Felsökningsvägledning för SDN
Det här avsnittet hjälper dig att felsöka scenarier för SDN-tekniker (Software Defined Networking) som ingår i Windows Server 2019, Windows Server 2016 och Azure Stack HCI. De flesta användare kan lösa sina problem med hjälp av dessa lösningar.
Checklista för felsökning
Kontrollera IP-konfiguration och virtuella undernät som refererar till ACL:en
Get-ProviderAddress
Kör kommandot på båda Hyper-V-värdarna som är värdar för de två berörda virtuella klientdatorerna (VM).Test-LogicalNetworkConnection
Kör sedan ellerping -c <compartment>
från Hyper-V-värden för att verifiera anslutningen i det logiska HNV-providernätverket.- Kontrollera att MTU-inställningarna är korrekta på Hyper-V-värdarna och på alla Layer-2-växlingsenheter som finns mellan Hyper-V-värdarna. Kör
Test-EncapOverheadValue
på alla berörda Hyper-V-värdar. Kontrollera också om alla Layer-2-växlar mellan värdarna har MTU inställt på minst 1 674 byte för att ta hänsyn till ett maximalt omkostnader på 160 byte. - Om provideradresser (PA) inte finns eller om kundadressanslutningen (CA) är bruten kontrollerar du att nätverksprincipen har tagits emot. Kör
Get-PACAMapping
för att se om inkapslingsreglerna och CA-PA-mappningarna som krävs för att skapa virtuella överläggsnätverk är korrekt etablerade. - Kontrollera att nätverksstyrenhetens värdagent är ansluten till nätverksstyrenheten. Det gör du genom att köra
netstat -anp tcp |findstr 6640
. - Kontrollera att värd-ID:t i registernyckeln
HKLM
matchar instans-ID:t för de serverresurser som är värdar för de virtuella klientdatorerna. - Kontrollera att portprofil-ID:t matchar instans-ID:t för det virtuella datornätverkets nterfaces för de virtuella klientdatorerna.
Kontrollera nätverksanslutningen mellan nätverksstyrenheten och Hyper-V-värden
netstat
Kör kommandot för att kontrollera att det finns tre upprättade anslutningar mellan nätverkskodningsvärdagenten (NC) och noderna för nätverksstyrenheten. Kontrollera också att det finns en lyssningssocket på Hyper-V-värden. Mer information finns i följande lista.
- Port TCP:6640 lyssnar på Hyper-V-värd (NC-värdagenttjänst)
- Två upprättade anslutningar från Hyper-V-värd-IP på port 6640 till NC-nod-IP på tillfälliga portar (portnumret är högre än 32 000)
- En upprättad anslutning från Hyper-V-värd-IP på en tillfällig port till nätverksstyrenhetens REST IP på port 6640
Kontrollera värdagenttjänster
Nätverksstyrenheten kommunicerar med två värdagenttjänster på Hyper-V-värdarna: SLB-värdagenten och NC-värdagenten. Det är möjligt att en eller båda av dessa tjänster inte körs. Kontrollera deras tillstånd och starta om dem om de inte körs:
Get-Service SlbHostAgent
Get-Service NcHostAgent
# Start
Start-Service NcHostAgent
Start-Service SlbHostAgent
Kontrollera nätverksstyrenhetens hälsotillstånd
Om det inte finns tre ETABLERADE anslutningar eller om nätverksstyrenheten inte svarar kontrollerar du om alla noder och tjänstmoduler är igång:
# Prints a DIFF state (status is automatically updated if state is changed) of a particular service module replica
Debug-ServiceFabricNodeStatus [-ServiceTypeName] <Service Module>
Följande är nätverksstyrenhetstjänstmoduler:
- ControllerService
- ApiService
- SlbManagerService
- ServiceInsertion
- FirewallService
- VSwitchService
- GatewayManager
- FnmService
- HelperService
- UpdateService
Kontrollera att ReplicaStatus är klar och att HealthState är OK. I en produktionsdistribution som använder en nätverksstyrenhet med flera noder kan du också se vilken nod varje tjänst är primär på och kontrollera tjänstens enskilda replikstatus:
Get-NetworkControllerReplica
Kontrollera att replikstatusen är klar för varje tjänst.
Kontrollera stödet för MTU och Jumbo Frame i HNV-providerns logiska nätverk
Ett annat vanligt problem i det logiska HNV-providernätverket är att de fysiska nätverksportarna eller Ethernet-kortet inte har en tillräckligt stor MTU konfigurerad för att hantera omkostnaderna från VXLAN-inkapsling (eller NVGRE).
Kontrollera anslutningen för klientorganisationens virtuella datornätverkskort
Varje virtuellt datornätverkskort som har tilldelats till en virtuell gästdator har en CA-PA-mappning mellan den privata kundadressen (CA) och HNV-providerns adressutrymme (PA). Dessa mappningar sparas i OVSDB-servertabellerna på varje Hyper-V-värd. Du hittar dem genom att köra följande cmdlet:
# Get all known PA-CA Mappings from this particular Hyper-V Host
Get-PACAMapping
Vanliga fel och lösningar baserat på konfigurationstillståndet
Felkod: HostUnreachable
Felmeddelande:
MUX är inte felfri (vanligt fall är BGPRouter frånkopplat)
Det här felet beror på att CBGP-peer (Credible Border Gateway Protocol) på RRAS-växeln (Routing and Remote Access Service) (BGP VM) eller ToR-växeln (Top-of-Rack) inte kan nås eller inte peering lyckas. Kontrollera BGP-inställningarna för både Software Load Balancer Multiplexer-resurs och BGP-peer (ToR eller RRAS VM).
Felkod: CertificateNotTrusted och CertificateNotAuthorized
Felmeddelande:
Det gick inte att ansluta till Mux på grund av nätverks- eller certifikatfel
Om du vill felsöka det här problemet kontrollerar du den numeriska kod som anges i felmeddelandekoden. Detta motsvarar winsock-felkoden. Certifikatfel är detaljerade. Certifikatet kan till exempel inte verifieras eller så är certifikatet inte auktoriserat.
Felkod: HostNotConnectedToController
Felmeddelande:
SLB-värdagenten är inte ansluten
Följ dessa steg för att felsöka det här problemet:
- Kontrollera att värdagenttjänsten för programlastbalanserare (SLB) körs.
- Se SLB-värdagentloggarna (körs automatiskt) för orsakerna. Om Software Load Balancer Manager (SLBM) (NC) avvisade certifikatet som presenterades av värdagenten kan körningstillståndet visa nyanserad information.
Felkod: DistributedRouterConfigurationFailure
Felmeddelande:
Det gick inte att konfigurera inställningarna för distribuerad router på värdens virtuella nätverkskort
Det här felet är ett TCP/IP-stackfel. Detta kan kräva att peer-autentisering (PA) och målregel (DR) värd Virtual Network gränssnittskort (VNICs) rensas på servern där det här felet rapporterades.
Felkod: PolicyConfigurationFailure
Felmeddelande:
-
Det gick inte att push-överföra vSwitch-principer för ett vm-nätverkskort (VmNic) på grund av certifikatfel eller anslutningsfel
-
Det gick inte att push-överföra brandväggsprinciper för ett VMNic på grund av certifikatfel eller anslutningsfel
-
Det gick inte att push-överföra principer för virtuella nätverk (VNet) för ett VMNic på grund av certifikatfel eller anslutningsfel
Om du vill felsöka det här problemet kontrollerar du om lämpliga certifikat har distribuerats. Certifikatets ämnesnamn måste matcha värdens FQDN. Kontrollera även värdanslutningen med nätverksstyrenheten.
Datainsamling
Innan du kontaktar Microsofts support kan du samla in information om problemet.
Förutsättningar
- TSS måste köras av konton med administratörsbehörighet i det lokala systemet och licensavtalet måste godkännas (när licensavtalet har godkänts uppmanas inte TSS igen).
- Vi rekommenderar den lokala datorns
RemoteSigned
PowerShell-körningsprincip.
Obs!
Om den aktuella PowerShell-körningsprincipen inte tillåter körning av TSS vidtar du följande åtgärder:
RemoteSigned
Ange körningsprincipen för processnivån genom att köra cmdletenPS C:\> Set-ExecutionPolicy -scope Process -ExecutionPolicy RemoteSigned
.- Kontrollera om ändringen börjar gälla genom att köra cmdleten
PS C:\> Get-ExecutionPolicy -List
. - Eftersom behörigheterna på processnivå endast gäller för den aktuella PowerShell-sessionen går den tilldelade behörigheten för processnivån tillbaka till det tidigare konfigurerade tillståndet när det angivna PowerShell-fönstret där TSS-körningen har stängts.
Samla in viktig information innan du kontaktar Microsofts support
Ladda ned TSS på alla noder och packa upp den i mappen C:\tss .
Öppna mappen C:\tss från en upphöjd PowerShell-kommandotolk.
Starta spårningarna med hjälp av följande cmdlet:
TSS.ps1 -Scenario NET_SdnNC
Godkänn licensavtalet om spårningarna körs för första gången på datorn.
Tillåt inspelning (PSR eller video).
Återskapa problemet innan du anger Y.
Obs!
Om du samlar in loggar på både klienten och servern väntar du på det här meddelandet på båda noderna innan du återskapar problemet.
Ange Y för att slutföra loggsamlingen när problemet har återskapats.
Spårningarna lagras i en zip-fil i mappen C:\MS_DATA , som kan laddas upp till arbetsytan för analys.
Referens
- Felsöka Windows Server Software Defined Networking Stack
- UDP-kommunikationsfel och ändring av certifikatet för nätverksstyrenheten
- Felsöka certifikatproblem i programvarudefinierade nätverk (SDN)
- Så här hittar du den lokala SDN-gatewayadressen för BGP-peering i Windows Server 2016
- Felsöka konfiguration av VPN-bandbreddsinställningar för SDN RAS Gateway i Virtual Machine Manager
- Exempelskript och arbetsflöden (kräver GitHub-åtkomst)
Feedback
Skicka och visa feedback för