Azure'daki ağ sanal gereci sorunları

Dekont

Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Microsoft Azure'da üçüncü taraf Ağ Sanal Gereci (NVA) kullanırken VM veya VPN bağlantısı sorunlarıyla karşılaşabilirsiniz. Bu makalede, NVA yapılandırmaları için temel Azure Platformu gereksinimlerini doğrulamanıza yardımcı olacak temel adımlar sağlanır.

Üçüncü taraf NVA'lar ve Bunların Azure platformuyla tümleştirmesi için teknik destek NVA satıcısı tarafından sağlanır.

Dekont

NVA içeren bir bağlantı veya yönlendirme sorununuz varsa, NVA'nın satıcısına doğrudan başvurmanız gerekir.

Azure sorununuz bu makalede ele alınmıyorsa Microsoft Q & A ve Stack Overflow'daki Azure forumlarını ziyaret edin. Sorununuzu bu forumlara gönderebilir veya Twitter'da @AzureSupport gönderebilirsiniz. Ayrıca bir Azure desteği isteği gönderebilirsiniz. Destek isteği göndermek için Azure desteği sayfasında Destek al'ı seçin.

NVA satıcısıyla ilgili sorun giderme denetim listesi

  • NVA VM yazılımı için yazılım güncelleştirmeleri
  • Hizmet Hesabı kurulumu ve işlevselliği
  • Trafiği NVA'ya yönlendiren sanal ağ alt ağlarında kullanıcı tanımlı yollar (UDR)
  • NVA'dan gelen trafiği yönlendiren sanal ağ alt ağlarında UDR'ler
  • NVA içindeki yönlendirme tabloları ve kuralları (örneğin, NIC1'den NIC2'ye)
  • Ağ trafiğini alma ve göndermeyi doğrulamak için NVA NIC'lerinde izleme
  • Standart SKU ve Genel IP'ler kullanılırken, trafiğin NVA'ya yönlendirilmesine izin vermek için oluşturulan bir NSG ve açık bir kural olmalıdır.

Temel sorun giderme adımları

  • Temel yapılandırmayı denetleme
  • NVA performansını denetleme
  • Gelişmiş ağ sorunlarını giderme

Azure’da NVA’lar için minimum yapılandırma gereksinimlerini denetleme

Her NVA’nın Azure’da doğru şekilde çalışması için karşılaması gereken temel yapılandırma gereksinimleri vardır. Aşağıdaki bölümde bu temel yapılandırmaları doğrulamak için kullanabileceğiniz adımlara yer verilmiştir. Daha fazla bilgi için NVA satıcısıyla iletişime geçin.

NVA’da IP iletiminin etkin olup olmadığını denetleyin

Azure portalı kullanma

  1. Azure portalda NVA kaynağını bulun, Ağ’ı ve ardından Ağ Arabirimi’ni seçin.
  2. Ağ arabirimi sayfasında IP yapılandırması’nı seçin.
  3. IP iletiminin etkin olduğundan emin olun.

PowerShell kullanma

  1. PowerShell’i açın ve Azure hesabınızda oturum açın.

  2. Aşağıdaki komutu çalıştırın (parantez içine alınmış değerleri kendi bilgilerinizle değiştirin):

    Get-AzNetworkInterface -ResourceGroupName <ResourceGroupName> -Name <NicName>
    
  3. EnableIPForwarding özelliğini denetleyin.

  4. IP iletimi etkin değilse aşağıdaki komutları çalıştırarak etkinleştirin:

    $nic2 = Get-AzNetworkInterface -ResourceGroupName <ResourceGroupName> -Name <NicName>
    $nic2.EnableIPForwarding = 1
    Set-AzNetworkInterface -NetworkInterface $nic2
    Execute: $nic2 #and check for an expected output:
    EnableIPForwarding   : True
    NetworkSecurityGroup : null
    

Standart SKU Genel IP'sini kullanırken NSG'yi denetleyin Standart SKU ve Genel IP'ler kullanırken, NVA'ya giden trafiğe izin vermek için bir NSG oluşturulması ve açık bir kural olması gerekir.

Trafiğin NVA’ya yönlendirilip yönlendirilmediğini denetleyin

  1. Azure portaldaAğ İzleyicisi’ni açıp Sonraki Atlama’yı seçin.
  2. Trafiği NVA’ya yönlendirecek şekilde yapılandırılmış olan bir sanal makineyi ve sonraki atlamayı görüntüleyeceğiniz hedef IP adresini seçin.
  3. NVA sonraki atlama olarak listelenmiyorsa Azure rota tablolarını denetleyin ve güncelleştirin.

Trafiğin NVA’ya erişip erişmediğini denetleyin

  1. Azure portaldaAğ İzleyicisi’ni açıp IP Akışı Doğrulama’yı seçin.
  2. Sanal makineyi ve NVA’nın IP adresini belirtip trafiği engelleyen ağ güvenlik grubu (NSG) olup olmadığını denetleyin.
  3. Trafiği engelleyen bir NSG kuralı varsa geçerli güvenlik kuralları bölümünde NSG’yi bulup trafiğin geçmesine izin verecek şekilde güncelleştirin. Ardından IP Akışı Doğrulama’yı tekrar çalıştırıp Bağlantı sorunlarını giderme adımlarıyla sanal makineden iç veya dış IP adresinize giden TCP iletişimini test edin.

NVA ve sanal makinelerin beklenen trafiği dinleyip dinlemediğini denetleyin

  1. RDP veya SSH kullanarak NVA’ya bağlanıp şu komutu çalıştırın:

    Windows için:

    netstat -an
    

    Linux için:

    netstat -an | grep -i listen
    
  2. Sonuçlarda listelenen NVA yazılımı tarafından kullanılan TCP bağlantı noktasını görmüyorsanız, uygulamayı NVA ve VM'de bu bağlantı noktalarına ulaşan trafiği dinleyecek ve yanıt verecek şekilde yapılandırmanız gerekir. Gerekirse yardım almak için NVA satıcısıyla iletişime geçin.

NVA Performansını Denetleme

VM CPU'sunu doğrulama

CPU kullanımı yüzde 100'e yaklaşırsa ağ paketi bırakmalarını etkileyen sorunlarla karşılaşabilirsiniz. VM'niz Azure portalında belirli bir zaman aralığı için ortalama CPU bildirir. Ani CPU artışı sırasında konuk VM'de hangi işlemin yüksek CPU'ya neden olduğunu araştırın ve mümkünse bu işlemi azaltın. Ayrıca VM'yi daha büyük bir SKU boyutuna yeniden boyutlandırmanız veya sanal makine ölçek kümesi için örnek sayısını artırmanız veya CPU kullanımına göre otomatik ölçeklendirmeye ayarlamanız gerekebilir. Bu sorunlardan herhangi biri için, gerektiğinde yardım için NVA satıcısına başvurun.

VM Ağ istatistiklerini doğrulama

VM ağı ani artışlar kullanıyorsa veya yüksek kullanım dönemleri gösteriyorsa, daha yüksek aktarım hızı özellikleri elde etmek için VM'nin SKU boyutunu da artırmanız gerekebilir. Hızlandırılmış Ağ özelliğini etkinleştirerek VM'yi yeniden dağıtabilirsiniz. NVA'nın Hızlandırılmış Ağ özelliğini destekleyip desteklemediğini doğrulamak için gerektiğinde yardım için NVA satıcısına başvurun.

Gelişmiş ağ yöneticisi sorunlarını giderme

Ağ izlemelerini yakalama

PsPing veya Nmap çalıştırırken kaynak VM, NVA ve hedef VM'de eşzamanlı bir ağ izlemesi yakalayın ve izlemeyi durdurun.

  1. Eşzamanlı ağ izlemesi yakalamak için aşağıdaki komutu çalıştırın:

    Windows için

    netsh trace start capture=yes tracefile=c:\server_IP.etl scenario=netconnection

    Linux için

    sudo tcpdump -s0 -i eth0 -X -w vmtrace.cap

  2. Kaynak VM'den hedef VM'ye PsPing veya Nmap kullanın (örneğin: PsPing 10.0.0.4:80 veya Nmap -p 80 10.0.0.4).

  3. Ağ İzleyicisi veya tcpdump kullanarak hedef VM'den ağ izlemesini açın. Veya (Linux) gibi tcpdump -nn -r vmtrace.cap src or dst host 10.0.0.4IPv4.address==10.0.0.4 (Windows netmon) PsPing veya Nmap'i çalıştırdığınız Kaynak VM'nin IP'sine bir görüntüleme filtresi uygulayın.

İzlemeleri analiz etme

Arka uç VM izlemesine gelen paketleri görmüyorsanız, büyük olasılıkla bir NSG veya UDR engellemesi veya NVA yönlendirme tabloları yanlıştır.

Gelen paketleri görüyorsanız ancak yanıt yoksa, VM uygulaması veya güvenlik duvarı sorununu çözmeniz gerekebilir. Bu sorunlardan herhangi biri için, gerektiğinde yardım için NVA satıcısına başvurun.