Bağlan ion sorunlarını gidermeye genel bakış

Azure'da gelişmiş ve yüksek performanslı iş yüklerinin artmasıyla birlikte, bu iş yüklerini çalıştıran karmaşık ağların çalışma durumu üzerinde daha fazla görünürlük ve denetime ihtiyaç duyulacaktır. Bu tür karmaşık ağlar ağ güvenlik grupları, güvenlik duvarları, kullanıcı tanımlı yollar ve Azure tarafından sağlanan kaynaklar kullanılarak uygulanır. Karmaşık yapılandırmalar, bağlantı sorunlarının giderilmesini zor hale getirir.

Azure Ağ İzleyicisi bağlantı sorunlarını giderme özelliği, ağ bağlantısı sorunlarını tanılamak ve gidermek için gereken süreyi azaltmaya yardımcı olur. Döndürülen sonuçlar, bağlantı sorununun kök nedeni ve bunun bir platform veya kullanıcı yapılandırması sorunu olup olmadığı konusunda bilgiler sağlayabilir.

Bağlan sorun giderme, ağ güvenlik grupları, kullanıcı tanımlı yollar ve engellenen bağlantı noktalarıyla ilgili sorunları algılamak için tüm bağlantı ana denetimleri gerçekleştirmeye yönelik kapsamlı bir yöntem sağlayarak Ortalama Çözüm Süresi'ni (MTTR) azaltır. Daha hızlı çözüm için adım adım kılavuz veya ilgili belgelerin sağlandığı eyleme dönüştürülebilir içgörülerle aşağıdaki sonuçları sağlar:

  • Farklı hedef türleriyle (VM, URI, FQDN veya IP Adresi) Bağlan üretkenlik testi
  • Erişilebilirliği etkileyen yapılandırma sorunları
  • Kaynaktan hedefe atlama yollarına göre tüm olası atlamalar
  • Atlama gecikmesi
  • Gecikme süresi (kaynak ve hedef arasındaki en düşük, en yüksek ve ortalama)
  • Kaynaktan hedefe grafik topoloji görünümü
  • Bağlantı sorun giderme denetimi sırasında başarısız olan yoklama sayısı

Desteklenen kaynak ve hedef türleri

Bağlan sorun giderme, şu Azure kaynaklarından herhangi birinden TCP veya ICMP bağlantılarını denetleme olanağı sağlar:

  • Sanal makineler
  • Sanal makine ölçek kümeleri
  • Azure Bastion örnekleri
  • Uygulama ağ geçitleri (v1 hariç)

Önemli

Bağlan sorun giderme, sorun giderdiğiniz sanal makinede Ağ İzleyicisi aracısı VM uzantısının yüklü olmasını gerektirir. Uzantı hedef sanal makinede gerekli değildir.

  • Uzantıyı bir Windows VM'sine yüklemek için bkz. Windows için Azure Ağ İzleyicisi aracısı VM uzantısı.
  • Uzantıyı linux vm'sine yüklemek için bkz. Linux için Azure Ağ İzleyicisi aracısı VM uzantısı.
  • Önceden yüklenmiş bir uzantıyı güncelleştirmek için bkz. Aracı VM uzantısını en son sürüme Ağ İzleyicisi güncelleştirme.

Bağlan sorun giderme, bu hedeflerden herhangi birine yönelik bağlantıları test edebilir:

  • Sanal makineler
  • Tam etki alanı adları (FQDN'ler)
  • Tekdüzen kaynak tanımlayıcıları (URI’ler)
  • IP adresleri

Bağlantı tarafından algılanan sorunlar sorun giderme

Bağlan sorun giderme, bağlantıyı etkileyebilecek aşağıdaki sorun türlerini algılayabilir:

  • Yüksek VM CPU kullanımı
  • Yüksek VM bellek kullanımı
  • Trafiği engelleyen sanal makine (konuk) güvenlik duvarı kuralları
  • DNS çözümleme hataları
  • Yanlış yapılandırılmış veya eksik yollar
  • Trafiği engelleyen ağ güvenlik grubu (NSG) kuralları
  • Belirtilen kaynak bağlantı noktasında yuva açamama
  • Azure ExpressRoute bağlantı hatları için eksik adres çözümleme protokolü girdileri
  • Belirlenen hedef bağlantı noktalarında dinlemeyen sunucular

Response

Aşağıdaki tabloda bağlantı sorun giderme çalıştırıldıktan sonra döndürülen özellikler gösterilmektedir.

Özellik Açıklama
Bağlan ionStatus Bağlantı denetiminin durumu. Olası sonuçlar Ulaşılabilir ve Ulaşılamaz'dır.
AvgLatencyInMs Bağlantı denetimi sırasında milisaniye cinsinden ortalama gecikme süresi. (Yalnızca denetim durumuna ulaşılabilirse gösterilir).
MinLatencyInMs Bağlantı denetimi sırasında milisaniye cinsinden en düşük gecikme süresi. (Yalnızca denetim durumuna ulaşılabilirse gösterilir).
MaxLatencyInMs Bağlantı denetimi sırasında milisaniye cinsinden maksimum gecikme süresi. (Yalnızca denetim durumuna ulaşılabilirse gösterilir).
YoklamalarSent Denetim sırasında gönderilen yoklama sayısı. En yüksek değer 100'dür.
ProbesFailed Denetim sırasında başarısız olan yoklama sayısı. En yüksek değer 100'dür.
Atlamalar Kaynaktan hedefe atlama yoluna göre atlama.
Atlamalar[]. Türü Kaynak türü. Olası değerler şunlardır: Source, VirtualAppliance, VnetLocal ve Internet.
Atlamalar[]. Kimliği Atlamanın benzersiz tanımlayıcısı.
Atlamalar[]. Adres Atlamanın IP adresi.
Atlamalar[]. Resourceıd Atlama bir Azure kaynağıysa atlamanın kaynak kimliği. Bu bir internet kaynağıysa, ResourceID İnternet'tir.
Atlamalar[]. NextHopIds Alınan sonraki atlamanın benzersiz tanımlayıcısı.
Atlamalar[]. Sorun Atlama denetimi sırasında karşılaşılan sorunların koleksiyonu. Herhangi bir sorun yoksa değer boş olur.
Atlamalar[]. Sorunlar[]. Kökenli Sorunun oluştuğu geçerli atlamada. Olası değerler şunlardır:
Gelen - Sorun, önceki atlamadan geçerli atlamaya giden bağlantıdadır.
Giden - Sorun, geçerli atlamadan sonraki atlamaya giden bağlantıdadır.
Yerel - Sorun geçerli atlamada.
Atlamalar[]. Sorunlar[]. Önem Algılanan sorunun önem derecesi. Olası değerler şunlardır: Hata ve Uyarı.
Atlamalar[]. Sorunlar[]. Türü Algılanan sorunun türü. Olası değerler şunlardır:
CPU
Bellek
GuestFirewall
DnsResolution
NetworkSecurityRule
UserDefinedRoute
Atlamalar[]. Sorunlar[]. Bağlam Algılanan sorunla ilgili ayrıntılar.
Atlamalar[]. Sorunlar[]. Bağlam[].key Döndürülen anahtar değer çiftinin anahtarı.
Atlamalar[]. Sorunlar[]. Context[].value Döndürülen anahtar değer çiftinin değeri.
NextHopAnalysis.NextHopType Sonraki atlamanın türü. Olası değerler şunlardır:
HyperNetGateway
Internet
Hiçbiri
VirtualAppliance
VirtualNetworkGateway
VnetLocal
NextHopAnalysis.NextHopIpAddress Sonraki atlamanın IP adresi.
Döndürülen yolla ilişkili yol tablosunun kaynak tanımlayıcısı. Döndürülen yol, kullanıcı tarafından oluşturulan hiçbir yola karşılık gelmiyorsa, bu alan Sistem Yolu dizesi olacaktır.
SourceSecurityRuleAnalysis.Results[]. Profil Ağ yapılandırması tanılama profili.
SourceSecurityRuleAnalysis.Results[]. Profile.Source Trafik kaynağı. Olası değerler şunlardır: *, IP Adresi/CIDR ve Hizmet Etiketi.
SourceSecurityRuleAnalysis.Results[]. Profile.Destination Trafik hedefi. Olası değerler şunlardır: *, IP Adresi/CIDR ve Hizmet Etiketi.
SourceSecurityRuleAnalysis.Results[]. Profile.DestinationPort Trafik hedefi bağlantı noktası. Olası değerler şunlardır: * ve (0 - 65535) aralığındaki tek bir bağlantı noktası.
SourceSecurityRuleAnalysis.Results[]. Profile.Protocol Doğrulanacak protokol. Olası değerler şunlardır: *, TCP ve UDP.
SourceSecurityRuleAnalysis.Results[]. Profile.Direction Trafiğin yönü. Olası değerler şunlardır: Giden ve Gelen.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult Ağ güvenlik grubu sonucu.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[] Sonuç ağ güvenlik grupları tanılama listesi.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.SecurityRuleAccessResult Ağ trafiğine izin verilir veya trafik reddedilir. Olası değerler şunlardır: İzin Ver ve Reddet.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. Uygulanan Ağ güvenlik grubunun uygulandığı NIC veya alt ağın kaynak kimliği.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule Eşleşen ağ güvenlik kuralı.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.Action Ağ trafiğine izin verilir veya trafik reddedilir. Olası değerler şunlardır: İzin Ver ve Reddet.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.RuleName Eşleşen ağ güvenlik kuralının adı.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. NetworkSecurityGroupId Ağ güvenlik grubu kimliği.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[] Ağ güvenlik kuralları değerlendirme sonuçlarının listesi.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationMatched Değer, hedefin eşleşip eşleşmediğini gösterir. Boole değerleri.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationPortMatched Değer, hedef bağlantı noktasının eşleşip eşleşmediğini gösterir. Boole değerleri.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. Adı Ağ güvenlik kuralının adı.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. ProtocolMatched Değer, protokolün eşleşip eşleşmediğini gösterir. Boole değerleri.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourceMatched Değer, kaynağın eşleşip eşleşmediğini gösterir. Boole değerleri.
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourcePortMatched Değer, kaynak bağlantı noktasının eşleşip eşleşmediğini gösterir. Boole değerleri.
DestinationSecurityRuleAnalysis SourceSecurityRuleAnalysis biçimiyle aynı.
SourcePortStatus Kaynak bağlantı noktasının ulaşılabilir olup olmadığını belirler. Olası Değerler şunlardır:
Bilinmiyor
Erişilebilir
Kararsız
Hayır Bağlan ion
Zaman aşımı
DestinationPortStatus Hedefte bağlantı noktasının ulaşılabilir olup olmadığını belirler. Olası Değerler şunlardır:
Bilinmiyor
Erişilebilir
Kararsız
Hayır Bağlan ion
Zaman aşımı

Aşağıdaki örnekte atlamada bulunan bir sorun gösterilmektedir.

"Issues": [
    {
        "Origin": "Outbound",
        "Severity": "Error",
        "Type": "NetworkSecurityRule",
        "Context": [
            {
                "key": "RuleName",
                "value": "UserRule_Port80"
            }
        ]
    }
]

Hata türleri

Bağlan sorun giderme, bağlantıyla ilgili hata türlerini döndürür. Aşağıdaki tabloda, döndürülen olası hata türlerinin listesi sağlanır.

Type Açıklama
CPU Yüksek CPU kullanımı.
Bellek Yüksek Bellek kullanımı.
GuestFirewall Sanal makine güvenlik duvarı yapılandırması nedeniyle trafik engellendi.

TCP ping, izin verilen bir kural yoksa, TCP ping hedef IP adresine/FQDN'ye ulaşmasa bile güvenlik duvarının istemcinin TCP ping isteğine yanıt verdiği benzersiz bir kullanım örneğidir. Bu olay günlüğe kaydedilmez. Hedef IP adresine/FQDN'ye erişime izin veren bir ağ kuralı varsa, ping isteği hedef sunucuya ulaşır ve yanıtı istemciye geri geçirilir. Bu olay ağ kuralları günlüğüne kaydedilir.
DNSResolution Hedef adres için DNS çözümlemesi başarısız oldu.
NetworkSecurityRule Trafik bir ağ güvenlik grubu kuralı tarafından engellenir (güvenlik kuralı döndürülür).
UserDefinedRoute Kullanıcı tanımlı veya sistem yolu nedeniyle trafik bırakılır.

Sonraki adım

Bağlantıları test etmek ve sorunlarını gidermek için bağlantı sorunlarını gidermeyi kullanmayı öğrenmek için devam edin: