Alıştırma - Ağ İzleyicisi ölçümlerini ve günlüklerini kullanarak bir ağda sorun giderme

Tamamlandı

Azure Ağ İzleyicisi’nde, ölçümler ve günlükler karmaşık yapılandırma sorunlarını tanılayabilir.

İletişim kuramayan iki sanal makineniz (VM) olduğunu varsayalım. Sorunu tanılamak için mümkün olduğunca fazla bilgi edinmek istiyorsunuz.

Bu ünitede, ağ sorunlarını Ağ İzleyicisi ölçümlerini ve günlüklerini kullanarak gidereceksiniz. İki VM arasındaki bağlantı sorununu tanılamak için ağ güvenlik grubu (NSG) akış günlüklerini kullanacaksınız.

Microsoft.Insights sağlayıcısını kaydedin

NSG akış günlüğü kaydı için Microsoft.Insights sağlayıcısı gerekir. Microsoft'a kaydolmak için. sağlayıcı Analizler aşağıdaki adımları tamamlayın.

  1. Azure portalda oturum açın, sonra da içinde kaynakları oluşturduğunuz aboneliğe erişimi olan dizinde oturum açın.

  2. Azure portalında Abonelikler'i arayın, seçin ve ardından aboneliğinizi seçin. Abonelik bölmesi görüntülenir.

  3. Abonelik menüsünde, Ayarlar altında Kaynak sağlayıcıları'nı seçin. Aboneliğinizin Kaynak sağlayıcıları bölmesi görüntülenir.

  4. Filtre çubuğuna microsoft.insights yazın.

  5. microsoft.insights sağlayıcısının durumu Kayıtlı Değil ise, komut çubuğunda Kaydet'i seçin.

    Screenshot showing the registered Microsoft.Insights provider.

Depolama hesabı oluşturma

Şimdi NSG akış günlükleri için bir depolama hesabı oluşturun.

  1. Azure portalı menüsünde veya Giriş sayfasında Kaynak oluştur’u seçin.

  2. Kaynak menüsünde Depolama'ı seçin, ardından Depolama hesabı arayın ve seçin. Depolama hesabı bölmesi görüntülenir.

  3. Oluştur’u seçin. Depolama hesabı oluşturma bölmesi görünür.

  4. Temel Bilgiler sekmesinde, her ayar için aşağıdaki değerleri girin.

    Ayar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin
    Kaynak grubu Kaynak grubunuzu seçin
    Örnek ayrıntıları
    Depolama hesabı adı Benzersiz bir ad oluşturun
    Bölge Kaynak grubunuzun bulunduğu bölgeyi seçin
  5. İleri: Gelişmiş sekmesi'ni seçin ve aşağıdaki değerin ayarlandığından emin olun.

    Ayar Değer
    Blob depolama
    Erişim katmanı Sık Erişimli (varsayılan)
  6. Gözden geçir ve oluştur'u seçin ve doğrulama başarılı olduğunda Oluştur'u seçin.

Log Analytics çalışma alanı oluşturma

NSG akış günlüklerini görüntülemek için Log Analytics kullanacaksınız.

  1. Azure portalı menüsünde veya Giriş sayfasında Log Analytics çalışma alanlarını arayın ve seçin. Log Analytics çalışma alanları bölmesi görüntülenir.

  2. Komut çubuğunda Oluştur'u seçin. Log Analytics çalışma alanı oluştur bölmesi görüntülenir.

  3. Temel Bilgiler sekmesinde, her ayar için aşağıdaki değerleri girin.

    Ayar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin
    Kaynak grubu Kaynak grubunuzu seçin
    Örnek ayrıntıları
    Adı testsworkspace
    Bölge Kaynak grubunuzun bulunduğu bölgeyi seçin
  4. Gözden Geçir + Oluştur'u seçin ve doğrulama başarılı olduktan sonra Oluştur'u seçin.

Akış günlüklerini etkinleştirme

Akış günlüklerini ayarlamak için NSG’yi depolama hesabına bağlanacak şekilde yapılandırmanız ve NSG için trafik analizi eklemeniz gerekir.

  1. Azure portalı menüsünde Tüm kaynaklar’ı seçin. Ardından MyNsg ağ güvenlik grubunu seçin.

  2. MyNsg menüsünde, İzleme'nin altında NSG akış günlükleri'ni seçin. MyNsg | NSG akış günlükleri bölmesi görüntülenir.

  3. Oluştur’u seçin. Akış günlüğü oluştur bölmesi görüntülenir.

  4. Temel Bilgiler sekmesinde aşağıdaki değerleri seçin veya girin.

    Ayar Değer
    Proje ayrıntıları
    Abonelik Açılan listeden aboneliğinizi seçin.
    + Kaynak Seç Ağ güvenlik grubu seçin bölmesinde MyNsg ve Seçimi onayla'yı arayın ve seçin.
    Örnek ayrıntıları
    Abonelik Açılan listeden aboneliğinizi seçin.
    Depolama Hesapları Benzersiz depolama hesabı adınızı seçin.
    Bekletme (gün) 1
  5. İleri: Analiz'i seçin ve ardından aşağıdaki değerleri seçin veya girin.

    Ayar Değer
    Akış Günlükleri Sürümü Sürüm 2
    Trafik Analizi Trafik Analizi'nin etkinleştirilmesi denetlendi.
    Trafik Analizi işleme aralığı Her 10 dakikada bir
    Abonelik Açılan listeden aboneliğinizi seçin.
    Log Analytics Çalışma Alanı Açılan listeden öğesini seçin testworkspace .
  6. Gözden geçir ve oluştur’u seçin.

  7. Oluştur’u seçin.

  8. Dağıtım tamamlandığında Kaynağa git'i seçin.

Test trafiği oluşturma

Artık akış günlüğünde yakalamak üzere VM'ler arasında bir miktar ağ trafiği oluşturmaya hazırsınız.

  1. Kaynak menüsünde Tüm kaynaklar'ı ve ardından FrontendVM'yi seçin.

  2. Komut çubuğundan Bağlan'ı ve ardından RDP'yi ve ardından RDP Dosyasını İndir'i seçin. Uzak bağlantının yayıncısı hakkında bir uyarı görürseniz Bağlan'ı seçin.

  3. FrontendVM.rdp dosyasını başlatın ve Bağlan seçin.

  4. Kimlik bilgileriniz istendiğinde Diğer seçenekler'i seçin ve azureuser kullanıcı adı ve VM'yi oluştururken belirttiğiniz parolayla oturum açın.

  5. Güvenlik sertifikası istendiğinde Evet'i seçin.

  6. RDP oturumunda, istenirse cihazınızın YALNIZCA özel bir ağda bulunmasına izin verin.

  7. Bir PowerShell istemi açın ve aşağıdaki komutu çalıştırın.

    Test-NetConnection 10.10.2.4 -port 80
    

TCP bağlantı testi birkaç saniye sonra başarısız olur.

Sorunu tanılama

Şimdi NSG akış günlüklerini görüntülemek için Log Analytics kullanalım.

  1. Azure portalı kaynak menüsünde Tüm hizmetler'i, Ağ'ı ve ardından Ağ İzleyicisi'ı seçin. Ağ İzleyicisi bölmesi görüntülenir.

  2. Kaynak menüsündeki Günlükler'in altında Trafik Analizi'ni seçin. Ağ İzleyicisi | Trafik Analizi bölmesi görüntülenir.

  3. FlowLog Abonelikleri açılan listesinde aboneliğinizi seçin.

  4. Log Analytics çalışma alanı açılan listesinde öğesini seçintestworkspace.

  5. Ön uç VM’den arka uç VM’ye iletişimi engelleyen sorunu tanılamak için farklı görünümleri kullanın.

Sorunu çözme

NSG kuralı, yalnızca İnternet'ten gelen trafiği engellemek yerine 80, 443 ve 3389 bağlantı noktaları üzerinden arka uç alt ağına gelen trafiği engelliyor. Şimdi bu kuralı yeniden yapılandıralım.

  1. Azure portalı kaynak menüsünde Tüm kaynaklar'ı ve ardından listeden MyNsg'yi seçin.

  2. MyNsg menüsünde, Ayarlar altında Gelen güvenlik kuralları'nı ve ardından MyNSGRule'ı seçin. MyNSGRule bölmesi görüntülenir.

  3. Kaynak açılan listesinde Hizmet Etiketi'ni seçin ve Kaynak hizmet etiketi açılan listesinde İnternet'i seçin.

  4. MyNSGRule komut çubuğunda Kaydet'i seçerek güvenlik kuralını güncelleştirin.

Bağlantıyı yeniden test etme

80 numaralı bağlantı noktasını kullanan bağlantılar artık sorunsuz çalışmalıdır.

  1. RDP istemcisinde FrontendVM’ye bağlanın. PowerShell isteminde aşağıdaki komutu çalıştırın.

    Test-NetConnection 10.10.2.4 -port 80
    

Bağlantı testinin başarılı olması gerekir.