Solucionar problemas de conexões com pontos de extremidade na mesma rede virtual
Este artigo discute como solucionar problemas de conexões com pontos de extremidade na mesma rede virtual de um cluster do AKS (Serviço de Kubernetes do Microsoft Azure).
Lista de verificação de solução de problemas
A lista de verificação de solução de problemas abrange conexões com os seguintes itens:
VMs (máquinas virtuais) ou pontos de extremidade na mesma sub-rede ou em uma sub-rede diferente
VMs ou pontos de extremidade em uma rede virtual emparelhada
Pontos de extremidade privados
Etapa 1: Fazer a solução de problemas básica
Certifique-se de que você pode se conectar a pontos de extremidade. Para obter instruções, consulte Solução de problemas básicos de conexões de cluster do AKS de saída.
Etapa 2: verificar se há pontos de extremidade privados
Se a conexão passar por um ponto de extremidade privado, siga as instruções em Solucionar problemas de conectividade do Ponto de Extremidade Privado do Azure.
Etapa 3: Verificar se há emparelhamento de rede virtual
Se a conexão usar o emparelhamento de rede virtual, siga as instruções em Solucionar um problema de conectividade entre duas redes virtuais emparelhadas.
Etapa 4: Verificar se o grupo de segurança de rede do AKS bloqueia o tráfego no cenário de saída
Para usar o AKS para verificar os NSGs (grupos de segurança de rede) e suas regras associadas, siga estas etapas:
No portal do Azure, pesquise e selecione Conjuntos de dimensionamento de máquinas virtuais.
Na lista de instâncias do conjunto de dimensionamento, selecione a instância que você está usando.
No painel de menu da instância do conjunto de dimensionamento, selecione Rede.
A página Rede da instância do conjunto de dimensionamento é exibida. Na guia Regras de porta de saída, dois conjuntos de regras são exibidos. Esses conjuntos de regras são baseados nos dois NSGs que atuam na instância do conjunto de dimensionamento. A tabela a seguir descreve os conjuntos de regras.
Nível de regra NSG Nome da regra NSG Anexado a Observações Sub-rede <meu-aks-nsg> A <sub-rede my-aks-subnet> Essa é uma disposição comum se o cluster do AKS usa uma rede virtual personalizada e uma sub-rede personalizada. Adaptador de rede aks-agentpool-agentpool-número-nsg<> A interface de rede aks-agentpool-vm-scale-set-number-vmss<> Esse NSG é aplicado pelo cluster do AKS e gerenciado pelo AKS.
Por padrão, o tráfego de saída é permitido nos NSGs. No entanto, em alguns cenários, o NSG personalizado associado à sub-rede do AKS pode ter uma regra de negação que tem uma prioridade mais urgente. Essa regra interrompe o tráfego para alguns pontos de extremidade.
O AKS não modifica as regras de saída em um NSG. Se o AKS usar um NSG personalizado, verifique se ele permite o tráfego de saída para os pontos de extremidade na porta e no protocolo corretos. Para garantir que o cluster do AKS funcione conforme o esperado, verifique se a saída para NSGs personalizados permite regras de rede de saída necessárias para clusters do AKS.
Os NSGs personalizados podem afetar diretamente o tráfego de saída bloqueando as regras de saída. Eles também podem afetar o tráfego de saída indiretamente. Para obter mais informações, consulte Um grupo de segurança de rede personalizado bloqueia o tráfego.
Entre em contato conosco para obter ajuda
Se você tiver dúvidas ou precisar de ajuda, crie uma solicitação de suporte ou peça ajuda à comunidade de suporte do Azure. Você também pode enviar comentários sobre o produto para a comunidade de comentários do Azure.