Delen via


Problemen met verbindingen met eindpunten in hetzelfde virtuele netwerk oplossen

In dit artikel wordt beschreven hoe u problemen met verbindingen met eindpunten in hetzelfde virtuele netwerk kunt oplossen vanuit een AKS-cluster (Microsoft Azure Kubernetes Service).

Controlelijst voor probleemoplossing

De controlelijst voor probleemoplossing behandelt verbindingen met de volgende items:

  • Virtuele machines (VM's) of eindpunten in hetzelfde subnet of een ander subnet

  • VM's of eindpunten in een gekoppeld virtueel netwerk

  • Privé-eindpunten

Stap 1: Basisproblemen oplossen

Zorg ervoor dat u verbinding kunt maken met eindpunten. Zie Basisproblemen met uitgaande AKS-clusterverbindingen oplossen voor instructies.

Stap 2: Controleren op privé-eindpunten

Als de verbinding via een privé-eindpunt verloopt, volgt u de instructies in Verbindingsproblemen met Azure Private Endpoint oplossen.

Stap 3: Controleren op peering van virtuele netwerken

Als voor de verbinding peering van virtuele netwerken wordt gebruikt, volgt u de instructies in Het oplossen van een verbindingsprobleem tussen twee gekoppelde virtuele netwerken.

Stap 4: Controleren of de AKS-netwerkbeveiligingsgroep verkeer blokkeert in het uitgaande scenario

Als u AKS wilt gebruiken om de netwerkbeveiligingsgroepen (NSG's) en de bijbehorende regels te controleren, voert u de volgende stappen uit:

  1. Zoek en selecteer virtuele-machineschaalsets in Azure Portal.

  2. Selecteer in de lijst met schaalsetexemplaren het exemplaar dat u gebruikt.

  3. Selecteer Netwerken in het menuvenster van uw exemplaar van de schaalset.

    De pagina Netwerken voor het schaalsetexemplaar wordt weergegeven. Op het tabblad Regels voor uitgaande poort worden twee sets regels weergegeven. Deze regelsets zijn gebaseerd op de twee NSG's die op het exemplaar van de schaalset reageren. In de volgende tabel worden de regelsets beschreven.

    NSG-regelniveau NSG-regelnaam Gekoppeld aan Opmerkingen
    Subnet <my-aks-nsg> Het <subnet my-aks-subnet> Dit is een veelvoorkomende regeling als het AKS-cluster gebruikmaakt van een aangepast virtueel netwerk en een aangepast subnet.
    Netwerkadapter aks-agentpool-agentpool-number-nsg<> De netwerkinterface aks-agentpool-vm-scale-set-number-vmss<> Deze NSG wordt toegepast door het AKS-cluster en beheerd door AKS.

Standaard is het uitgaand verkeer toegestaan op de NSG's. In sommige scenario's heeft de aangepaste NSG die is gekoppeld aan het AKS-subnet echter mogelijk een regel voor weigeren met een hogere prioriteit. Met deze regel wordt verkeer naar sommige eindpunten gestopt.

AKS wijzigt de regels voor uitgaand verkeer niet in een NSG. Als AKS een aangepaste NSG gebruikt, controleert u of uitgaand verkeer voor de eindpunten op de juiste poort en het juiste protocol is toegestaan. Controleer of het uitgaande verkeer voor aangepaste NSG's vereiste uitgaande netwerkregels voor AKS-clusters toestaat om ervoor te zorgen dat het AKS-cluster naar verwachting functioneert.

Aangepaste NSG's kunnen rechtstreeks van invloed zijn op het uitgaand verkeer door de uitgaande regels te blokkeren. Ze kunnen ook indirect van invloed zijn op uitgaand verkeer. Zie Een aangepaste netwerkbeveiligingsgroep blokkeert verkeer voor meer informatie.

Contacteer ons voor hulp

Als u vragen hebt of hulp nodig hebt, maak een ondersteuningsaanvraag of vraag de Azure-communityondersteuning. U kunt ook productfeedback verzenden naar de Azure-feedbackcommunity.