Problembehandlung bei Verbindungen mit Endpunkten im selben virtuellen Netzwerk
In diesem Artikel wird erläutert, wie Sie Verbindungen mit Endpunkten im selben virtuellen Netzwerk von einem Microsoft Azure Kubernetes Service (AKS)-Cluster beheben.
Checkliste zur Problembehandlung
Die Prüfliste zur Problembehandlung behandelt Verbindungen mit den folgenden Elementen:
Virtuelle Computer (VMs) oder Endpunkte im selben Subnetz oder einem anderen Subnetz
Virtuelle Computer oder Endpunkte in einem virtuellen Peernetzwerk
Private Endpunkte
Schritt 1: Grundlegende Problembehandlung durchführen
Stellen Sie sicher, dass Sie eine Verbindung mit Endpunkten herstellen können. Anweisungen finden Sie unter Grundlegende Problembehandlung für ausgehende AKS-Clusterverbindungen.
Schritt 2: Überprüfen auf private Endpunkte
Wenn die Verbindung einen privaten Endpunkt durchläuft, befolgen Sie die Anweisungen in der Problembehandlung bei Azure Private Endpoint-Konnektivitätsproblemen.
Schritt 3: Überprüfen auf peering für virtuelle Netzwerke
Wenn die Verbindung virtuelle Netzwerk-Peering verwendet, befolgen Sie die Anweisungen in der Problembehandlung eines Verbindungsproblems zwischen zwei virtuellen Peer-Netzwerken.
Schritt 4: Überprüfen, ob die AKS-Netzwerksicherheitsgruppe den Datenverkehr im ausgehenden Szenario blockiert
Wenn Sie AKS verwenden möchten, um die Netzwerksicherheitsgruppen (NSGs) und die zugehörigen Regeln zu überprüfen, führen Sie die folgenden Schritte aus:
Suchen Sie im Azure-Portal nach Skalierungssätzen für virtuelle Computer, und wählen Sie sie aus.
Wählen Sie in der Liste der Skalierungssatzinstanzen die instanz aus, die Sie verwenden.
Wählen Sie im Menübereich Ihrer Skalierungssatzinstanz "Netzwerk" aus.
Die Seite Netzwerk für die Skalierungsgruppeninstanz wird angezeigt. Auf der Registerkarte "Ausgehende Portregeln " werden zwei Regelsätze angezeigt. Diese Regelsätze basieren auf den beiden NSGs, die auf die Skalierungssatzinstanz reagieren. In der folgenden Tabelle werden die Regelsätze beschrieben.
Ebene der NSG-Regel Name der NSG-Regel Angefügt an Notizen Subnet <my-aks-nsg> Das Subnetz "my-aks-subnetz>"< Dies ist eine gängige Anordnung, wenn der AKS-Cluster ein benutzerdefiniertes virtuelles Netzwerk und ein benutzerdefiniertes Subnetz nutzt. Netzwerkadapter aks-agentpool-agentpool-number-nsg<> Die Netzwerkschnittstelle "aks-agentpool-vm-scale-set-number-vmss<>" Diese NSG wird vom AKS-Cluster angewendet und von AKS verwaltet.
Standardmäßig ist der Ausgangsdatenverkehr für die NSGs zulässig. In einigen Szenarien kann jedoch die benutzerdefinierte NSG, die dem AKS-Subnetz zugeordnet ist, eine Verweigerungsregel haben, die eine dringendere Priorität hat. Diese Regel stoppt den Datenverkehr zu einigen Endpunkten.
AKS ändert die Ausgangsregeln in einer NSG nicht. Wenn AKS eine benutzerdefinierte NSG verwendet, überprüfen Sie, ob der Datenverkehr für die Endpunkte am richtigen Port und Protokoll zulässig ist. Um sicherzustellen, dass der AKS-Cluster erwartungsgemäß funktioniert, überprüfen Sie, ob der Ausgang für benutzerdefinierte NSGs erforderliche ausgehende Netzwerkregeln für AKS-Cluster zulässt.
Benutzerdefinierte NSGs können sich direkt auf den Ausgehenden Datenverkehr auswirken, indem die ausgehenden Regeln blockiert werden. Sie können sich auch indirekt auf den Ausgang des Datenverkehrs auswirken. Weitere Informationen finden Sie unter "Eine benutzerdefinierte Netzwerksicherheitsgruppe blockiert den Datenverkehr.For more information, see A custom network security group blocks traffic.
Kontaktieren Sie uns für Hilfe
Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.