
---|---|
ConnectionStatus | Состояние проверки подключения. Возможные результаты: Reachable и Unreachable. |
AvgLatencyInMs | Средняя задержка во время проверки подключения в миллисекундах. (Отображается только в том случае, если состояние проверки доступно). |
MinLatencyInMs | Минимальная задержка во время проверки подключения в миллисекундах. (Отображается только в том случае, если состояние проверки доступно). |
MaxLatencyInMs | Максимальная задержка во время проверки подключения в миллисекундах. (Отображается только в том случае, если состояние проверки доступно). |
ProbesSent | Число проб, отправленных во время проверки. Максимальное значение равно 100. |
ProbesFailed | Число проб, которые завершились сбоем во время проверки. Максимальное значение равно 100. |
Прыжки | Путь по прыжкам от источника к назначению. |
Hops[].Type | Тип ресурса. Возможные значения: Source, VirtualAppliance, VnetLocal и Internet. |
Hops[].Id | Уникальный идентификатор прыжка. |
Hops[].Address | IP-адрес прыжка. |
Hops[].ResourceId | Идентификатор ресурса прыжка, если прыжк является ресурсом Azure. Если это интернет-ресурс, ResourceID — Интернет. |
Hops[].NextHopIds | Уникальный идентификатор следующего выполненного прыжка. |
Hops[].Issues | Коллекция проблем, которые были обнаружены во время проверки прыжка. Если проблем не обнаружено, значение будет пустым. |
Hops[].Issues[].Origin | Текущий прыжок, где возникла проблем. Возможные значения: Входящий трафик — проблема связана со ссылкой из предыдущего прыжка к текущему прыжку. Исходящий трафик — проблема связана со ссылкой из текущего прыжка к следующему прыжку. Local. Проблема возникла на текущем прыжке. |
Hops[].Issues[].Severity | Серьезность обнаруженной проблемы. Возможные значения: ошибка и предупреждение. |
Hops[].Issues[].Type | Тип обнаруженной проблемы. Возможные значения: ЦП Память GuestFirewall DnsResolution NetworkSecurityRule UserDefinedRoute |
Hops[].Issues[].Context | Сведения об обнаруженной проблеме. |
Hops[].Issues[].Context[].key | Возвращенный ключ из пары "ключ — значение". |
Hops[].Issues[].Context[].value | Возвращенное значение из пары "ключ — значение". |
NextHopAnalysis.NextHopType | Тип следующего прыжка. Возможные значения: HyperNetGateway Интернет Не допускается VirtualAppliance VirtualNetworkGateway VnetLocal |
NextHopAnalysis.NextHopIpAddress | IP-адрес следующего прыжка. |
Идентификатор ресурса таблицы маршрутов, связанной с возвращаемым маршрутом. Если возвращаемый маршрут не соответствует каким-либо созданным пользователем маршрутам, это поле будет строковым системным маршрутом. | |
SourceSecurityRuleAnalysis.Results[]. Профиль | Профиль диагностики конфигурации сети. |
SourceSecurityRuleAnalysis.Results[]. Profile.Source | Источник трафика. Возможные значения: *, IP-адрес/CIDR и тег службы. |
SourceSecurityRuleAnalysis.Results[]. Profile.Destination | Назначение трафика. Возможные значения: *, IP-адрес/CIDR и тег службы. |
SourceSecurityRuleAnalysis.Results[]. Profile.DestinationPort | Порт назначения трафика. Возможные значения: * и один порт в диапазоне (0 – 65535). |
SourceSecurityRuleAnalysis.Results[]. Profile.Protocol | Проверяемый протокол. Возможные значения: *, TCP и UDP. |
SourceSecurityRuleAnalysis.Results[]. Profile.Direction | Направление трафика. Возможные значения: исходящий и входящий трафик. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult | Результат группы безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[] | Список результатов диагностики групп безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.SecurityRuleAccessResult | Сетевой трафик разрешен или запрещен. Возможные значения: Allow и Deny. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. AppliedTo | Идентификатор ресурса сетевой карты или подсети, к которой применяется группа безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule | Соответствующее правило безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.Action | Сетевой трафик разрешен или запрещен. Возможные значения: Allow и Deny. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.RuleName | Имя соответствующего правила безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. NetworkSecurityGroupId | Идентификатор группы безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[] | Список результатов оценки правил безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationMatched | Значение указывает, соответствует ли назначение. Логические значения. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationPortMatched | Значение указывает, соответствует ли целевой порт. Логические значения. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. Имя | Имя правила безопасности сети. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. ProtocolMatched | Значение указывает, соответствует ли протокол. Логические значения. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourceMatched | Значение указывает, соответствует ли источник. Логические значения. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourcePortMatched | Значение указывает, соответствует ли исходный порт. Логические значения. |
DestinationSecurityRuleAnalysis | Совпадает с форматом SourceSecurityRuleAnalysis. |
SourcePortStatus | Определяет, доступен ли порт в источнике. Возможные значения: Unknown Достижимый Нестабильный NoConnection Время ожидания |
DestinationPortStatus | Определяет, доступен ли порт в назначении. Возможные значения: Unknown Достижимый Нестабильный NoConnection Время ожидания |
В следующем примере показана проблема, обнаруженная на прыжке.
"Issues": [
{
"Origin": "Outbound",
"Severity": "Error",
"Type": "NetworkSecurityRule",
"Context": [
{
"key": "RuleName",
"value": "UserRule_Port80"
}
]
}
]
Типы ошибок
Устранение неполадок подключения возвращает типы ошибок подключения. В следующей таблице приведен список возможных возвращаемых типов сбоев.
Тип | Описание |
---|---|
ЦП | Высокая загрузка ЦП. |
Память | Высокий уровень использования памяти. |
GuestFirewall | Трафик блокируется из-за конфигурации брандмауэра виртуальной машины. Tcp-связь — это уникальный вариант использования, в котором, если не разрешено правило, брандмауэр сам реагирует на запрос TCP-подключения клиента, даже если TCP-связь не достигает целевого IP-адреса или полного доменного имени. Это событие не регистрируется. Если есть сетевое правило, позволяющее получить доступ к целевому IP-адресу/полному домену, запрос связи достигает целевого сервера, а его ответ передается клиенту обратно. Это событие регистрируется в журнале правил сети. |
DnsResolution | Сбой разрешения DNS для адреса назначения. |
NetworkSecurityRule | Трафик блокируется правилом группы безопасности сети (возвращается правило безопасности). |
UserDefinedRoute | Трафик сбрасывается из-за определенного пользователем или системой маршрута. |
Следующий шаг
Чтобы узнать, как использовать устранение неполадок подключения для тестирования и устранения неполадок подключений, перейдите к следующим сведениям: