次の方法で共有


Azure VM 間の接続に関する問題のトラブルシューティング

Azure 仮想マシン (VM) 間の接続について問題が発生することがあります。 この記事では、この問題の解決に役立つトラブルシューティング手順について説明します。

この記事で Azure の問題に対処できない場合は、Microsoft Q&A と Stack Overflow の Azure 関連フォーラムを参照してください。 問題をこれらのフォーラムに投稿するか、または Twitter の @AzureSupport に投稿できます。 Azure サポート要求を送信することもできます。 サポート要求を送信するには、[Azure サポート] ページで [サポートを受ける] を選択します。

症状

ある Azure VM が別の Azure VM に接続できない。

トラブルシューティング ガイダンス

  1. NIC の構成が正しいかどうかを確認する
  2. ネットワーク トラフィックが NSG または UDR によってブロックされているかどうかを確認する
  3. ネットワーク トラフィックが VM ファイアウォールによってブロックされているかどうかを確認する
  4. VM のアプリまたはサービスがポートをリッスンしているかどうかを確認する
  5. 問題の原因が SNAT であるかどうかを確認する
  6. トラフィックがクラシック VM の ACL によってブロックされているかどうかを確認する
  7. クラシック VM のエンドポイントが作成されているかどうかを確認する
  8. VM ネットワーク共有への接続を試みる
  9. VNET 間接続を確認する

Note

PowerShell 内で Test-NetConnection モジュールを使用して、接続情報を診断することもできます。

トラブルシューティングの手順

次の手順に従って、問題のトラブルシューティングを行います。 各手順を完了したら、問題が解決されたかどうかを確認します。

手順 1:NIC の構成が正しいかどうかを確認する

Azure Windows VM のネットワーク インターフェイスをリセットする方法」の手順に従います。

ネットワーク インターフェイス (NIC) の変更後に問題が発生した場合は、次の手順を実行します。

マルチ NIC VM

  1. NIC を追加します。
  2. NIC の問題を解決するか、問題のある NIC を削除します。 NIC を再度追加します。

詳細については、「仮想マシンに対するネットワーク インターフェイスの追加と削除」を参照してください。

シングル NIC VM

手順 2:ネットワーク トラフィックが NSG または UDR によってブロックされているかどうかを確認する

Network Watcher の IP フロー検証 に関するページと Connection のトラブルシューティングに関するページを参照して、トラフィック フローを妨害するネットワーク セキュリティ グループ (NSG) またはユーザー定義ルート (UDR) が存在するかどうかを判断します。 両方の NSG に受信ルールを追加することが必要な場合があります。 規則は、サブネット レベルと仮想マシンのインターフェイス レベルで設定する必要があります。

手順 3:ネットワーク トラフィックが VM ファイアウォールによってブロックされているかどうかを確認する

ファイアウォールを無効にして、結果をテストします。 問題が解決したら、ファイアウォールの設定を確認し、ファイアウォールを再度有効にします。

手順 4:VM のアプリまたはサービスがポートをリッスンしているかどうかを確認する

VM のアプリまたはサービスがポートをリッスンしているかどうかを確認するには、次のいずれかの方法を使用します。

  • 次のコマンドを実行して、サーバーがポートをリッスンしているかどうかを確認します。

Windows VM

netstat –ano

Linux VM

netstat -l
  • 仮想マシン自体で telnet コマンドを実行して、ポートをテストします。 テストが失敗する場合は、アプリケーションまたはサービスがポートをリッスンするように構成されていません。

手順 5:問題の原因が SNAT であるかどうかを確認する

一部のシナリオでは、Azure 外のリソースに依存する負荷分散ソリューションの背後に VM が配置されます。 これらのシナリオで断続的な接続の問題が発生した場合、SNAT ポートの枯渇が原因である可能性があります。 この問題を解決するには、ロード バランサーの背後にある各 VM の VIP (クラシックの場合は ILPIP) を作成し、NSG または ACL で保護します。

手順 6:トラフィックがクラシック VM の ACL によってブロックされているかどうかを確認する

アクセス制御リスト (ACL) を使用して、仮想マシン エンドポイントのトラフィックを選択的に許可または拒否することができます。 詳細については、「エンドポイントの ACL の管理」を参照してください。

手順 7:クラシック VM のエンドポイントが作成されているかどうかを確認する

クラシック デプロイ モデルを使用して Azure で作成したすべての VM は、プライベート ネットワーク チャネルを介して、同じクラウド サービスまたは仮想ネットワーク内の他の仮想マシンと自動的に通信できます。 ただし、他の仮想ネットワーク上にあるコンピューターと通信するには、受信ネットワーク トラフィックを仮想マシンに転送するエンドポイントが必要になります。 詳細については、エンドポイントの設定方法に関するページを参照してください。

手順 8:VM ネットワーク共有への接続を試みる

VM ネットワーク共有に接続できない場合の原因として、使用できない NIC が VM にあることが考えられます。 使用できない NIC を削除するには、使用できない NIC の削除方法に関するページを参照してください。

手順 9: Inter-VNet 接続を確認する

Network Watcher の IP フロー検証 に関するページと NSG フローのログ記録に関するページを参照して、トラフィック フローを妨害する NSG または UDR が存在するかどうかを確認します。 VNET 間構成をここで確認することもできます。

お困りの際は、 サポートにお問い合せください。

お困りの際は、問題を迅速に解決するために、サポートにお問い合わせください。