تدريب - استكشاف أخطاء شبكة وإصلاحها باستخدام مقاييس وسجلات Network Watcher

مكتمل

في Azure Network Watcher، يمكن للمقاييس والسجلات تشخيص مشكلات التكوين المعقدة.

افترض أن لديك جهازين ظاهريين (VMs) لا يمكن الاتصال بينهم. تريد الحصول على أكبر قدر من المعلومات لتشخيص المشكلة.

في هذه الوحدة، سوف تقوم باستكشاف الأخطاء وإصلاحها باستخدام مقاييس وسجلات Network Watcher. لتشخيص مشكلة الاتصال بين جهازي VMs، ستستخدم سجلات تدفق مجموعة أمان الشبكة (NSG).

تسجيل موفر Microsoft.Insights

يتطلب تسجيل تدفق NSG موفر Microsoft.Insights. للتسجيل في موفر Microsoft.Insights، أكمل الخطوات التالية.

  1. قم بتسجيل الدخول إلى Azure portal، ثم قم بتسجيل الدخول إلى الدليل مع الوصول إلى الاشتراك الذي قمت بإنشاء موارد فيه.

  2. في مدخل Microsoft Azure، ابحث عن، وحدد الاشتراكاتثم حدد اشتراكك. يظهر جزء Subscription.

  3. في قائمة الاشتراك ضِمن قِسم Settings، اختر Resource providers. ظهر جزء "Resource providers" الخاص بالاشتراك.

  4. في شريط التصفية، أدخل microsoft.insights.

  5. إذا كانت حالة مُوفر microsoft.insights هي NotRegistered، فاختر Register في شريط الأوامر.

    Screenshot showing the registered Microsoft.Insights provider.

إنشاء حساب تخزين

الآن، أنشئ حساب تخزين سجلات تدفق NSG.

  1. في قائمة مدخل Microsoft Azure أو من صفحة الصفحة الرئيسية، حدد إنشاء مورد.

  2. من قائمة الموارد حدد Storage، ثم ابحث عن Storage account وحدده. يظهر جزء حساب التخزين.

  3. حدد إنشاء. تظهر اللوحة إنشاء حساب التخزين.

  4. في علامة التبويب "Basics"، أدخل القِيم التالية لكل إعداد.

    الإعداد القيمة‬
    تفاصيل المشروع
    الوصف حدد اشتراكك
    مجموعة الموارد تحديد مجموعة الموارد
    تفاصيل المثيل
    Storage account name ⁧اختر اسمًا فريدًا⁧
    المنطقة حدِّد نفس المنطقة كمجموعة الموارد الخاصة بك
  5. حدد Next: Advanced، وتأكد من تعيين القيمة التالية.

    الإعداد القيمة‬
    Blob storage
    مستوى الدخول نشط (افتراضي)
  6. حدد Review + create، ثم حدد Create بعد انتهاء التحقق من الصحة.

إنشاء مساحة عمل Log Analytics

لعرض سجلات تدفق مجموعة الـ NSG، ستستخدم Log Analytics.

  1. من قائمة مدخل Azure أو من صفحة Home، ابحث عن Log Analytics workspaces وقم بتحديده. يظهر جزء Log Analytics workspaces.

  2. من شريط الأوامر اختر Create. يظهر جزء إنشاء مساحة عمل Log Analytics.

  3. في علامة التبويب "Basics"، أدخل القِيم التالية لكل إعداد.

    الإعداد القيمة‬
    تفاصيل المشروع
    الوصف حدد اشتراكك
    مجموعة الموارد تحديد مجموعة الموارد
    تفاصيل المثيل
    الاسم testsworkspace
    المنطقة حدِّد نفس المنطقة كمجموعة الموارد الخاصة بك
  4. حدد "Review + Create"، ثم حدد "Create" بعد مرور التحقق من الصحة.

تمكين سجلات التدفق

لإعداد سجلات التدفق، يجب تكوين NSG للاتصال بحساب التخزين، وإضافة traffic analytics لـ NSG.

  1. في قائمة مدخل Azure، حدد All resources. ثم اختر مجموعة أمان الشبكة MyNsg.

  2. من قائمة MyNsg، ضمن Monitoring، حدد NSG flow logs. يظهر جزء "MyNsg | NSG flow logs".

  3. حدد إنشاء. يظهر جزء Create a flow log.

  4. في علامة التبويب الأساسيات، حدد أو أدخل القيم التالية.

    الإعداد القيمة‬
    تفاصيل المشروع
    الوصف اختر اشتراكك من القائمة المنسدلة.
    + تحديد المورد في جزء Select network security group، ابحث عن MyNsg وقم بتحديده و تأكيد التحديد.
    تفاصيل المثيل
    الوصف اختر اشتراكك من القائمة المنسدلة.
    حسابات التخزين قم بتحديد اسم حساب التخزين الفريد الخاص بك.
    استبقاء البيانات (بالأيام) 1
  5. حدد Next: Analytics، ثم حدد القيم التالية أو أدخلها.

    الإعداد القيمة‬
    إصدار سجلات التدفق الإصدار 2
    Traffic Analytics تم فحص تمكين تحليلات نسبة استخدام الشبكة.
    الفاصل الزمني لمعالجة تحليلات نسبة استخدام الشبكة كل 10 دقائق
    الوصف اختر اشتراكك من القائمة المنسدلة.
    مساحة عمل Log Analytics حدد testworkspace من القائمة المنسدلة.
  6. حدد "Review + create".

  7. حدد إنشاء.

  8. عندما تكتمل عملية النشر، حدد الانتقال إلى المورد.

إنشاء نقل بيانات الاختبار

الآن، أنت مستعد لإنشاء بعض من نسب استخدام الشبكة بين VMs لتسجيلها في سجل التدفق.

  1. من قائمة الموارد حدد All resources، ثم حدد FrontendVM.

  2. من شريط الأوامر حدد Connect، ثم حدد RDP، ثم حدد Download RDP File. إذا رأيت تحذيرًا حول ناشر الاتصال البعيد، حدد Connect.

  3. شغّل الملف FrontendVM.rdp واختر Connect.

  4. حين يُطلب منك معلومات تسجيل الدخول، اختر More choices وسجّل الدخول باستخدام اسم المستخدم azureuser وكلمة المرور التي قمت بتحديدها عند إنشاء الجهاز الظاهري.

  5. عند سؤالك للحصول على شهادة رقمية، حدد Yes.

  6. في جلسة عمل بروتوكول سطح المكتب البعيد (RDP)، لا تسمح لجهازك بأن يكون قابلًا للاكتشاف إلا إذا كان على شبكة اتصال خاصة، وهذا إذا طلب منك.

  7. افتح موجه PowerShell وشغل الأمر التالي.

    Test-NetConnection 10.10.2.4 -port 80
    

فشل اختبار اتصال TCP بعد بضع ثوان.

تشخيص المشكلة

الآن، دعونا نستخدم log analytics لعرض سجلات تدفق NSG.

  1. من القائمة مورد Azure portal اختر All services، واختر Networking، ثم اختر Network Watcher. يظهر جزء Network Watcher.

  2. من قائمة الموارد ضمن Logs، اختر Traffic Analytics. يظهر جزء Network Watcher | Traffic Analytics.

  3. اختر اشتراكك من القائمة المنسدلة FlowLog Subscriptions.

  4. من القائمة المنسدلة Log Analytics workspace اختر testworkspace.

  5. استخدم طرق عرض مختلفة لتشخيص المشكلة التي تمنع الاتصال من VM الأمامية إلى VM الخلفية.

إصلاح المشكلة

تحظر قاعدة NSG نسبة استخدام الشبكة الواردة إلى الشبكة الفرعية للواجهة الخلفية من كل مكان عبر المنافذ 80 و443 و3389 بدلًا من مُجرد حظر نسبة استخدام الشبكة الواردة من الإنترنت. دعونا نعيد تكوين هذه القاعدة الآن.

  1. من قائمة مورد مدخل Microsoft Azure، اختر All resources، ثم اختر MyNsg من القائمة.

  2. من قائمة MyNsg ضمن Settings، اختر Inbound security rules، ثم اختر MyNSGRule. يظهر جزء "MyNSGRule".

  3. من القائمة المنسدلة Source اختر Service Tag، ومن القائمة المنسدلة Source service tagاختر Internet.

  4. من شريط الأوامر MyNSGRule اختر Save لتحديث قاعدة الأمان.

إعادة اختبار الاتصال

الاتصالات على المنفذ 80 يجب أن تعمل الآن بدون مشاكل.

  1. في عميل RDP، قم بالاتصال بـ FrontendVM. في المطالبة PowerShell، شغل الأمر التالي.

    Test-NetConnection 10.10.2.4 -port 80
    

يجب أن ينجح اختبار الاتصال الآن.