Problemen met virtueel netwerkapparaat in Azure

Notitie

In dit artikel wordt de Azure Az PowerShell-module gebruikt. Dit is de aanbevolen PowerShell-module voor interactie met Azure. Raadpleeg Azure PowerShell installeren om aan de slag te gaan met de Az PowerShell-module. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

U kunt problemen met de virtuele machine of VPN-verbinding en-fouten ondervinden bij het gebruik van een virtueel netwerk apparaat van derden (NVA) in Microsoft Azure. Dit artikel bevat de basis stappen om u te helpen bij het valideren van basis vereisten voor Azure-platforms voor NVA-configuraties.

Technische ondersteuning voor Nva's van derden en hun integratie met het Azure-platform wordt geboden door de leverancier van NVA.

Notitie

Als u een connectiviteits-of routerings probleem hebt met een NVA, neemt u rechtstreeks contact op met de leverancier van de NVA .

Als uw Azure-probleem niet in dit artikel wordt behandeld, gaat u naar de Azure-forums op MSDN en Stack Overflow. U kunt uw probleem in deze forums plaatsen of een bericht sturen naar @AzureSupport op Twitter. U kunt ook een Azure-ondersteuningsaanvraag indienen. Als u een ondersteuningsaanvraag wilt indienen, selecteert u op de pagina Azure-ondersteuning Ondersteuning krijgen.

Controle lijst voor probleem oplossing met NVA-leverancier

  • Software-updates voor NVA VM-software
  • Installatie en functionaliteit van het service account
  • Door de gebruiker gedefinieerde routes (Udr's) op subnetten van het virtuele netwerk die verkeer naar NVA sturen
  • Udr's in subnetten van het virtuele netwerk die verkeer van NVA omleiden
  • Routerings tabellen en-regels binnen de NVA (bijvoorbeeld van NIC1 naar NIC2)
  • Tracering op NVA Nic's om het ontvangen en verzenden van netwerk verkeer te controleren
  • Bij het gebruik van een standaard-SKU en open bare Ip's moet er een NSG zijn gemaakt en een expliciete regel waarmee het verkeer kan worden doorgestuurd naar de NVA.

Eenvoudige stappen voor probleem oplossing

  • De basis configuratie controleren
  • Prestaties van NVA controleren
  • Geavanceerde netwerk problemen oplossen

Controleer de minimale configuratie vereisten voor Nva's op Azure

Elke NVA heeft basis vereisten voor de configuratie om goed te kunnen werken in Azure. De volgende sectie bevat de stappen om deze basis configuraties te controleren. Neem contact op met de leverancier van de NVAvoor meer informatie.

Controleer of door sturen via IP is ingeschakeld op NVA

Azure Portal gebruiken

  1. Ga naar de NVA-resource in het Azure Portal, selecteer netwerken en selecteer vervolgens de netwerk interface.
  2. Selecteer op de pagina netwerk interface de optie IP-configuratie.
  3. Zorg ervoor dat door sturen via IP is ingeschakeld.

PowerShell gebruiken

  1. Open Power shell en meld u aan bij uw Azure-account.

  2. Voer de volgende opdracht uit (Vervang de waarden met tussen haakjes door uw gegevens):

    Get-AzNetworkInterface -ResourceGroupName <ResourceGroupName> -Name <NicName>
    
  3. Controleer de eigenschap EnableIPForwarding .

  4. Als door sturen via IP niet is ingeschakeld, voert u de volgende opdrachten uit om deze in te scha kelen:

    $nic2 = Get-AzNetworkInterface -ResourceGroupName <ResourceGroupName> -Name <NicName>
    $nic2.EnableIPForwarding = 1
    Set-AzNetworkInterface -NetworkInterface $nic2
    Execute: $nic2 #and check for an expected output:
    EnableIPForwarding   : True
    NetworkSecurityGroup : null
    

Controleren op NSG bij gebruik van standaard-SKU Pubilc IP Bij het gebruik van een standaard-SKU en open bare Ip's moet er een NSG zijn gemaakt en een expliciete regel om het verkeer naar de NVA toe te staan.

Controleer of het verkeer kan worden doorgestuurd naar de NVA

  1. Open Network Watcher op Azure Portal, selecteer volgende hop.
  2. Geef een virtuele machine op die is geconfigureerd om het verkeer om te leiden naar de NVA en een doel-IP-adres waarop de volgende hop wordt weer gegeven.
  3. Als de NVA niet als de volgende hop wordt weer gegeven, controleert u de Azure-route tabellen en werkt u deze bij.

Controleer of het verkeer de NVA kan bereiken

  1. Open in Azure Portal Network Watcher en selecteer vervolgens IP-stroom controleren.
  2. Geef de virtuele machine en het IP-adres van de NVA op en controleer of het verkeer wordt geblokkeerd door netwerk beveiligings groepen (NSG).
  3. Als er een NSG-regel is die het verkeer blokkeert, zoekt u de NSG in de juiste beveiligings regels en werkt u deze bij zodat verkeer kan worden door gegeven. Voer vervolgens de IP-stroom opnieuw uit en gebruik verbindings problemen oplossen om TCP-communicatie van de virtuele machine naar uw interne of externe IP-adres te testen.

Controleer of NVA en virtuele machines Luis teren naar het verwachte verkeer

  1. Maak verbinding met de NVA met behulp van RDP of SSH en voer vervolgens de volgende opdracht uit:

    Voor Windows:

    netstat -an
    

    Voor Linux:

    netstat -an | grep -i listen
    
  2. Als u de TCP-poort die wordt gebruikt door de NVA-software die wordt vermeld in de resultaten niet ziet, moet u de toepassing op de NVA en VM configureren om te Luis teren en te reageren op verkeer dat deze poorten bereikt. Neem zo nodig contact op met de NVA-leverancier.

Prestaties van NVA controleren

VM-CPU valideren

Als het CPU-gebruik bijna 100 procent wordt, kunt u problemen ondervinden die van invloed zijn op het netwerk pakket. Uw VM rapporteert gemiddeld CPU-verbruik voor een specifieke tijds Panne in het Azure Portal. Onderzoek tijdens een CPU-piek welk proces op de gast-VM de hoge CPU veroorzaakt en verminder, indien mogelijk. U moet mogelijk ook de grootte van de virtuele machine wijzigen in een grotere SKU-grootte of, voor schaal sets voor virtuele machines, het aantal instanties verhogen of instellen op automatisch schalen op het CPU-gebruik. Neem voor beide problemen contact op met de NVA-leverancier voor hulp, indien nodig.

VM-netwerk statistieken valideren

Als het VM-netwerk pieken gebruikt of peri Oden met een hoog gebruik laat zien, moet u mogelijk ook de SKU-grootte van de virtuele machine verhogen om hogere doorvoer mogelijkheden te verkrijgen. U kunt de virtuele machine ook opnieuw implementeren door versneld netwerken in te scha kelen. Als u wilt controleren of de NVA de functie voor versneld netwerken ondersteunt, neemt u, indien nodig, contact op met de leverancier van de NVA.

Problemen oplossen met geavanceerde netwerk beheerders

Netwerk tracering vastleggen

Leg een gelijktijdige netwerk tracering op de bron-VM, de NVA en de doel-VM vast terwijl u PsPing of nmap uitvoert, en Stop vervolgens de tracering.

  1. Als u een gelijktijdige netwerk tracering wilt vastleggen, voert u de volgende opdracht uit:

    Voor Windows

    Netsh Trace Start Capture = ja tracefile = c:\ server_IP. etl scenario = NetConnection

    Voor Linux

    sudo tcpdump-S0-i eth0-X-w vmtrace. Cap

  2. Gebruik PsPing of nmap van de bron-VM naar de doel-VM (bijvoorbeeld: PsPing 10.0.0.4:80 of Nmap -p 80 10.0.0.4 ).

  3. Open de netwerk tracering van de doel-VM met behulp van Network Monitor of tcpdump. Pas een weergave filter toe voor het IP-adres van de bron-VM waarop u PsPing of nmap hebt uitgevoerd, zoals IPv4.address==10.0.0.4 (Windows netmon) of tcpdump -nn -r vmtrace.cap src or dst host 10.0.0.4 (Linux).

Traceringen analyseren

Als u de pakketten die binnenkomen aan de back-end-VM-tracering niet ziet, zijn er waarschijnlijk een NSG-of UDR-storing of zijn de NVA-routerings tabellen onjuist.

Als de inkomende pakketten wel worden weergegeven, maar er geen antwoord is, moet u mogelijk een probleem met een VM-toepassing of firewall oplossen. Neem voor een van deze problemen contact op met de NVA-leverancier voor hulp, indien nodig.