Azure Sanal Ağ NAT bağlantısı sorunlarını giderme

Bu makalede, giden bağlantı sağlamak için NAT ağ geçidinizi yapılandırma hakkında yönergeler sağlanır. Bu makalede ayrıca NAT ağ geçidiyle ilgili yaygın yapılandırma ve bağlantı sorunlarını çözmek için azaltıcı adımlar sağlanır.

NAT ağ geçidiyle ilgili yaygın bağlantı sorunları

NAT ağ geçidiyle ilgili yapılandırma sorunları

NAT ağ geçidi yapılandırmasının temelleri

Trafiği giden trafiğe yönlendirmek için NAT ağ geçidinin kullanılabildiğinden emin olmak için aşağıdaki yapılandırmaları denetleyin:

  1. NAT ağ geçidine en az bir genel IP adresi veya bir genel IP ön eki eklenir. Giden bağlantı sağlayabilmesi için NAT ağ geçidiyle en az bir genel IP adresi ilişkilendirilmelidir.
  2. NAT ağ geçidine en az bir alt ağ eklenir. Giden giden bir NAT ağ geçidine birden çok alt ağ ekleyebilirsiniz, ancak bu alt ağların aynı sanal ağ içinde mevcut olması gerekir. NAT ağ geçidi tek bir sanal ağın ötesine yayılamaz.
  3. NSG kuralları veya UDR'ler NAT ağ geçidinin trafiği İnternet'e yönlendirmesini engellemez.

Bağlantıyı doğrulama

Sanal Ağ NAT ağ geçidi IPv4 UDP ve TCP protokollerini destekler. ICMP desteklenmez ve başarısız olması beklenir.

NAT ağ geçidinin uçtan uca bağlantısını doğrulamak için şu adımları izleyin:

  1. NAT ağ geçidi genel IP adresinizin kullanıldığını doğrulayın.
  2. TCP bağlantı testleri ve UDP'ye özgü uygulama katmanı testleri gerçekleştirin.
  3. NAT ağ geçidinden giden trafik akışlarını analiz etmek için NSG akış günlüklerine bakın.

NAT ağ geçidi bağlantısını doğrulamak için hangi araçların kullanılacağına ilişkin aşağıdaki tabloya bakın.

İşletim sistemi Genel TCP bağlantı testi TCP uygulama katmanı testi UDP
Linux nc (genel bağlantı testi) curl (TCP uygulama katmanı testi) uygulamaya özgü
Windows PsPing PowerShell Invoke-WebRequest uygulamaya özgü

NAT ağ geçidinden giden trafiği analiz etmek için NSG akış günlüklerini kullanın.

NAT ağ geçidi kullanan alt ağlarla ve sanal ağlarla ilgili yapılandırma sorunları

Temel SKU kaynakları NAT ağ geçidiyle aynı alt ağda bulunamaz

NAT ağ geçidi Temel Load Balancer veya Temel Genel IP gibi temel kaynaklarla uyumlu değildir. Temel kaynaklar NAT Ağ Geçidi ile ilişkilendirilmemiş bir alt ağa yerleştirilmelidir. Temel Load Balancer ve Temel Genel IP, NAT ağ geçidiyle çalışmak için standarda yükseltilebilir.

NAT ağ geçidi bir ağ geçidi alt a bilgisayarına eklenemez

NAT ağ geçidi bir ağ geçidi alt aya dağıtılamaz. VPN ağ geçidi, siteler arası Azure sanal ağları ile yerel ağlar arasında veya iki Azure sanal ağı arasında VPN bağlantıları için ağ geçidi alt ağlarını kullanır. Ağ geçidi alt ağlarının nasıl kullanıldığı hakkında daha fazla bilgi edinmek için bkz. VPN ağ geçidine genel bakış.

IPv6 birlikte bulunma

Sanal Ağ NAT ağ geçidi IPv4 UDP ve TCP protokollerini destekler. NAT ağ geçidi bir IPv6 Genel IP adresi veya IPv6 Genel IP Ön Eki ile ilişkilendirilemez. NAT ağ geçidi çift yığınlı bir alt ağa dağıtılabilir, ancak giden trafiği yönlendirmek için yalnızca IPv4 Genel IP adreslerini kullanmaya devam eder. IPv4 kaynaklarıyla aynı alt ağda IPv6 kaynaklarının bulunması gerektiğinde çift yığınlı bir alt ağda NAT ağ geçidi dağıtın.

NAT ağ geçidi yapılandırması nedeniyle SNAT tükenmesi

NAT ağ geçidiyle ilgili yaygın SNAT tükenme sorunları genellikle NAT ağ geçidindeki yapılandırmalarla ilişkilidir. Yaygın SNAT tükenme sorunları şunlardır:

  • NAT ağ geçidinde giden bağlantının ölçeği yeterince genişletilmedi.
  • NAT ağ geçidinin yapılandırılabilir TCP boşta kalma zaman aşımı zamanlayıcısı varsayılan değer olan 4 dakikadan daha yüksek bir değere ayarlanır.

Giden bağlantının ölçeği yeterince genişletilmedi

Her genel IP adresi, NAT ağ geçidine bağlı alt ağlara 64.512 SNAT bağlantı noktası sağlar. Bu kullanılabilir SNAT bağlantı noktalarından NAT ağ geçidi, aynı hedef uç noktaya 50.000'e kadar eşzamanlı bağlantıyı destekleyebilir. SNAT bağlantı noktaları tükendiğinden giden bağlantılar bırakılıyorsa, NAT ağ geçidinin ölçeği iş yükünü işlemek için yeterince genişletilmeyebilir. Giden bağlantı için daha fazla SNAT bağlantı noktası sağlamak için NAT ağ geçidine daha fazla genel IP adresi eklenmesi gerekebilir.

Aşağıdaki tabloda, giden bağlantının ölçeğinin yeterince genişletilmeyebileceği ve bu sorunların nasıl doğrulanıp azaltıldığı iki yaygın senaryo açıklanmaktadır:

Senaryo Kanıt Risk azaltma
Yüksek kullanım dönemlerinde SNAT bağlantı noktaları ve SNAT bağlantı noktası tükenmesi için çekişme yaşıyorsunuz. Azure İzleyici'de aşağıdaki ölçümleri çalıştırırsınız: Toplam SNAT Bağlantısı: "Toplam" toplaması yüksek bağlantı hacmini gösterir. "Başarısız" bağlantı durumu zaman içinde geçici veya kalıcı hatalar gösterir. Bırakılan Paketler: "Toplam" toplaması, yüksek bağlantı birimiyle tutarlı bir şekilde bırakılan paketleri gösterir. Daha fazla genel IP adresi veya genel IP ön eki ekleyip ekleyebileceğinizi belirleyin. Bu ekleme, NAT ağ geçidinize toplamda en fazla 16 IP adresi sağlar. Bu ekleme, kullanılabilir SNAT bağlantı noktaları (IP adresi başına 64.000) için daha fazla envanter sağlar ve senaryonuzu daha fazla ölçeklendirmenize olanak sağlar.
Zaten 16 IP adresi verdiniz ve hala SNAT bağlantı noktası tükenmesi yaşıyorsunuz. Daha fazla IP adresi ekleme girişimi başarısız oluyor. Genel IP adresi kaynaklarından veya genel IP ön eki kaynaklarından alınan toplam IP adresi sayısı toplam 16'dan fazladır. Uygulama ortamınızı birden çok alt ağ arasında dağıtıp her alt ağ için bir NAT ağ geçidi kaynağı sağlayın.

Not

SNAT tükenmenin neden oluştuğu anlamak önemlidir. Ölçeklenebilir ve güvenilir senaryolar için doğru desenleri kullandığınızdan emin olun. Talebin nedenini anlamadan bir senaryoya daha fazla SNAT bağlantı noktası eklemek son çare olmalıdır. Senaryonuzun SNAT bağlantı noktası envanterine neden baskı uyguladığını anlamıyorsanız, daha fazla IP adresi ekleyerek envantere daha fazla SNAT bağlantı noktası eklemek yalnızca uygulamanız ölçeklendikçe aynı tükenme hatasını geciktirecektir. Diğer verimliliksizlikleri ve anti-desenleri maskeliyor olabilirsiniz.

TCP boşta kalma zaman aşımı süreölçerleri varsayılan değerden daha yüksek bir değere ayarlı

NAT ağ geçidi TCP boşta kalma zaman aşımı zamanlayıcısı varsayılan olarak 4 dakika olarak ayarlanır ancak 120 dakikaya kadar yapılandırılabilir. Bu ayar varsayılan değerden daha yüksek bir değere değiştirilirse NAT ağ geçidi akışlara daha uzun süre basılı tutar ve SNAT bağlantı noktası envanterinde ek baskı oluşturabilir. Aşağıdaki tabloda, yüksek TCP boşta kalma zaman aşımının SNAT tükenmesine neden olabileceği yaygın bir senaryo açıklanmaktadır ve atılması gereken olası risk azaltma adımları sağlanır:

Senaryo Kanıt Risk azaltma
TCP bağlantılarının boşta zaman aşımı olmadan uzun süre etkin kalmasını sağlamak istiyorsunuz, bu nedenle TCP boşta kalma zaman aşımı zamanlayıcı ayarını artırın. Bir süre sonra bağlantı hatalarının daha sık gerçekleştiğini fark etmeye başlarsınız. Bağlantılar daha uzun süre tutulacağı için SNAT bağlantı noktaları envanterinizi tüketiyor olabileceğinizden şüpheleniyorsunuz. SNAT bağlantı noktası tükenmesinin olup olmadığını belirlemek için Azure İzleyici'de aşağıdaki NAT ağ geçidi ölçümlerini denetlersiniz: Toplam SNAT Bağlantısı: "Toplam" toplaması yüksek bağlantı hacmi gösterir. "Başarısız" bağlantı durumu zaman içinde geçici veya kalıcı hatalar gösterir. Bırakılan Paketler: "Toplam" toplaması, yüksek bağlantı birimiyle tutarlı bir şekilde bırakılan paketleri gösterir. SNAT bağlantı noktası tükenmesini çözmek için uygulayabileceğiniz birkaç olası azaltma adımınız vardır: - Daha önce SNAT bağlantı noktası envanterini boşaltmak için TCP boşta kalma zaman aşımını daha düşük bir değere düşürün. TCP boşta kalma zaman aşımı süreölçeri 4 dakikadan daha düşük ayarlanamaz. - Diğer işlemler için bağlantı kaynaklarını boşaltmak için zaman uyumsuz yoklama desenlerini göz önünde bulundurun. - Ara sistemlerin zaman aşımına uğramasını önlemek için TCP korumalarını veya uygulama katmanı korumalarını kullanın. Örnekler için bkz. .NET örnekleri. - Azure PaaS hizmetlerine giden bağlantılar için Özel Bağlantı kullanın. Özel Bağlantı, NAT ağ geçidinizin genel IP'lerini kullanma gereksinimini ortadan kaldırır ve böylece İnternet'e giden bağlantılar için daha fazla SNAT bağlantı noktası serbest bırakılır.

Boşta kalma zaman aşımlarından kaynaklanan bağlantı hataları

TCP boşta kalma zaman aşımı

Yukarıdaki TCP zamanlayıcıları bölümünde açıklandığı gibi, boştaki akışları yenilemek ve boşta kalma zaman aşımını sıfırlamak için tcp korumaları kullanılmalıdır. TCP korumalarının, bağlantıyı her iki taraftan da canlı tutmak için yalnızca bir bağlantının bir tarafından etkinleştirilmesi gerekir. Bağlantının bir tarafından tcp tutma gönderildiğinde, diğer taraf otomatik olarak bir ACK paketi gönderir. Boşta kalma zaman aşımı süreölçeri daha sonra bağlantının her iki tarafında da sıfırlanır. Daha fazla bilgi edinmek için bkz . Zamanlayıcı ile ilgili dikkat edilmesi gerekenler.

Not

TCP boşta kalma zaman aşımını artırmak son çaredir ve kök nedeni çözmeyebilir. Uzun bir zaman aşımı, zaman aşımı süresi dolduğunda düşük hız hatalarına neden olabilir ve gecikme ve gereksiz hatalara neden olabilir.

UDP boşta kalma zaman aşımı

UDP boşta zaman aşımı zamanlayıcıları 4 dakika olarak ayarlanır. NAT ağ geçidi için TCP boşta zaman aşımı zamanlayıcılarından farklı olarak UDP boşta zaman aşımı zamanlayıcıları yapılandırılamaz. Aşağıdaki tabloda UDP trafiğinin boşta kalma zaman aşımına uğraması nedeniyle bağlantıların düşmesiyle karşılaşılan yaygın bir senaryo ve sorunu azaltmak için atılması gereken adımlar açıklanmaktadır.

Senaryo Kanıt Risk azaltma
UDP trafiğinin uzun süre korunması gereken bağlantıları bıraktığına dikkat edin. Azure İzleyici, Bırakılan Paketler'de aşağıdaki NAT ağ geçidi ölçümlerini denetlersiniz: "Toplam" toplaması, yüksek bağlantı birimiyle tutarlı bir şekilde bırakılan paketleri gösterir. Gerçekleştirilebilecek birkaç olası azaltma adımı: - UDP korumalarını etkinleştirin. Bir UDP tutma özelliğinin etkinleştirildiğinde, bağlantıda yalnızca bir yönde etkin olduğunu unutmayın. Bu, bağlantının yine de bağlantının diğer tarafında boşta kalma zaman aşımına neden olabileceği anlamına gelir. BIR UDP bağlantısının boşta kalmasını ve zaman aşımına uğramasını önlemek için, BIR bağlantı akışında her iki yönde de UDP korumaları etkinleştirilmelidir. - Uygulama katmanı korumaları boşta kalan akışları yenilemek ve boşta kalma zaman aşımını sıfırlamak için de kullanılabilir. Uygulamaya özgü korumalar için hangi seçeneklerin mevcut olduğunu sunucu tarafında denetleyin.

NAT ağ geçidi ve tümleşik hizmetlerle ilgili bağlantı sorunları

Azure App Service bölgesel Sanal ağ tümleştirmesi kapatıldı

NAT ağ geçidi, uygulamaların sanal ağdan giden çağrılar yapmasına olanak sağlamak için Azure uygulama hizmetleriyle birlikte kullanılabilir. Azure uygulama hizmetleri ile NAT ağ geçidi arasındaki bu tümleştirmeyi kullanmak için bölgesel sanal ağ tümleştirmesi etkinleştirilmelidir. Daha fazla bilgi edinmek için bölgesel sanal ağ tümleştirmenin nasıl çalıştığını görün.

NAT ağ geçidini Azure Uygulaması hizmetleriyle kullanmak için şu adımları izleyin:

  1. Uygulamalarınızın sanal ağ tümleştirmesini yapılandırdığından emin olun, bkz. Sanal ağ tümleştirmesini etkinleştirme.
  2. Tümünü Yönlendir'in sanal ağ tümleştirmeniz için etkinleştirildiğinden emin olun, bkz. Sanal ağ tümleştirme yönlendirmesini yapılandırma.
  3. NAT ağ geçidi kaynağı oluşturun.
  4. Yeni bir genel IP adresi oluşturun veya ağınızdaki mevcut bir genel IP adresini NAT ağ geçidine ekleyin.
  5. Nat ağ geçidini, uygulamalarınızla Sanal ağ tümleştirmesi için kullanılan aynı alt ağa atayın.

NAT ağ geçidini sanal ağ tümleştirmesi ile yapılandırma hakkında adım adım yönergeleri görmek için bkz. NAT ağ geçidi tümleştirmesini yapılandırma

NAT ağ geçidi ve Azure Uygulaması Hizmetleri tümleştirmesi hakkında birkaç önemli not:

  • Sanal ağ tümleştirmesi, sanal ağdan uygulamanıza gelen özel erişim sağlamaz.
  • Sanal ağ tümleştirmesinin çalışması nedeniyle, sanal ağ tümleştirmesinden gelen trafik Azure Ağ İzleyicisi veya NSG akış günlüklerinde gösterilmez.

25 numaralı bağlantı noktası NAT ağ geçidi ile bölgesel sanal ağ tümleştirmesi için kullanılamaz

25 numaralı bağlantı noktası, e-posta göndermek için kullanılan bir SMTP bağlantı noktasıdır. Azure uygulama hizmetleri bölgesel Sanal ağ tümleştirmesi, tasarım gereği 25 numaralı bağlantı noktasını kullanamaz. NAT ağ geçidinin bir uygulamayı e-posta SMTP sunucusuna bağlaması için bölgesel Sanal ağ tümleştirmenin etkinleştirildiği bir senaryoda, giden trafik için diğer tüm bağlantı noktalarıyla çalışan NAT ağ geçidine rağmen trafik 25 numaralı bağlantı noktasında engellenir. Bağlantı noktası 25'te bu blok kaldırılamaz.

Çözüme geçici bir çözüm oluşturun:

  • Trafiği Bağlantı Noktası 25'e yönlendirmek için bir Windows VM'ye bağlantı noktası iletmeyi ayarlayın.

Giden trafik için NAT ağ geçidi genel IP'sini kullanılmıyor

VM'ler, NAT ağ geçidi bir sanal ağa eklendikten sonra etkin bağlantıyla önceki SNAT IP'sini tutar

Sanal Ağ NAT ağ geçidi, bir alt ağ için giden bağlantının yerini alır. Varsayılan SNAT veya yük dengeleyici giden SNAT'den NAT ağ geçidini kullanmaya geçiş yaparken, yeni bağlantılar NAT ağ geçidi kaynağıyla ilişkili IP adreslerini kullanmaya hemen başlar. Ancak, bir sanal makinenin NAT ağ geçidine geçiş sırasında hala bir bağlantısı varsa, bağlantı kurulduğunda atanan eski SNAT IP adresini kullanmaya devam eder.

Eski SNAT IP adreslerini tutan VM'lerle ilgili sorunları şu şekilde test edin ve çözün:

  1. Gerçekten yeni bir bağlantı kurduğundan ve işletim sisteminde zaten var olduğundan veya tarayıcı bağlantıları bir bağlantı havuzunda önbelleğe almış olduğundan bağlantıların yeniden kullanılmadığından emin olun. Örneğin, PowerShell'de curl kullanırken yeni bir bağlantıyı zorlamak için -DisableKeepalive parametresini belirttiğinizden emin olun. Tarayıcı kullanıyorsanız bağlantılar da havuza alınabilir.
  2. NAT ağ geçidine yapılandırılmış bir alt ağdaki bir sanal makineyi yeniden başlatmak gerekli değildir. Ancak, bir sanal makine yeniden başlatılırsa bağlantı durumu temizlenmiş olur. Bağlantı durumu temizlendiğinde, tüm bağlantılar NAT ağ geçidi kaynağının IP adreslerini kullanmaya başlar. Ancak bu, sanal makinenin yeniden başlatılmasının yan etkisidir ve yeniden başlatma gerektiğinin göstergesi değildir.

Sorun yaşamaya devam ediyorsanız daha fazla sorun giderme için bir destek talebi açın.

Sanal gereç UDR'leri ve VPN ExpressRoute giden trafiği yönlendirmek için NAT ağ geçidini geçersiz kılar

ExpressRoute aracılığıyla trafiği sanal gerece veya VPN'e yönlendirmek için özel bir UDR ile zorlamalı tünel etkinleştirildiğinde, UDR veya ExpressRoute İnternet'e bağlı trafiği yönlendirmek için NAT ağ geçidinden önceliklidir. Daha fazla bilgi edinmek için bkz. özel UDR'ler.

İnternet yönlendirme yapılandırmaları için öncelik sırası aşağıdaki gibidir:

Sanal gereç UDR / VPN ExpressRoute >> NAT ağ geçidi >> varsayılan sistemi

Nat ağ geçidinizi geçersiz kılarak bir sanal gereç UDR veya VPN ExpressRoute ile ilgili sorunları test edin ve çözün:

  1. Giden trafik için NAT ağ geçidi genel IP'sinin kullanıldığını test etme. Farklı bir IP kullanılıyorsa, bunun nedeni özel bir UDR olabilir, özel UDR'leri denetleme ve kaldırma konusunda kalan adımları izleyin.
  2. Sanal ağın yol tablosunda UDR'leri denetleyin, yol tablolarını görüntüleme bölümüne bakın.
  3. Bir Azure yol tablosunu oluşturma, değiştirme veya silme adımlarını izleyerek UDR'yi yol tablosundan kaldırın.

Özel UDR yönlendirme tablosundan kaldırıldıktan sonra, NAT ağ geçidi genel IP'si artık giden trafiğin İnternet'e yönlendirilmesinde öncelikli olmalıdır.

Özel Bağlantı, Azure sanal ağlarınızı İnternet yerine Azure omurga ağı üzerinden Depolama, SQL veya Cosmos DB gibi Azure PaaS hizmetlerine özel olarak bağlar. Özel Bağlantı, NAT ağ geçidinin genel IP'si yerine bu Azure platform hizmetlerine bağlanmak için sanal ağınızdaki sanal makine örneklerinin özel IP adreslerini kullanır. Sonuç olarak, bu Azure hizmetlerine bağlanmak için kullanılan kaynak IP adresine baktığınızda örneklerinizin özel IP'lerinin kullanıldığını fark edeceksiniz. Özel Bağlantı tarafından desteklenen tüm hizmetler için burada listelenen Azure hizmetleri bölümüne bakın.

Mümkün olduğunda Özel Bağlantı, SNAT bağlantı noktalarına olan talebi azaltmak için doğrudan sanal ağlarınızdan Azure platform hizmetlerine bağlanmak için kullanılmalıdır. SNAT bağlantı noktalarına olan talebi azaltmak, SNAT bağlantı noktası tükenmesi riskini azaltmaya yardımcı olabilir.

Özel Bağlantı oluşturmak için başlamak için aşağıdaki Hızlı Başlangıç kılavuzlarına bakın:

Özel Bağlantı ile hangi Özel Uç Noktaları ayarladığınızı denetlemek için:

  1. Azure portal arama kutusunda Özel Bağlantı arayın.
  2. hangi yapılandırmaların ayarlandığını görmek için Özel Bağlantı merkezinde Özel Uç Noktalar'ı veya Özel Bağlantı hizmetleri seçin. Diğer ayrıntılar için bkz. Özel uç nokta bağlantılarını yönetme .

Hizmet uç noktaları, sanal ağınızı Azure PaaS hizmetlerine bağlamak için de kullanılabilir. Sanal ağınız için yapılandırılmış hizmet uç noktalarınız olup olmadığını denetlemek için:

  1. Azure portal sanal ağınıza gidin ve Ayarlar "Hizmet uç noktaları" öğesini seçin.
  2. Oluşturulan tüm Hizmet uç noktaları, yapılandırıldıkları alt ağlarla birlikte listelenir. Diğer ayrıntılar için bkz. Hizmet uç noktalarını günlüğe kaydetme ve sorun giderme .

Not

Özel Bağlantı, Azure'da barındırılan hizmetlere özel erişim için Hizmet uç noktaları üzerinde önerilen seçenektir.

Azure altyapısında bağlantı hataları

Azure, altyapısını büyük bir özenle izler ve çalıştırır. Ancak, geçici hatalar yine de oluşabilir, iletimlerin kayıpsız olduğu garanti değildir. TCP uygulamaları için SYN yeniden iletimlerine olanak sağlayan tasarım desenlerini kullanın. Kayıp bir SYN paketinin neden olduğu geçici etkileri azaltmak için TCP SYN yeniden iletimine izin vermek için bağlantı zaman aşımlarını yeterince büyük kullanın.

Denetlenecek şeyler:

  • SNAT tükenmesini denetleyin.
  • SYN yeniden iletim davranışını denetleen bir TCP yığınındaki yapılandırma parametresine RTO (Yeniden İletim Zaman Aşımı) adı verilir. RTO değeri ayarlanabilir, ancak üstel geri alma ile varsayılan olarak 1 saniye veya daha yüksektir. Uygulamanızın bağlantı zaman aşımı süresi çok kısaysa (örneğin 1 saniye), düzensiz bağlantı zaman aşımları görebilirsiniz. Uygulama bağlantısı zaman aşımını artırın.
  • Varsayılan uygulama davranışlarıyla daha uzun ve beklenmeyen zaman aşımları gözlemlerseniz, daha fazla sorun giderme için bir destek olayı açın.

TCP bağlantı zaman aşımını yapay olarak azaltmanızı veya RTO parametresini ayarlamanızı önermeyiz.

Azure altyapısı dışında bağlantı hataları

Genel İnternet geçişiyle ilgili bağlantı hataları

Hedefin daha uzun bir yolu ve daha fazla ara sistemle geçici hata olasılığı artar. Azure altyapısına göre geçici hataların sıklığının artması beklenir.

Önceki Azure altyapısı bölümüyle aynı yönergeleri izleyin.

Genel İnternet hedefinde bağlantı hataları

Önceki bölümler, iletişimin kurulduğu internet uç noktasıyla birlikte geçerlidir. Bağlantı başarıyı etkileyebilecek diğer faktörler şunlardır:

  • Hedef tarafta trafik yönetimi,
  • Hedef taraf tarafından uygulanan API hızı sınırlaması.
  • Volumetrik DDoS azaltmaları veya aktarım katmanı trafiği şekillendirme.
  • Hedefte güvenlik duvarı veya diğer bileşenler.

Bağlantı sorunlarını tanılamak için Azure İzleyici'de NAT ağ geçidi ölçümlerini kullanın:

  • Kaç bağlantı girişimi yapıldığını belirlemek için kaynakta ve hedefte (varsa) paket sayımına bakın.
  • NAT ağ geçidi tarafından bırakılan paket sayısını görmek için bırakılan paketlere bakın.

Denetlenecek başka şeyler:

  • SNAT tükenmesini denetleyin.
  • Karşılaştırma için aynı bölgedeki veya başka bir yerdeki bir uç noktaya bağlantıyı doğrulayın.
  • Yüksek hacimli veya işlem hızı testi oluşturuyorsanız, oranın azaltılmasının hataların oluşmasını azaltıp azaltmadiğini keşfedin.
  • Hızın değiştirilmesi hata oranını etkiliyorsa, hedef taraftaki API hız sınırlarına veya diğer kısıtlamalara ulaşılıp ulaşılmadığını denetleyin.

Araştırmanız sonuçsuzsa, daha fazla sorun giderme için bir destek olayı açın.

Sonraki adımlar

Her zaman müşterilerimizin deneyimini geliştirmek istiyoruz. Bu makalede listelenmeyen veya çözümlenmeyen NAT ağ geçidiyle ilgili sorunlarla karşılaşıyorsanız, bu sayfanın alt kısmındaki GitHub aracılığıyla geri bildirim gönderin. Geri bildiriminizi en kısa sürede ele alacaktır.

NAT ağ geçidi hakkında daha fazla bilgi edinmek için bkz: