Özel uç nokta sorunlarını giderme
Bu kılavuz, özel uç noktaları kullanarak küme için bağlantı, işlem ve küme oluşturma sorunlarını gidermenize yardımcı olabilir. Özel uç noktalarla bağlantı sorunları yaşıyorsanız aşağıdaki sorun giderme kılavuzunu kullanın.
Bağlantı durumunu denetleme
Özel uç noktanın bağlantı durumunun onaylandı olarak ayarlandığından emin olun.
Azure portal kümenize gidin ve Ağ'ı seçin
Özel uç nokta'ya tıklayın. Tablodaki Bağlantı durumu sütununda özel uç noktanın onaylandığını doğrulayın.
Denetimleri sanal ağ içinden çalıştırma
Aynı sanal ağın içinden bağlantı sorunlarını araştırmak için aşağıdaki denetimleri kullanın. Özel uç noktayı oluşturduğunuz sanal ağda bir sanal makine dağıtmanızı öneririz. Makinede oturum açtıktan sonra aşağıdaki testleri çalıştırabilirsiniz.
Ad çözümlemeyi denetleme
Ad çözümlemesinin düzgün çalıştığından emin olun.
Özel uç nokta DNS yapılandırmasının tüm FQDN'lerini yineleyin ve her DNS'nin ilgili IP adresiyle eşleştiğini doğrulamak için nslookup, Test-NetConnection veya diğer benzer araçları kullanarak testleri çalıştırın.
DNS çözümlemeyi denetleme
Ayrıca, her FQDN'nin DNS adının ilgili IP adresiyle eşleşdiğini doğrulamak için aşağıdaki komutu çalıştırın.
#replace the <...> placeholders with the correct values
nslookup <cluster-name>.<cluster-region>.kusto.windows.net
#Results in the following output:
Server:'Server'
Address:'Address'
Non-authoritative answer:
<cluster-name>.<cluster-region>.kusto.windows.netcanonical name = <cluster-name>.privatelink.<cluster-region>.kusto.windows.net.
Name:<cluster-name>.privatelink.<cluster-region>.kusto.windows.net
Address: 'Address'
karşılık gelen IP adresiyle eşleşmeyen bir FQDN bulursanız, özel DNS sunucunuzu düzeltmeniz gerekir. Özel dns sunucusu kullanmıyorsanız bir destek bileti oluşturun.
Bağlantı denetimleri
Özel uç nokta DNS'sinin her FQDN'sinde tcp bağlantısı kurup kuramadığını denetleyin. Özel uç noktanın DNS yapılandırmasında belirtilen tüm FQDN'lerde aşağıdaki testleri çalıştırın.
#replace the <...> placeholders with the correct values
Test-NetConnection -ComputerName <cluster-name>.<cluster-region>.kusto.windows.net -Port 443
#Results in the following output:
ComputerName : <cluster-name>.<cluster-region>.kusto.windows.net
RemoteAddress : 'RemoteAddress'
RemotePort : 443
InterfaceAlias : Ethernet
SourceAddress : 'SourceAddress'
TcpTestSucceeded : True
Başarılı bir sonuç TcpTestSucceeded döndürür: True, çağıranın kümeye tcp bağlantısı kurabildiği anlamına gelir.
Kümenin durumunu denetleme
Sorun gidermenin son adımı kümenin durumunu test etmektir.
#replace the <...> placeholders with the correct values
#engine
Invoke-RestMethod https://<cluster-name>.<cluster-region>.kusto.windows.net/v1/rest/ping
Pong! IP address: 'IPv6IPaddress1'
#data management
Invoke-RestMethod https://ingest-<cluster-name>.<cluster-region>.kusto.windows.net/v1/rest/ping
Pong! IP address: 'IPv6IPaddress2'
Başarılı bir sonuç Pong! ve bir IPv6 adresi döndürmelidir.
Diğer sorun giderme ipuçları
Tüm bu denetimleri denedikten sonra hala sorun yaşıyorsanız tanılamak için özel uç nokta sorun giderme kılavuzunu kullanmayı deneyin.
Yönetilen özel uç nokta sorunlarını giderme
Yönetilen özel uç noktalar için, bunu tüm yönetilen özel uç noktanın bağlantı durumunun Onaylandı olduğunu doğrulamak için yapabileceğiniz tek denetimdir. Aksi takdirde küme ilgili hizmetlere bağlanamaz.
Yönetilen özel uç noktanın bağlantı durumunun onaylandı olarak ayarlandığını doğrulamak için aşağıdakileri yapın:
Azure portal kümenize gidin ve Ağ'ı seçin
Özel uç nokta bağlantıları'nı seçin. Tablodaki Bağlantı durumu sütununda yönetilen özel uç noktanın onaylandığını doğrulayın.
Yönetilen özel uç nokta oluşturamıyorsanız aboneliğin Microsoft.Networkkaynak sağlayıcısı için kayıtlı olduğundan emin olun:
Azure portal aboneliğinize gidin ve Kaynak Sağlayıcıları'nı seçin
Microsoft.Network araması yapıp kaynak sağlayıcısını kaydedin.
Diğer sorun giderme yönergeleri
Tüm denetimler başarılı olursa ve kümeyle bağlantı kuramıyorsanız, genel olarak güvenlik duvarları ve ağdan sorumlu kurumsal güvenlik ekibinize başvurmanız gerekir.
Olası hata nedenleri şunlardır:
- Güvenlik duvarı gerecinin yanlış yapılandırılması
- Azure Sanal Ağ'nizde Kullanıcı Tanımlı Yolların Yanlış Yapılandırılması
- İstemci makinesinde yanlış yapılandırılmış bir ara sunucu
- İstemci ile küme arasında yanlış yapılandırılmış bir ara sunucu
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin