Csatlakozás ion hibaelhárítási áttekintése
Az Azure-ban a kifinomult és nagy teljesítményű számítási feladatok számának növekedésével kritikus szükség van a számítási feladatokat futtató összetett hálózatok jobb láthatóságára és működési állapotának ellenőrzésére. Az ilyen összetett hálózatok az Azure által biztosított hálózati biztonsági csoportok, tűzfalak, felhasználó által meghatározott útvonalak és erőforrások használatával implementálhatók. Az összetett konfigurációk megnehezítik a csatlakozási problémák elhárítását.
Az Azure Network Watcher kapcsolati hibaelhárítási funkciója segít csökkenteni a hálózati csatlakozási problémák diagnosztizálásához és elhárításához szükséges időt. A kapott eredmények adatokat szolgáltatnak a kapcsolati hibák kiváltó okáról, és arról, hogy azt platform- vagy felhasználókonfigurációs probléma okozta-e.
Csatlakozás hibaelhárítás csökkenti az MTTR (Mean Time To Resolution, mean Time To Resolution, MTTR) szolgáltatást, és átfogó módszert biztosít a hálózati biztonsági csoportokkal, a felhasználó által megadott útvonalakkal és a blokkolt portokkal kapcsolatos problémák észleléséhez szükséges összes kapcsolati fő ellenőrzés elvégzésére. A következő eredményekhez használható elemzéseket biztosít, ahol részletes útmutatót vagy megfelelő dokumentációt talál a gyorsabb megoldás érdekében:
- Csatlakozás különböző céltípusokkal (virtuális gép, URI, teljes tartománynév vagy IP-cím) rendelkező Csatlakozás tivitási teszt
- Az elérhetőséget befolyásoló konfigurációs problémák
- Minden lehetséges ugrási útvonal a forrástól a célig
- Ugrás késése ugrás alapján
- Késés (minimum, maximum és átlag a forrás és a cél között)
- Grafikus topológia nézet forrástól célig
- A kapcsolat hibaelhárítási ellenőrzése során sikertelen mintavételek száma
Támogatott forrás- és céltípusok
Csatlakozás ion hibaelhárítás lehetővé teszi a TCP- vagy ICMP-kapcsolatok ellenőrzését ezen Azure-erőforrások bármelyikéből:
- Virtual machines (Virtuális gépek)
- Virtuálisgép-méretezési csoportok
- Azure Bastion-példányok
- Alkalmazásátjárók (az 1. verzió kivételével)
Fontos
Csatlakozás hibaelhárításhoz a virtuális gépnek rendelkeznie kell a A Network Watcher-ügynök virtuálisgép-bővítménye telepítve van. A bővítmény nem szükséges a cél virtuális gépen.
- A bővítmény Windows rendszerű virtuális gépekre való telepítéséhez tekintse meg a Windowshoz készült Azure Network Watcher-ügynök virtuálisgép-bővítményét.
- A bővítmény Linux rendszerű virtuális gépekre való telepítéséhez tekintse meg a Linuxhoz készült Azure Network Watcher-ügynök virtuálisgép-bővítményt.
- Ha már telepített bővítményt szeretne frissíteni, olvassa el a Network Watcher-ügynök virtuálisgép-bővítményének frissítését a legújabb verzióra.
Csatlakozás hibaelhárítással tesztelheti az alábbi célhelyekkel létesített kapcsolatokat:
- Virtual machines (Virtuális gépek)
- Teljes tartománynevek (teljes tartománynevek)
- Egységes erőforrás-azonosítók (URI-k)
- IP-címek
A kapcsolat hibaelhárítása által észlelt problémák
Csatlakozás ion hibaelhárítása a következő típusú problémákat észleli, amelyek hatással lehetnek a kapcsolatra:
- Magas virtuálisgép-cpu-kihasználtság
- Magas virtuálisgép-memóriakihasználtság
- A forgalmat blokkoló virtuális gép (vendég) tűzfalszabályai
- DNS-feloldási hibák
- Helytelenül konfigurált vagy hiányzó útvonalak
- A forgalmat blokkoló hálózati biztonsági csoport (NSG) szabályai
- Nem lehet szoftvercsatornát megnyitni a megadott forrásporton
- Hiányzó címfeloldási protokollbejegyzések az Azure ExpressRoute-kapcsolatcsoportokhoz
- A kiszolgálók nem figyelnek a kijelölt célportokon
Válasz
Az alábbi táblázat a kapcsolat hibaelhárítása után visszaadott tulajdonságokat mutatja be.
Tulajdonság | Leírás |
---|---|
Csatlakozás ionStatus | A kapcsolat-ellenőrzés állapota. A lehetséges eredmények elérhetők és elérhetetlenek. |
AvgLatencyInMs | Átlagos késés a kapcsolat ellenőrzése során, ezredmásodpercben. (Csak akkor jelenik meg, ha az ellenőrzés állapota elérhető). |
MinLatencyInMs | Minimális késés a kapcsolat ellenőrzése során ezredmásodpercben. (Csak akkor jelenik meg, ha az ellenőrzés állapota elérhető). |
MaxLatencyInMs | Maximális késés a kapcsolat ellenőrzése során, ezredmásodpercben. (Csak akkor jelenik meg, ha az ellenőrzés állapota elérhető). |
ProbesSent | Az ellenőrzés során küldött mintavételek száma. A maximális érték 100. |
ProbesFailed | Az ellenőrzés során sikertelen mintavételek száma. A maximális érték 100. |
Ugrások | Ugrás útján a forrástól a célig. |
Ugrások[]. Típus | Erőforrás típusa. Lehetséges értékek: Forrás, VirtualAppliance, VnetLocal és Internet. |
Ugrások[]. Id | A ugrás egyedi azonosítója. |
Ugrások[]. Cím | Az ugrás IP-címe. |
Ugrások[]. ResourceId | A ugrás erőforrás-azonosítója, ha a ugrás Azure-erőforrás. Ha internetes erőforrásról van szó, akkor a ResourceID az internet. |
Ugrások[]. NextHopIds | A következő ugrás egyedi azonosítója. |
Ugrások[]. Kérdések | Az ugrás ellenőrzése során tapasztalt problémák gyűjteménye. Ha nem történt probléma, az érték üres. |
Ugrások[]. Problémák[]. Eredetű | Az aktuális ugráskor, ahol a probléma történt. A lehetséges értékek a következők: Bejövő – A probléma az előző ugrásból az aktuális ugrásra mutató hivatkozáson található. Kimenő – A probléma az aktuális ugrás és a következő ugrás közötti hivatkozáson található. Helyi – A probléma az aktuális ugráson van. |
Ugrások[]. Problémák[]. Súlyossága | Az észlelt probléma súlyossága. A lehetséges értékek a következők: Hiba és figyelmeztetés. |
Ugrások[]. Problémák[]. Típus | Az észlelt probléma típusa. A lehetséges értékek a következők: CPU Memória GuestFirewall DnsResolution NetworkSecurityRule UserDefinedRoute |
Ugrások[]. Problémák[]. Összefüggésben | Az észlelt problémával kapcsolatos részletek. |
Ugrások[]. Problémák[]. Környezet[].key | A visszaadott kulcsérték pár kulcsa. |
Ugrások[]. Problémák[]. Környezet[].érték | A visszaadott kulcsértékpár értéke. |
NextHopAnalysis.NextHopType | A következő ugrás típusa. A lehetséges értékek a következők: HyperNetGateway Internet Egyik sem VirtualAppliance VirtualNetworkGateway VnetLocal |
NextHopAnalysis.NextHopIpAddress | A következő ugrás IP-címe. |
A visszaadott útvonalhoz társított útvonaltábla erőforrás-azonosítója. Ha a visszaadott útvonal nem felel meg a felhasználó által létrehozott útvonalaknak, akkor ez a mező lesz a rendszerútvonal sztringje. | |
SourceSecurityRuleAnalysis.Results[]. Profil | Hálózati konfiguráció diagnosztikai profilja. |
SourceSecurityRuleAnalysis.Results[]. Profile.Source | Forgalomforrás. A lehetséges értékek a következők: *, IP-cím/CIDR és szolgáltatáscímke. |
SourceSecurityRuleAnalysis.Results[]. Profile.Destination | Forgalom célhelye. A lehetséges értékek a következők: *, IP-cím/CIDR és szolgáltatáscímke. |
SourceSecurityRuleAnalysis.Results[]. Profile.DestinationPort | Forgalom célportja. Lehetséges értékek: * és egyetlen port a (0 – 65535) tartományban. |
SourceSecurityRuleAnalysis.Results[]. Profile.Protocol | Ellenőrizni kívánt protokoll. Lehetséges értékek: *, TCP és UDP. |
SourceSecurityRuleAnalysis.Results[]. Profile.Direction | A forgalom iránya. Lehetséges értékek: Kimenő és Bejövő. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult | Hálózati biztonsági csoport eredménye. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[] | A hálózati biztonsági csoportok diagnosztikai eredményeinek listája. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.SecurityRuleAccessResult | A hálózati forgalom engedélyezett vagy megtagadva. A lehetséges értékek a következők: Engedélyezés és elutasítás. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. AppliedTo | Annak a hálózati adapternek vagy alhálózatnak az erőforrás-azonosítója, amelyre a hálózati biztonsági csoportot alkalmazza a rendszer. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule | Egyeztetett hálózati biztonsági szabály. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.Action | A hálózati forgalom engedélyezett vagy megtagadva. A lehetséges értékek a következők: Engedélyezés és elutasítás. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. MatchedRule.RuleName | A egyeztetett hálózati biztonsági szabály neve. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.EvaluatedSecurityGroups[]. NetworkSecurityGroupId | Hálózati biztonsági csoport azonosítója. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[] | A hálózati biztonsági szabályok kiértékelési eredményeinek listája. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationMatched | Az érték azt jelzi, hogy a cél megfelel-e. Logikai értékek. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. DestinationPortMatched | Az érték azt jelzi, hogy a célport megfelel-e. Logikai értékek. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. Név | A hálózati biztonsági szabály neve. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. ProtocolMatched | Az érték azt jelzi, hogy a protokoll megfelel-e. Logikai értékek. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourceMatched | Az érték azt jelzi, hogy a forrás megfelel-e. Logikai értékek. |
SourceSecurityRuleAnalysis.Results[]. NetworkSecurityGroupResult.RulesEvaluationResult[]. SourcePortMatched | Az érték azt jelzi, hogy a forrásport megfelel-e. Logikai értékek. |
DestinationSecurityRuleAnalysis | Ugyanaz, mint a SourceSecurityRuleAnalysis formátum. |
SourcePortStatus | Meghatározza, hogy a forrásban lévő port elérhető-e vagy sem. A lehetséges értékek a következők: Ismeretlen Elérhető Instabil Nem Csatlakozás ion Időtúllépés |
DestinationPortStatus | Meghatározza, hogy a célhelyen lévő port elérhető-e vagy sem. A lehetséges értékek a következők: Ismeretlen Elérhető Instabil Nem Csatlakozás ion Időtúllépés |
Az alábbi példa egy ugrás során észlelt problémát mutat be.
"Issues": [
{
"Origin": "Outbound",
"Severity": "Error",
"Type": "NetworkSecurityRule",
"Context": [
{
"key": "RuleName",
"value": "UserRule_Port80"
}
]
}
]
Hibatípusok
Csatlakozás ion hibaelhárítás a kapcsolat hibatípusait adja vissza. Az alábbi táblázat a lehetséges visszaadott hibatípusok listáját tartalmazza.
Típus | Leírás |
---|---|
CPU | Magas processzorhasználat. |
Memory (Memória) | Magas memóriakihasználtság. |
GuestFirewall | A forgalom egy virtuális gép tűzfalkonfigurációja miatt le van tiltva. A TCP-ping egy egyedi használati eset, amelyben, ha nincs engedélyezett szabály, a tűzfal maga válaszol az ügyfél TCP-ping-kérésére annak ellenére, hogy a TCP-ping nem éri el a cél IP-címet/teljes tartománynevet. Ez az esemény nincs naplózva. Ha van egy hálózati szabály, amely lehetővé teszi a cél IP-címhez/teljes tartománynévhez való hozzáférést, a pingelési kérés eléri a célkiszolgálót, és a rendszer visszaküldi a választ az ügyfélnek. Ez az esemény a hálózati szabályok naplójában van naplózva. |
DNSResolution | A DNS-feloldás nem sikerült a célcímhez. |
NetworkSecurityRule | A forgalmat egy hálózati biztonsági csoport szabálya blokkolja (a rendszer biztonsági szabályt ad vissza). |
UserDefinedRoute | A forgalom egy felhasználó által meghatározott vagy rendszerútvonal miatt megszakad. |
Következő lépés
Ha szeretné megtudni, hogyan használhatja a kapcsolat hibaelhárítását a kapcsolatok teszteléséhez és hibaelhárításához, folytassa a következőkkel: