Устранение неполадок с интеграцией виртуальных машин с виртуальными сетями в Microsoft Azure
Устранение неполадок с делегированием подсети
При делегировании подсети службе Azure вы разрешаете этой службе выполнять базовую настройку подсети. В результате клиент сможет интегрировать службу Azure в свою виртуальную сеть.
Если клиент не может настроить определенное свойство, скорее всего, модель развертывания для этой службы Azure была определена таким образом, чтобы не поддерживать изменения этого свойства.
Интеграция служб PaaS с виртуальными сетями
Сетевой доступ служб Azure может быть ограничен вашей виртуальной сетевой инфраструктурой, включая одноранговые виртуальные сети и локальные сети. Этот момент определяется для каждой службы Azure.
Если служба Azure недоступна, примите во внимание следующие аспекты.
Если экземпляр службы развернут в виртуальной сети, доступ к нему можно получить только из виртуальной сети или из локальных сетей.
Если вы используете частную конечную точку, экземпляр службы фактически является частью виртуальной сети и доступен только через виртуальную сеть.
Теги службы виртуальной сети позволяют запретить трафик службы Azure к общедоступным конечным точкам или из них. На следующей схеме разрешен весь трафик к службе хранилища Azure и Базе данных SQL Azure, но запрещен любой другой исходящий трафик.
Устранение проблем с подключением к частной конечной точке Azure
Выполните следующие действия, чтобы устранить проблемы с подключением к частной конечной точке Azure.
В Центре Приватного канала выберите элемент Частные конечные точки и выберите конечную точку, неполадки с которой требуется устранить.
Убедитесь, что подключение утверждено, и что IP-адрес и параметры DNS указаны правильно.
Выберите Метрики и убедитесь, что данные перемещаются в оба направления.
Выберите клиентскую виртуальную машину, выберите Устранение неполадок с подключением, перейдите на вкладку Исходящие подключения и выберите Тестировать по полному доменному имени.
В результатах теста проверьте параметры DNS и правила для исходящего трафика группы безопасности сети (NSG).
Если частная конечная точка и исходная виртуальная машина находятся в разных, не одноранговых виртуальных сетях, проверьте подключение между виртуальными сетями.
Проверьте конфигурацию приватного канала и, при необходимости, выполните действия, описанные в статье Устранение проблем с подключением Приватного канала Azure.
Попробуйте найти конкретную проблему, пытаясь подключиться изнутри и снаружи виртуальной частной сети с разных виртуальных машин к разным службам.
При использовании подсистемы балансировки нагрузки проверьте работоспособность серверного пула.
Если подключение не разрешено, обратитесь в службу поддержки Azure.