Latihan - Memecahkan masalah jaringan dengan menggunakan metrik dan log Network Watcher
Di Azure Network Watcher, metrik dan log dapat mendiagnosis masalah konfigurasi yang kompleks.
Misalkan Anda memiliki dua komputer virtual (VM) yang tidak dapat berkomunikasi. Anda ingin mendapatkan informasi sebanyak yang Anda bisa untuk mendiagnosis masalah.
Dalam unit ini, Anda akan memecahkan masalah dengan menggunakan metrik dan log Network Watcher. Untuk mendiagnosis masalah konektivitas antara dua VM, selanjutnya Anda akan menggunakan log alur grup keamanan jaringan (NSG).
Daftarkan penyedia layanan Microsoft.Insights
Pengelogan alur NSG memerlukan penyedia Microsoft.Insights. Untuk mendaftar ke penyedia Microsoft.Insights, selesaikan langkah-langkah berikut.
Masuk ke portal Microsoft Azure, dan masuk ke direktori dengan akses ke langganan tempat Anda membuat sumber daya.
Di portal Microsoft Azure, cari, pilih Langganan, lalu pilih langganan Anda. Panel Langganan muncul.
Pada menu Langganan, di bagian Pengaturan, pilih Penyedia sumber. Panel Penyedia sumber daya langganan Anda muncul.
Di bilah filter, masukkan microsoft.insights.
Jika status penyedia microsoft.insights adalah Tidak Terdaftar, pilih Daftarkan di bilah perintah.
Buat akun penyimpanan
Sekarang, buat akun penyimpanan untuk log alur NSG.
Pada menu portal Microsoft Azure atau dari halaman Beranda, pilih Buat sumber daya.
Pada menu sumber daya, pilih Penyimpanan, lalu cari dan pilih Akun penyimpanan. Panel Akun penyimpanan muncul.
Pilih Buat. Panel Buat akun penyimpanan muncul.
Pada tab Dasar, masukkan nilai berikut untuk setiap pengaturan.
Pengaturan Nilai Detail proyek Langganan Pilih langganan Anda Grup sumber daya Pilih grup sumber daya Anda Detail instans Nama akun penyimpanan Buat nama unik Wilayah Pilih wilayah yang sama dengan grup sumber daya Anda Pilih tab Berikutnya: Tingkat Lanjut, dan pastikan nilai berikut diatur.
Pengaturan Nilai Penyimpanan Blob Tingkat penyimpanan Hot (default) Pilih Tinjau + buat, dan saat validasi lolos, pilih Buat.
Membuat ruang kerja Analitik Log
Untuk melihat log aliran NSG, Anda akan menggunakan Log Analytics.
Pada menu portal Microsoft Azure atau dari halaman Beranda, cari dan pilih Ruang Kerja Analitik Log. Panel ruang kerja Analitik Log akan muncul.
Pada bilah perintah, pilih Buat. Panel Buat Ruang Kerja Log Analytics muncul.
Pada tab Dasar, masukkan nilai berikut untuk setiap pengaturan.
Pengaturan Nilai Detail proyek Langganan Pilih langganan Anda Grup sumber daya Pilih grup sumber daya Anda Detail instans Nama testsworkspace
Wilayah Pilih wilayah yang sama dengan grup sumber daya Anda Pilih Tinjau + Buat, dan setelah validasi lolos, pilih Buat.
Aktifkan log alur
Untuk menyiapkan log alur, Anda harus mengonfigurasi NSG agar terhubung ke akun penyimpanan, dan tambahkan analitik lalu lintas untuk NSG.
Pada menu portal Microsoft Azure, pilih Semua layanan. Lalu, pilih grup keamanan jaringan MyNsg.
Di menu MyNsg, di bagian Pemantauan, pilih Log alur NSG. Panel MyNsg | Log alur NSG muncul.
Pilih Buat. Panel Buat log alur muncul.
Pada tab Dasar, pilih atau masukkan nilai berikut ini untuk setiap pengaturan.
Pengaturan Nilai Detail proyek Langganan Pilih langganan Anda dari daftar drop-down. + Pilih Sumber Daya Pada panel Pilih kelompok keamanan jaringan, cari dan pilih MyNsg dan Konfirmasi pilihan. Detail instans Langganan Pilih langganan Anda dari daftar drop-down. Akun Penyimpanan Pilih nama akun penyimpanan unik Anda. Retensi (hari) 1 Pilih Berikutnya: Analitik, lalu pilih atau masukkan nilai berikut.
Pengaturan Nilai Versi Log Alur Versi 2 Analitik Lalu Lintas Aktifkan Analitik Lalu lintas. Interval pemrosesan analitik lalu lintas Setiap 10 menit Langganan Pilih langganan Anda dari daftar drop-down. Ruang Kerja Analitik Log Pilih testworkspace
dari daftar menurun.Pilih Tinjau + buat.
Pilih Buat.
Setelah penyebaran selesai, pilih Buka sumber daya.
Buat lalu lintas uji
Sekarang Anda siap untuk membuat beberapa lalu lintas jaringan antar VM untuk menangkap log alur.
Pada menu sumber daya, pilih Semua sumber daya, lalu pilih FrontendVM.
Dari bilah perintah, pilih Sambungkan, lalu pilih RDP, lalu pilih Unduh File RDP. Jika Anda melihat peringatan tentang penerbit koneksi jarak jauh, pilih Sambungkan.
Luncurkan file FrontendVM.rdp dan pilih Sambungkan.
Saat diminta memasukkan info masuk Anda, pilih Pilihan lainnya dan masuk dengan nama pengguna azureuser dan kata sandi yang Anda tentukan saat membuat VM.
Ketika diminta untuk sertifikat keamanan, pilih Ya.
Dalam sesi Protokol Desktop Jarak jauh (RDP), jika diminta, izinkan perangkat Anda dapat ditemukan HANYA jika berada di jaringan privat.
Buka perintah PowerShell, dan jalankan perintah berikut.
Test-NetConnection 10.10.2.4 -port 80
Uji koneksi Protokol Kendali Transmisi (TCP) gagal setelah beberapa detik.
Diagnosis masalah
Sekarang, mari kita gunakan analitik log untuk melihat log alur NSG.
Pada menu sumber daya portal Microsoft Azure, pilih Semua layanan, pilih Jaringan, lalu pilih Network Watcher. Panel Network Watcher muncul.
Di menu sumber daya, di bawah Log, pilih Analitik Lalu Lintas. Panel Network Watcher | Traffic Analytics muncul.
Dalam daftar drop-down Langganan FlowLog, pilih langganan Anda.
Pada daftar drop-down ruang kerja Analitik Log, pilih
testworkspace
.Gunakan tampilan yang berbeda untuk mendiagnosis masalah yang mencegah komunikasi dari VM ujung depan ke VM ujung belakang.
Perbaiki masalah
Aturan NSG memblokir lalu lintas masuk ke subnet ujung belakang dari mana pun melalui port 80, 443, dan 3389, alih-alih hanya memblokir lalu lintas masuk dari Internet. Mari kita konfigurasi ulang aturan itu sekarang.
Pada menu sumber daya portal Microsoft Azure, pilih Semua sumber daya, lalu pilih MyNsg dari daftar.
Di menu MyNsg, di bagian Pengaturan, pilih Aturan keamanan masuk, lalu pilih MyNSGRule. Panel MyNSGRule muncul.
Di daftar drop-down Sumber, pilih Tag Layanan, dan di daftar drop-down Sumber tag layanan, pilih Internet.
Di bilah perintah MyNSGRule, pilih Simpan untuk memperbarui aturan keamanan.
Uji ulang koneksi
Koneksi pada port 80 sekarang akan berfungsi tanpa masalah.
Di klien RDP, sambungkan ke FrontendVM. Buka perintah PowerShell, dan jalankan perintah berikut.
Test-NetConnection 10.10.2.4 -port 80
Uji koneksi sekarang seharusnya sudah berhasil.