Alıştırma - Ağ İzleyicisi ölçümlerini ve günlüklerini kullanarak bir ağda sorun giderme
Azure Ağ İzleyicisi’nde, ölçümler ve günlükler karmaşık yapılandırma sorunlarını tanılayabilir.
İletişim kuramayan iki sanal makineniz (VM) olduğunu varsayalım. Sorunu tanılamak için mümkün olduğunca fazla bilgi edinmek istiyorsunuz.
Bu ünitede, ağ sorunlarını Ağ İzleyicisi ölçümlerini ve günlüklerini kullanarak gidereceksiniz. İki VM arasındaki bağlantı sorununu tanılamak için ağ güvenlik grubu (NSG) akış günlüklerini kullanacaksınız.
Microsoft.Insights sağlayıcısını kaydedin
NSG akış günlüğü kaydı için Microsoft.Insights sağlayıcısı gerekir. Microsoft'a kaydolmak için. sağlayıcı Analizler aşağıdaki adımları tamamlayın.
Azure portalda oturum açın, sonra da içinde kaynakları oluşturduğunuz aboneliğe erişimi olan dizinde oturum açın.
Azure portalında Abonelikler'i arayın, seçin ve ardından aboneliğinizi seçin. Abonelik bölmesi görüntülenir.
Abonelik menüsünde, Ayarlar altında Kaynak sağlayıcıları'nı seçin. Aboneliğinizin Kaynak sağlayıcıları bölmesi görüntülenir.
Filtre çubuğuna microsoft.insights yazın.
microsoft.insights sağlayıcısının durumu Kayıtlı Değil ise, komut çubuğunda Kaydet'i seçin.
Depolama hesabı oluşturma
Şimdi NSG akış günlükleri için bir depolama hesabı oluşturun.
Azure portalı menüsünde veya Giriş sayfasında Kaynak oluştur’u seçin.
Kaynak menüsünde Depolama'ı seçin, ardından Depolama hesabı arayın ve seçin. Depolama hesabı bölmesi görüntülenir.
Oluştur’u seçin. Depolama hesabı oluşturma bölmesi görünür.
Temel Bilgiler sekmesinde, her ayar için aşağıdaki değerleri girin.
Ayar Değer Proje ayrıntıları Abonelik Aboneliğinizi seçin Kaynak grubu Kaynak grubunuzu seçin Örnek ayrıntıları Depolama hesabı adı Benzersiz bir ad oluşturun Bölge Kaynak grubunuzun bulunduğu bölgeyi seçin İleri: Gelişmiş sekmesi'ni seçin ve aşağıdaki değerin ayarlandığından emin olun.
Ayar Değer Blob depolama Erişim katmanı Sık Erişimli (varsayılan) Gözden geçir ve oluştur'u seçin ve doğrulama başarılı olduğunda Oluştur'u seçin.
Log Analytics çalışma alanı oluşturma
NSG akış günlüklerini görüntülemek için Log Analytics kullanacaksınız.
Azure portalı menüsünde veya Giriş sayfasında Log Analytics çalışma alanlarını arayın ve seçin. Log Analytics çalışma alanları bölmesi görüntülenir.
Komut çubuğunda Oluştur'u seçin. Log Analytics çalışma alanı oluştur bölmesi görüntülenir.
Temel Bilgiler sekmesinde, her ayar için aşağıdaki değerleri girin.
Ayar Değer Proje ayrıntıları Abonelik Aboneliğinizi seçin Kaynak grubu Kaynak grubunuzu seçin Örnek ayrıntıları Adı testsworkspace
Bölge Kaynak grubunuzun bulunduğu bölgeyi seçin Gözden Geçir + Oluştur'u seçin ve doğrulama başarılı olduktan sonra Oluştur'u seçin.
Akış günlüklerini etkinleştirme
Akış günlüklerini ayarlamak için NSG’yi depolama hesabına bağlanacak şekilde yapılandırmanız ve NSG için trafik analizi eklemeniz gerekir.
Azure portalı menüsünde Tüm kaynaklar’ı seçin. Ardından MyNsg ağ güvenlik grubunu seçin.
MyNsg menüsünde, İzleme'nin altında NSG akış günlükleri'ni seçin. MyNsg | NSG akış günlükleri bölmesi görüntülenir.
Oluştur’u seçin. Akış günlüğü oluştur bölmesi görüntülenir.
Temel Bilgiler sekmesinde aşağıdaki değerleri seçin veya girin.
Ayar Değer Proje ayrıntıları Abonelik Açılan listeden aboneliğinizi seçin. + Kaynak Seç Ağ güvenlik grubu seçin bölmesinde MyNsg ve Seçimi onayla'yı arayın ve seçin. Örnek ayrıntıları Abonelik Açılan listeden aboneliğinizi seçin. Depolama Hesapları Benzersiz depolama hesabı adınızı seçin. Bekletme (gün) 1 İleri: Analiz'i seçin ve ardından aşağıdaki değerleri seçin veya girin.
Ayar Değer Akış Günlükleri Sürümü Sürüm 2 Trafik Analizi Trafik Analizi'nin etkinleştirilmesi denetlendi. Trafik Analizi işleme aralığı Her 10 dakikada bir Abonelik Açılan listeden aboneliğinizi seçin. Log Analytics Çalışma Alanı Açılan listeden öğesini seçin testworkspace
.Gözden geçir ve oluştur’u seçin.
Oluştur’u seçin.
Dağıtım tamamlandığında Kaynağa git'i seçin.
Test trafiği oluşturma
Artık akış günlüğünde yakalamak üzere VM'ler arasında bir miktar ağ trafiği oluşturmaya hazırsınız.
Kaynak menüsünde Tüm kaynaklar'ı ve ardından FrontendVM'yi seçin.
Komut çubuğundan Bağlan'ı ve ardından RDP'yi ve ardından RDP Dosyasını İndir'i seçin. Uzak bağlantının yayıncısı hakkında bir uyarı görürseniz Bağlan'ı seçin.
FrontendVM.rdp dosyasını başlatın ve Bağlan seçin.
Kimlik bilgileriniz istendiğinde Diğer seçenekler'i seçin ve azureuser kullanıcı adı ve VM'yi oluştururken belirttiğiniz parolayla oturum açın.
Güvenlik sertifikası istendiğinde Evet'i seçin.
RDP oturumunda, istenirse cihazınızın YALNIZCA özel bir ağda bulunmasına izin verin.
Bir PowerShell istemi açın ve aşağıdaki komutu çalıştırın.
Test-NetConnection 10.10.2.4 -port 80
TCP bağlantı testi birkaç saniye sonra başarısız olur.
Sorunu tanılama
Şimdi NSG akış günlüklerini görüntülemek için Log Analytics kullanalım.
Azure portalı kaynak menüsünde Tüm hizmetler'i, Ağ'ı ve ardından Ağ İzleyicisi'ı seçin. Ağ İzleyicisi bölmesi görüntülenir.
Kaynak menüsündeki Günlükler'in altında Trafik Analizi'ni seçin. Ağ İzleyicisi | Trafik Analizi bölmesi görüntülenir.
FlowLog Abonelikleri açılan listesinde aboneliğinizi seçin.
Log Analytics çalışma alanı açılan listesinde öğesini seçin
testworkspace
.Ön uç VM’den arka uç VM’ye iletişimi engelleyen sorunu tanılamak için farklı görünümleri kullanın.
Sorunu çözme
NSG kuralı, yalnızca İnternet'ten gelen trafiği engellemek yerine 80, 443 ve 3389 bağlantı noktaları üzerinden arka uç alt ağına gelen trafiği engelliyor. Şimdi bu kuralı yeniden yapılandıralım.
Azure portalı kaynak menüsünde Tüm kaynaklar'ı ve ardından listeden MyNsg'yi seçin.
MyNsg menüsünde, Ayarlar altında Gelen güvenlik kuralları'nı ve ardından MyNSGRule'ı seçin. MyNSGRule bölmesi görüntülenir.
Kaynak açılan listesinde Hizmet Etiketi'ni seçin ve Kaynak hizmet etiketi açılan listesinde İnternet'i seçin.
MyNSGRule komut çubuğunda Kaydet'i seçerek güvenlik kuralını güncelleştirin.
Bağlantıyı yeniden test etme
80 numaralı bağlantı noktasını kullanan bağlantılar artık sorunsuz çalışmalıdır.
RDP istemcisinde FrontendVM’ye bağlanın. PowerShell isteminde aşağıdaki komutu çalıştırın.
Test-NetConnection 10.10.2.4 -port 80
Bağlantı testinin başarılı olması gerekir.