Résoudre les problèmes de connexion à des points de terminaison dans le même réseau virtuel
Cet article explique comment résoudre les problèmes de connexion aux points de terminaison dans le même réseau virtuel à partir d’un cluster Microsoft Azure Kubernetes Service (AKS).
Liste de contrôle pour la résolution des problèmes
La liste de contrôle de résolution des problèmes couvre les connexions aux éléments suivants :
Machines virtuelles ou points de terminaison dans le même sous-réseau ou un sous-réseau différent
Machines virtuelles ou points de terminaison dans un réseau virtuel appairé
Points de terminaison privés
Étape 1 : Résoudre les problèmes de base
Assurez-vous que vous pouvez vous connecter aux points de terminaison. Pour obtenir des instructions, consultez La résolution des problèmes de base des connexions de cluster AKS sortantes.
Étape 2 : Rechercher les points de terminaison privés
Si la connexion passe par un point de terminaison privé, suivez les instructions de résolution des problèmes de connectivité de point de terminaison privé Azure.
Étape 3 : Rechercher le peering de réseaux virtuels
Si la connexion utilise le peering de réseaux virtuels, suivez les instructions de résolution d’un problème de connectivité entre deux réseaux virtuels appairés.
Étape 4 : Vérifier si le groupe de sécurité réseau AKS bloque le trafic dans le scénario sortant
Pour utiliser AKS pour vérifier les groupes de sécurité réseau (NSG) et leurs règles associées, procédez comme suit :
Dans le Portail Azure, recherchez et sélectionnez Groupes de machines virtuelles identiques.
Dans la liste des instances de groupe identique, sélectionnez l’instance que vous utilisez.
Dans le volet de menu de votre instance de groupe identique, sélectionnez Mise en réseau.
La page Mise en réseau de l’instance de groupe identique s’affiche. Sous l’onglet Règles de port sortant, deux ensembles de règles sont affichés. Ces ensembles de règles sont basés sur les deux groupes de sécurité réseau qui agissent sur l’instance de groupe identique. Le tableau suivant décrit les ensembles de règles.
Niveau de règle de groupe de sécurité réseau Nom de la règle NSG Attaché à Notes Subnet <my-aks-nsg> Sous-réseau <my-aks-subnet> Il s’agit d’une disposition courante si le cluster AKS utilise un réseau virtuel personnalisé et un sous-réseau personnalisé. Carte réseau aks-agentpool-agentpool-number-nsg<> Interface réseau aks-agentpool-vm-scale-set-number-vmss<> Ce groupe de sécurité réseau est appliqué par le cluster AKS et géré par AKS.
Par défaut, le trafic de sortie est autorisé sur les groupes de sécurité réseau. Toutefois, dans certains scénarios, le groupe de sécurité réseau personnalisé associé au sous-réseau AKS peut avoir une règle de refus qui a une priorité plus urgente. Cette règle arrête le trafic vers certains points de terminaison.
AKS ne modifie pas les règles de sortie dans un groupe de sécurité réseau. Si AKS utilise un groupe de sécurité réseau personnalisé, vérifiez qu’il autorise le trafic de sortie pour les points de terminaison sur le port et le protocole appropriés. Pour vous assurer que le cluster AKS fonctionne comme prévu, vérifiez que la sortie des groupes de sécurité réseau personnalisés autorise les règles de réseau sortant requises pour les clusters AKS.
Les groupes de sécurité réseau personnalisés peuvent affecter directement le trafic de sortie en bloquant les règles de trafic sortant. Ils peuvent également affecter indirectement le trafic de sortie. Pour plus d’informations, consultez Un groupe de sécurité réseau personnalisé bloque le trafic.
Contactez-nous pour obtenir de l’aide
Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.