Felsöka problem med Azure Arc-resursbryggan
Den här artikeln innehåller information om hur du felsöker och löser problem som kan uppstå när du försöker distribuera, använda eller ta bort Azure Arc-resursbryggan. Resursbryggningen är en paketerad virtuell dator som är värd för ett Kubernetes-hanteringskluster . Allmän information finns i Översikt över Azure Arc-resursbryggan.
Allmänna problem
Insamling av loggar
För problem som uppstår med Arc-resursbryggan samlar du in loggar för ytterligare undersökning med hjälp av Azure CLI-kommandot az arcappliance logs
. Det här kommandot måste köras från hanteringsdatorn som används för att distribuera Arc-resursbryggan. Om du använder en annan dator måste datorn uppfylla kraven för hanteringsdatorn.
Om det uppstår ett problem med att samla in loggar kan hanteringsdatorn troligen inte nå den virtuella enhetens virtuella dator. Kontakta nätverksadministratören om du vill tillåta SSH-kommunikation från hanteringsdatorn till den virtuella datorinstallationen på TCP-port 22.
Du kan samla in Arc-resursbryggningsloggarna genom att skicka antingen vm-IP-adressen för installationen eller kubeconfig i loggkommandot.
Så här samlar du in Arc-resursbryggningsloggar på VMware med hjälp av den virtuella datorns IP-adress för installationen:
az arcappliance logs vmware --ip <appliance VM IP> --username <vSphere username> --password <vSphere password> --address <vCenter address> --out-dir <path to output directory>
Information om hur du samlar in Arc Resource Bridge-loggar för Azure Stack HCI finns i Samla in loggar.
Om du är osäker på vm-IP-adressen för installationen finns det också möjlighet att använda kubeconfig. Du kan hämta kubeconfig genom att köra kommandot get-credentials och sedan köra kommandot logs.
Hämta kubeconfig och loggnyckeln genom att samla in loggar för Arc-aktiverade VMware från en annan dator än den som används för att distribuera Arc-resursbryggan för Arc-aktiverad VMware:
az account set -s <subscription id>
az arcappliance get-credentials -n <Arc resource bridge name> -g <resource group name>
az arcappliance logs vmware --kubeconfig kubeconfig --out-dir <path to specified output directory>
Nedladdnings-/uppladdningsanslutningen lyckades inte
Om nätverkshastigheten är långsam kanske du inte kan ladda ned vm-avbildningen för Arc-resursbryggan, vilket resulterar i följande fel: ErrorCode: ValidateKvaError, Error: Pre-deployment validation of your download/upload connectivity was not successful. Timeout error occurred during download and preparation of appliance image to the on-premises fabric storage. Common causes of this timeout error are slow network download/upload speeds, a proxy limiting the network speed or slow storage performance.
Som en lösning kan du prova att skapa en virtuell dator direkt i det lokala privata molnet och sedan köra distributionsskriptet för Arc-resursbryggan från den virtuella datorn. Detta bör resultera i en snabbare uppladdning av avbildningen till datalagringen.
Tidsgränsen för kontexten har överskrids under fasen ApplyingKvaImageOperator
När du distribuerar Arc-resursbryggan kan det här felet visas: Deployment of the Arc resource bridge appliance VM timed out. Collect logs with _az arcappliance logs_ and create a support ticket for help. To troubleshoot the error, refer to aka.ms/arc-rb-error { _errorCode_: _ContextError_, _errorResponse_: _{\n\_message\_: \_Context timed out during phase _ApplyingKvaImageOperator_\_\n}_ }
Det här felet uppstår vanligtvis när du försöker ladda ned avbildningen KVAIO
(400 MB komprimerad) över ett nätverk som är långsamt eller har tillfälliga anslutningar. Kontrollanthanteraren KVAIO
väntar på att avbildningen ska laddas ned och överskrider tidsgränsen.
Kontrollera att nätverkshastigheten mellan den virtuella Arc-resursbryggan och Microsoft Container Registry (mcr.microsoft.com
) är stabil och minst 2 Mbit/s. Om nätverksanslutningen och hastigheten är stabil och du fortfarande får det här felet väntar du minst 30 minuter innan du försöker igen, eftersom det kan bero på att Microsoft Container Registry tar emot en hög trafikvolym.
Tidsgränsen för kontexten har överskrids under fasen WaitingForAPIServer
När du distribuerar Arc-resursbryggan kan det här felet visas: Deployment of the Arc resource bridge appliance VM timed out. Collect logs with _az arcappliance logs_ and create a support ticket for help. To troubleshoot the error, refer to aka.ms/arc-rb-error { _errorCode_: _ContextError_, _errorResponse_: _{\n\_message\_: \_Context timed out during phase _WaitingForAPIServer
Det här felet anger att distributionsdatorn inte kan kontakta kontrollplanets IP-adress för Arc-resursbryggan inom tidsgränsen. Vanliga orsaker till felet är ofta nätverksrelaterade, till exempel kommunikation mellan distributionsdatorn och kontrollplanets IP-adress som dirigeras via en proxyserver. Trafik från distributionsdatorn till kontrollplanet och vm-IP-adresserna för installationen får inte passera via proxyn. Om trafiken är proxied konfigurerar du proxyinställningarna på nätverket eller distributionsdatorn för att inte proxytrafik mellan distributionsdatorn till kontrollplanets IP- och installations-IP-adresser för virtuella datorer. En annan orsak till det här felet är om en brandvägg stänger åtkomsten till port 6443 och port 22 mellan distributionsdatorn och kontrollplanets IP-adress eller vm-IP-adresser för distributionsdatorn och installationen.
403 Förbjuden eller 404 Webbplats hittades inte
När du distribuerar Arc-resursbryggan kan det här felet visas: { _errorCode_: _UploadError_, _errorResponse_: _{\n\_message\_: \_Pre-deployment validation of your download/upload connectivity was not successful. {\\n \\\_code\\\_: \\\_ImageProvisionError\\\_,\\n \\\_message\\\_: \\\_403 Forbidden
eller { _errorCode_: _UploadError_, _errorResponse_: _{\n\_message\_: \_Pre-deployment validation of your download/upload connectivity was not successful. {\\n \\\_code\\\_: \\\_ImageProvisionError\\\_,\\n \\\_message\\\_: \\\_404 Site Not Found
Det här felet uppstår när avbildningar måste laddas ned från Microsoft-register till distributionsdatorn, men en proxy eller brandvägg blockerar nedladdningen. Granska nätverkskraven och kontrollera att alla nödvändiga URL:er kan nås. Du kan behöva uppdatera dina inställningar utan proxy för att säkerställa att trafik från distributionsdatorn till Microsofts url:er som krävs inte går via en proxyserver.
Åtkomst till SSH-mapp nekad
CLI kräver behörighet att komma åt SSH-mappen under distribution eller åtgärder som innebär åtkomst till filer i mappen. Den här mappen innehåller viktiga filer, till exempel kubeconfig- och loggnyckeln för den virtuella installationens virtuella dator. CLI måste till exempel komma åt loggnyckeln som lagras i SSH-mappen för att samla in loggar från den virtuella datorn för installationen.
Du kan se det här felet: Access to the file in the SSH folder was denied. This may occur if the CLI doesn't have permission to the SSH folder or if another CLI instance is using the file
. Det finns två vanliga orsaker till det här problemet:
- Otillräckliga behörigheter: CLI saknar de behörigheter som krävs för att få åtkomst till SSH-mappen. Kontrollera att användarkontot som kör CLI har rätt behörighet att komma åt SSH-mappen.
- Samtidig filåtkomst: En annan instans av CLI kan använda filen i SSH-mappen. Detta sker ofta på arbetsstationer med delade profiler. Se till att alla andra CLI-instanser slutför eller avslutar åtgärden innan du fortsätter.
Arc-resursbryggan är offline
Nätverksändringar i infrastrukturen, miljön eller klustret kan hindra den virtuella datorn från att kunna kommunicera med sin motsvarighet i Azure-resursen. Om du inte kan avgöra vad som har ändrats kan du starta om den virtuella datorn, samla in loggar och skicka ett supportärende för vidare undersökning.
Fjärr-PowerShell stöds inte
Om du kör az arcappliance
CLI-kommandon för Arc-resursbryggan via fjärransluten PowerShell kan det uppstå ett fel med handskakningsfel för autentisering när du försöker installera resursbryggan i ett Azure Stack HCI-kluster eller någon annan typ av fel.
Det finns för närvarande inte stöd för att använda az arcappliance
kommandon från fjärranslutna PowerShell. Logga i stället in på noden via RDP (Remote Desktop Protocol) eller använd en konsolsession.
Det går inte att uppdatera konfigurationer för resursbryggor
I den här versionen anges alla parametrar när de skapas. Om du vill uppdatera Arc-resursbryggan måste du ta bort den och distribuera den igen.
Om du till exempel anger fel plats eller prenumeration under distributionen misslyckas resursskapandet. Om du bara försöker återskapa resursen utan att distribuera om den virtuella resursbryggans virtuella dator fastnar statusen på WaitForHeartBeat
.
Lös problemet genom att ta bort installationen och uppdatera YAML-filen för installationen. Därefter distribuerar du om och skapar resursbryggans.
Enhetens nätverk är inte tillgängligt
Om Arc-resursbryggan har nätverksproblem kan det uppstå ett Appliance Network Unavailable
fel. I allmänhet kan eventuella problem med nätverks- eller infrastrukturanslutningar till den virtuella datorn orsaka det här felet. Det här felet kan också visas som Error while dialing dial tcp xx.xx.xxx.xx:55000: connect: no route to host
. Problemet kan vara att kommunikationen från värden till den virtuella Arc-resursbryggan måste öppnas via TCP-port 22 med hjälp av nätverksadministratören. Ett tillfälligt nätverksproblem kanske inte tillåter att värden når den virtuella Arc-resursbryggan. När nätverksproblemet har lösts kan du försöka utföra åtgärden igen. Du kan också kontrollera att den virtuella datorn för Arc-resursbryggan inte stoppas eller är offline. Med Azure Stack HCI kan det här felet orsakas när värdlagringen är full.
Tokenuppdateringsfel
När du kör Azure CLI-kommandon kan följande fel visas: The refresh token has expired or is invalid due to sign-in frequency checks by conditional access.
Det här felet beror på att token har en maximal livslängd när du loggar in på Azure. När livslängden az login
överskrids måste du logga in på Azure igen med hjälp av kommandot .
Standardvärdens resurspooler är inte tillgängliga för distribution
När du använder az arcappliance createconfig
kommandot eller az arcappliance run
visar en interaktiv upplevelse listan över VMware-entiteter som du kan välja för att distribuera den virtuella installationen. Den här listan visar alla användarskapade resurspooler tillsammans med standardklusterresurspooler, men standardvärdens resurspooler visas inte. När installationen distribueras till en värdresurspool finns det ingen hög tillgänglighet om värdmaskinvaran misslyckas. Vi rekommenderar att du inte distribuerar installationen i en värdresurspool.
Status för resursbrygga är offline och etableringstillståndet misslyckades
När du distribuerar Arc-resursbryggan kan det verka som om bryggan har distribuerats eftersom inga fel påträffades när den kördes az arcappliance deploy
eller az arcappliance create
. Men när du visar bryggan i Azure Portal kan statusen visas som Offline
, och az arcappliance show
kan visa provisioningState
som Failed
. Det här problemet inträffar när nödvändiga leverantörer inte registreras innan bryggan distribueras.
För Azure Stack HCI version 23H2 och senare distribueras Arc Resource Bridge automatiskt under klusterdistributionen och manuell installation krävs inte längre.
Om arc-resursbryggan är offline kan du prova att starta om den virtuella Arc Resource Bridge-datorn. Kontakta Microsoft Support om problemet kvarstår.
Kommentar
Om du installerar om Arc Resource Bridge på Azure Stack HCI kan det orsaka problem med dina befintliga Azure-resurser.
Lös problemet genom att ta bort resursbryggans, registrera providrar och sedan distribuera om resursbryggans.
Ta bort resursbryggningen:
az arcappliance delete <fabric> --config-file <path to appliance.yaml>
Registrera leverantörerna:
az provider register --namespace Microsoft.ExtendedLocation –-wait az provider register --namespace Microsoft.ResourceConnector –-wait
Distribuera om resursbryggans.
Kommentar
Partnerprodukter (till exempel Arc-aktiverade VMware vSphere) kan ha egna leverantörer som krävs för registrering. Information om dessa ytterligare leverantörer finns i produktens dokumentation.
Utgångna autentiseringsuppgifter på den virtuella enhetens virtuella dator
Arc-resursbryggan består av en virtuell dator som distribueras till den lokala infrastrukturen. Den virtuella datorn underhåller en anslutning till hanteringsslutpunkten för den lokala infrastrukturen med hjälp av lokalt lagrade autentiseringsuppgifter. Om dessa autentiseringsuppgifter inte uppdateras kan resursbryggningen inte längre kommunicera med hanteringsslutpunkten. Detta kan orsaka problem när du försöker uppgradera resursbryggan eller hantera virtuella datorer via Azure.
För att åtgärda det här problemet måste autentiseringsuppgifterna på den virtuella datorn för installationen uppdateras. Mer information finns i Uppdatera autentiseringsuppgifter på den virtuella datorn för installationen.
Privat länk stöds inte
Arc-resursbryggan stöder inte privat länk. Samtal som kommer från den virtuella datorn ska inte gå igenom konfigurationen av den privata länken. IP-adresser för privata länkar kan vara i konflikt med ip-poolintervallet för installationen, vilket inte kan konfigureras på resursbryggningen. Arc-resursbryggan når ut till nödvändiga URL:er som inte ska gå via en privat länkanslutning. Du måste distribuera Arc-resursbryggan i ett separat nätverkssegment som inte är relaterat till konfigurationen av den privata länken.
Nätverksproblem
Fel vid back-off-hämtning av avbildning
När du försöker distribuera Arc-resursbryggan kan ett fel visas som innehåller back-off pulling image \\\"url"\\\: FailFastPodCondition
. Det här felet orsakas när den virtuella datorn för installationen inte kan nå den URL som angavs i felet. Lös problemet genom att se till att den virtuella datorn uppfyller systemkraven, inklusive internetanslutning till nödvändiga url:er för tillåtna listor.
Hanteringsdatorn kan inte nå enheten
När du försöker distribuera Arc-resursbryggan kan du få ett felmeddelande som liknar:
{ _errorCode_: _PostOperationsError_, _errorResponse_: _{\n\_message\_: \_Timeout occurred due to management machine being unable to reach the appliance VM IP, 10.2.196.170. Ensure that the requirements are met: https://aka.ms/arb-machine-reqs: dial tcp 10.2.196.170:22: connectex: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond.\_\n}_, _errorMetadata_: { _errorCategory_: __ }
Det här felet uppstår när hanteringsdatorn inte kan nå IP-adressen för den virtuella Arc-resursbryggan via SSH (port 22) eller API Server (port 6443). Det kan också inträffa om API-servern för Arc-resursbryggan är proxied. Api-servern för Arc-resursbryggan måste läggas till i noproxy-inställningarna. Mer information finns i Nätverkskraven för Azure Arc-resursbryggan.
Det går inte att ansluta till URL:en
Om du får ett fel som innehåller Not able to connect to https://example.url.com
kontrollerar du med nätverksadministratören att nätverket tillåter att alla nödvändiga brandväggs- och proxy-URL:er distribuerar Arc-resursbryggan. Mer information finns i Nätverkskraven för Azure Arc-resursbryggan.
Det gick inte att ansluta – valideringen av nätverk och Internetanslutning misslyckades
När du distribuerar Arc-resursbryggan kan du få ett fel med errorCode
som , PostOperationsError
errorResponse
som kod GuestInternetConnectivityError
med en URL som anger port 53 (DNS). Det här felet kan bero på att vm-IP-adresserna för installationen inte kan nå DNS-servrar, så att de inte kan matcha slutpunkten som anges i felet.
Exempel på fel:
{ _errorCode_: _PostOperationsError_, _errorResponse_: _{\n\_message\_: \_{\\n \\\_code\\\_:\\\_GuestInternetConnectivityError\\\_,\\n\\\_message\\\_:\\\_Not able to connect to http://aszhcitest01.company.org:55000. Error returned: action failed after 5 attempts: Get \\\\\\\_http://aszhcitest01.company.org:55000\\\\\\\_: dial tcp: lookup aszhcitest01.company.org on 127.0.0.53:53: read udp 127.0.0.1:32975-\\u003e127.0.0.53:53: i/o timeout. Arc Resource Bridge network and internet connectivity validation failed: cloud-agent-connectivity-test. 1. check your networking setup and ensure the URLs mentioned in : https://aka.ms/AAla73m are reachable from the Appliance VM. 2. Check firewall/proxy settings\\\_\\n }\_\n}_ }
{ _errorCode_: _PostOperationsError_, _errorResponse_: _{\n\_message\_: \_{\\n \\\_code\\\_: \\\_GuestInternetConnectivityError\\\_,\\n \\\_message\\\_: \\\_Not able to connect to https://linuxgeneva-microsoft.azurecr.io. Error returned: action failed after 5 attempts: Get \\\\\\\_https://linuxgeneva-microsoft.azurecr.io\\\\\\\_: dial tcp: lookup linuxgeneva-microsoft.azurecr.io on 127.0.0.53:53: server misbehaving. Arc Resource Bridge network and internet connectivity validation failed: http-connectivity-test-arc. 1. Please check your networking setup and ensure the URLs mentioned in : https://aka.ms/AAla73m are reachable from the Appliance VM. 2. Check firewall/proxy settings\\\_\\n }\_\n}_ }
Lös dessa fel genom att samarbeta med nätverksadministratören för att tillåta att vm-IP-adresserna för installationen når DNS-servrarna. Mer information finns i Nätverkskraven för Azure Arc-resursbryggan.
Http2-servern skickade GOAWAY
När du försöker distribuera Arc-resursbryggan kan du få felmeddelanden som liknar dem nedan:
"errorResponse": "{\n\"message\": \"Post \\\"https://region.dp.kubernetesconfiguration.azure.com/azure-arc-appliance-k8sagents/GetLatestHelmPackagePath?api-version=2019-11-01-preview\\u0026releaseTrain=stable\\\": http2: server sent GOAWAY and closed the connection; LastStreamID=1, ErrCode=NO_ERROR, debug=\\\"\\\"\"\n}"
eller
Post \_https://canadacentral.dp.kubernetesconfiguration.azure.com/azure-arc-appliance-k8sagents/GetLatestHelmPackagePath?api-version=2019-11-01-preview\u0026releaseTrain=stable\_: read tcp 10.128.131.173:52425-\u003e52.228.84.81:443: wsarecv: An existing connection was forcibly closed by the remote host.
Dessa fel kan inträffa när en brandvägg eller proxy har SSL/TLS-inspektion aktiverad och blockerar http2-anrop från den dator som används för att distribuera resursbryggorna. Bekräfta problemet genom att köra följande PowerShell-cmdlet för att anropa webbbegäran med http2 (kräver PowerShell version 7 eller senare) och ersätta regionen i URL:en och api-version
(till exempel 2019-11-01
) med värden från felet:
Invoke-WebRequest -HttpVersion 2.0 -UseBasicParsing -Uri https://region.dp.kubernetesconfiguration.azure.com/azure-arc-appliance-k8sagents/GetLatestHelmPackagePath?api-version=2019-11-01-preview"&"releaseTrain=stable -Method Post -Verbose
Om resultatet är The response ended prematurely while waiting for the next frame from the server
blockeras http2-anropet och måste tillåtas. Arbeta med nätverksadministratören för att inaktivera SSL/TLS-inspektionen för att tillåta http2-anrop från den dator som används för att distribuera bryggan.
Ingen sådan värd – .local
stöds inte
När du försöker ställa in konfigurationen för Arc-resursbryggan kan du få ett felmeddelande som liknar:
"message": "Post \"https://esx.lab.local/52c-acac707ce02c/disk-0.vmdk\": dial tcp: lookup esx.lab.local: no such host"
Det här felet uppstår när en .local
sökväg anges för en konfigurationsinställning, till exempel proxy, dns, datalager eller hanteringsslutpunkt (till exempel vCenter). Den virtuella arc-resursbryggan använder Azure Linux OS, vilket inte stöds .local
som standard. En lösning kan vara att ange IP-adressen i förekommande fall.
Azure Arc-resursbryggan kan inte nås
Azure Arc-resursbryggan kör ett Kubernetes-kluster, och dess kontrollplan kräver en statisk IP-adress. IP-adressen anges i infra.yaml
filen. Om IP-adressen tilldelas från en DHCP-server kan adressen ändras om den inte är reserverad. Omstart av Azure Arc-resursbryggan eller den virtuella datorn kan utlösa en ÄNDRING av IP-adressen och resultera i misslyckade tjänster.
Arc-resursbryggan kan tillfälligt förlora den reserverade IP-konfigurationen. Den här förlusten beror på beteendet som beskrivs vid förlust av VIP-adresser när systemd-networkd
den startas om. När IP-adressen inte har tilldelats till den virtuella Azure Arc-resursbryggan misslyckas alla anrop till resursbryggans API-server. Kärnåtgärder, till exempel att skapa en ny resurs, ansluta till ditt privata moln från Azure eller skapa en anpassad plats, fungerar inte som förväntat.
Lös problemet genom att starta om den virtuella resursbryggningsdatorn och återställa ip-adressen. Om adressen har tilldelats från en DHCP-server reserverar du DEN IP-adress som är associerad med resursbryggningen.
Arc-resursbryggan kan också vara oåtkomlig på grund av långsam diskåtkomst. Azure Arc-resursbryggan använder Kubernetes utökade konfigurationsträd (ETCD), som kräver svarstid på minst 10 ms. Om den underliggande disken har låga prestanda påverkas åtgärder och fel kan inträffa.
Problem med SSL-proxykonfiguration
Se till att proxyservern på hanteringsdatorn litar på både SSL-certifikatet för SSL-proxyn och SSL-certifikatet för Microsofts nedladdningsservrar. Mer information finns i SSL-proxykonfiguration.
Ingen sådan värd – dp.kubernetesconfiguration.azure.com
Ett fel som innehåller när arc-resursbryggan distribueras dial tcp: lookup westeurope.dp.kubernetesconfiguration.azure.com: no such host
innebär att konfigurationsdataplanet för närvarande inte är tillgängligt i den angivna regionen. Tjänsten kan vara tillfälligt otillgänglig. Vänta tills tjänsten är tillgänglig och försök sedan distribuera igen.
Proxyanslutnings-tcp – Ingen sådan värd för Arc-resursbryggan krävs URL
Ett fel som innehåller en Arc-resursbrygga som krävs med meddelandet proxyconnect tcp: dial tcp: lookup http: no such host
anger att DNS inte kan matcha URL:en. Felet kan se ut ungefär som i det här exemplet, där den url som krävs är https://msk8s.api.cdp.microsoft.com
:
Error: { _errorCode_: _InvalidEntityError_, _errorResponse_: _{\n\_message\_: \_Post \\\_https://msk8s.api.cdp.microsoft.com/api/v1.1/contents/default/namespaces/default/names/arc-appliance-stable-catalogs-ext/versions/latest?action=select\\\_: POST https://msk8s.api.cdp.microsoft.com/api/v1.1/contents/default/namespaces/default/names/arc-appliance-stable-catalogs-ext/versions/latest?action=select giving up after 6 attempt(s): Post \\\_https://msk8s.api.cdp.microsoft.com/api/v1.1/contents/default/namespaces/default/names/arc-appliance-stable-catalogs-ext/versions/latest?action=select\\\_: proxyconnect tcp: dial tcp: lookup http: no such host\_\n}_ }
Det här felet kan inträffa om DNS-inställningarna som angavs under distributionen inte är korrekta eller om det finns ett problem med DNS-servrarna. Du kan kontrollera om DNS-servern kan matcha URL:en genom att köra följande kommando från hanteringsdatorn eller en dator som har åtkomst till DNS-servrarna:
nslookup
> set debug
> <hostname> <DNS server IP>
Lös felet genom att konfigurera DNS-servrarna så att de löser alla URL:er som krävs för Arc-resursbryggan. DNS-servrarna måste anges korrekt när du distribuerar Arc-resursbryggan.
KVA-timeoutfel
KVA-timeoutfelet är ett allmänt fel som orsakas av olika felkonfigurationer i nätverket som involverar hanteringsdatorn. Till exempel kanske den virtuella datorn eller kontrollplanets IP-adress inte har kommunikation med varandra, till Internet eller nödvändiga URL:er. Dessa kommunikationsfel beror ofta på problem med DNS-matchning, proxyinställningar, nätverkskonfiguration eller Internetåtkomst.
För tydlighetens skull refererar hanteringsdatorn till den dator där CLI-kommandon för distribution körs. Den virtuella datorn är den virtuella dator som är värd för Arc-resursbryggan. Kontrollplans-IP är IP-adressen för kontrollplanet för Kubernetes-hanteringsklustret på den virtuella datorn Installation.
De främsta orsakerna till KVA-timeoutfelet
- Hanteringsdatorn kan inte kommunicera med IP-adressen för kontrollplanet och vm-IP-adressen för apparaten.
- Den virtuella datorn för installation kan inte kommunicera med hanteringsdatorn, vCenter-slutpunkten (för VMware) eller MOC-molnagentens slutpunkt (för Azure Stack HCI).
- Den virtuella installationens virtuella dator har inte internetåtkomst.
- Den virtuella datorn har internetåtkomst, men anslutningen till en eller flera nödvändiga URL:er blockeras, möjligen på grund av en proxy eller brandvägg.
- Den virtuella datorn för installationen kan inte nå en DNS-server som kan matcha interna namn, till exempel vCenter-slutpunkt för vSphere eller molnagentslutpunkt för Azure Stack HCI. DNS-servern måste också kunna matcha externa adresser, till exempel Azure-tjänstadresser och containerregisternamn.
- Konfigurationen av proxyservern på hanteringsdatorn eller Arc-resursbryggan är felaktig. Detta kan påverka både hanteringsdatorn och den virtuella enhetens virtuella dator.
az arcappliance prepare
När kommandot körs och värdproxyn inte är korrekt konfigurerad kan hanteringsdatorn inte ansluta och ladda ned OS-avbildningar. Internetåtkomsten på den virtuella enhetens virtuella dator kan brytas av felaktig eller saknad proxykonfiguration, vilket påverkar den virtuella datorns möjlighet att hämta containeravbildningar.
Felsöka KVA-timeoutfel
För att lösa felet kan en eller flera felkonfigurationer i nätverket behöva åtgärdas.
Det första steget är att samla in loggar efter VM-IP för installation (inte av kubeconfig, eftersom kubeconfig kan vara tom om distributionskommandot inte slutfördes). Problem med att samla in loggar beror troligen på att hanteringsdatorn inte kan nå den virtuella enhetens virtuella dator.
När loggarna har samlats in extraherar du mappen och öppnar
kva.log
. Granska loggen för information som kan hjälpa dig att hitta orsaken till KVA-timeoutfelet.Hanteringsdatorn måste kunna kommunicera med DEN virtuella datorns IP-adress och kontrollplanets IP-adress. Pinga IP- och installations-IP-adressen för kontrollplanet från hanteringsdatorn och kontrollera att det finns ett svar från båda IP-adresserna.
Om en begäran överskrider tidsgränsen kan hanteringsdatorn inte kommunicera med IP-adresserna. Det här problemet kan orsakas av en stängd port, felkonfiguration av nätverket eller brandväggsblock. Arbeta med nätverksadministratören för att tillåta kommunikation mellan hanteringsdatorn till IP-adressen för kontrollplanet och VM-IP-adressen för installationen.
Den virtuella datorns IP- och kontrollplans-IP måste kunna kommunicera med hanteringsdatorn och vCenter-slutpunkten (för VMware) eller MOC-molnagentens slutpunkt (för Azure Stack HCI). Arbeta med nätverksadministratören för att säkerställa att nätverket är konfigurerat för att tillåta den här kommunikationen. Du kan behöva lägga till en brandväggsregel för att öppna port 443 från IP-adressen för den virtuella datorn och kontrollplanets IP-adress till vCenter, eller för att öppna port 65000 och 55000 för Azure Stack HCI MOC-molnagenten. Granska nätverkskraven för Azure Stack HCI och VMware för Arc-resursbryggan.
Enhetens IP-adress för virtuella datorer och kontrollplanets IP-adress behöver internetåtkomst till dessa url:er som krävs. Azure Stack HCI kräver ytterligare URL:er. Samarbeta med nätverksadministratören för att se till att IP-adresserna har åtkomst till de url:er som krävs.
I en icke-proxymiljö måste hanteringsdatorn ha extern och intern DNS-matchning. Hanteringsdatorn måste kunna nå en DNS-server som kan matcha interna namn, till exempel vCenter-slutpunkt för vSphere eller molnagentslutpunkt för Azure Stack HCI. DNS-servern måste också kunna matcha externa adresser, till exempel Url:er för Azure och URL:er för hämtning av OS-avbildningar. Arbeta med systemadministratören för att säkerställa att hanteringsdatorn har intern och extern DNS-matchning. I en proxymiljö bör DNS-matchningen på proxyservern matcha interna slutpunkter och nödvändiga externa adresser.
Om du vill testa DNS-matchning till en intern adress från hanteringsdatorn i ett scenario som inte är proxy öppnar du en kommandotolk och kör
nslookup <vCenter endpoint or HCI MOC cloud agent IP>
. Du bör få ett svar om hanteringsdatorn har intern DNS-matchning i ett scenario som inte är proxy.
Den virtuella datorinstallationen måste kunna nå en DNS-server som kan matcha interna namn, till exempel vCenter-slutpunkt för vSphere eller molnagentslutpunkt för Azure Stack HCI. DNS-servern måste också kunna matcha externa/interna adresser, till exempel Azure-tjänstadresser och containerregisternamn för nedladdning av Arc-resursbryggcontainerns avbildningar från molnet.
Kontrollera att DNS-serverns IP-adress som används för att skapa konfigurationsfilerna har intern och extern adressmatchning. Annars tar du bort installationen, återskapar Konfigurationsfilerna för Arc-resursbryggan med rätt DNS-serverinställningar och distribuerar sedan Arc-resursbryggan med hjälp av de nya konfigurationsfilerna.
Flytta Arc-resursbryggan
Resursflytt av Arc-resursbryggan stöds inte för närvarande. Ta i stället bort Arc-resursbryggan och distribuera om den till önskad plats.
Problem med Azure Arc-aktiverade virtuella datorer i Azure Stack HCI
Allmän hjälp med att lösa problem som rör Azure Arc-aktiverade virtuella datorer på Azure Stack HCI finns i Felsöka azure Arc-aktiverade virtuella datorer.
Om du kör Azure Stack HCI version 23H2 eller senare och Arc Resource Bridge är offline ska du inte försöka installera om eller ta bort Arc Resource Bridge. Prova i stället att starta om den virtuella Arc Resource Bridge-datorn för att få den online igen. Kontakta Microsoft Support om problemet kvarstår.
Åtgärden misslyckades – ingen sådan värd
När du distribuerar Arc-resursbryggan, om du får ett fel med errorCode
som PostOperationsError
, errorResponse
som kod GuestInternetConnectivityError
och no such host
, kanske vm-IP-adresserna för installationen inte kan nå slutpunkten som anges i felet.
Felexempel:
{ _errorCode_: _PostOperationsError_, _errorResponse_: _{\n\_message\_: \_{\\n \\\_code\\\_: \\\_GuestInternetConnectivityError\\\_,\\n \\\_message\\\_: \\\_Not able to connect to http://aszhcitest01.company.org:55000. Error returned: action failed after 5 attempts: Get \\\\\\\_http://aszhcitest01.company.org:55000\\\\\\\_: dial tcp: lookup aszhcitest01.company.org: on 127.0.0.53:53: no such host. Arc Resource Bridge network and internet connectivity validation failed: cloud-agent-connectivity-test. 1. check your networking setup and ensure the URLs mentioned in : https://aka.ms/AAla73m are reachable from the Appliance VM. 2. Check firewall/proxy settings
I exemplet kan de virtuella dator-IP-adresserna inte komma åt http://aszhcitest01.company.org:55000
, vilket är MOC-slutpunkten. Kontakta nätverksadministratören för att se till att DNS-servern kan matcha de url:er som krävs.
Så här testar du anslutningen till DNS-servern:
ping <dns-server.com>
Kontrollera om DNS-servern kan matcha en adress genom att köra det här kommandot från en dator som kan nå DNS-servrarna:
Resolve-DnsName -Name "http://aszhcitest01.company.org:55000" -Server "<dns-server.com>"
Problem med Azure Arc-aktiverad VMware VCenter
errorResponse: error getting the vsphere sdk client
Fel med errorCode: CreateConfigKvaCustomerError
och errorResponse: error getting the vsphere sdk client
uppstår när distributionsdatorn försöker upprätta en TCP-anslutning till din vCenter-adress men stöter på ett problem. Detta kan inträffa när din vCenter-adress är felaktig (403- eller 404-fel) eller på grund av att en nätverks-/proxy-/brandväggskonfiguration blockerar den (anslutningsförsöket misslyckades).
Om du anger din vCenter-adress som ett värdnamn och får felet no such host
kan distributionsdatorn inte matcha vCenter-värdnamnet via klientens DNS. Detta kan inträffa när distributionsdatorn kan matcha vCenter-värdnamnet, men distributionsdatorn kan inte nå den IP-adress som den tog emot från DNS. Du kan också se det här felet om slutpunkten som returneras av DNS inte är din vCenter-adress eller om trafiken har avlyssnats av proxyn. Om distributionsdatorn kan kommunicera med din vCenter-adress kontrollerar du att ditt användarnamn och lösenord är korrekta.
vSphere SDK-klient – Anslutningsförsöket misslyckades
Om du får ett fel under distributionen som anger: errorCode_: _CreateConfigKvaCustomerError_, _errorResponse_: _error getting the vsphere sdk client: Post \_https://ip.address/sdk\_: dial tcp ip.address:443: connectex: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond._ }
kan hanteringsdatorn inte kommunicera med din vCenter-server.
Lös problemet genom att se till att hanteringsdatorn uppfyller kraven för hanteringsdatorn och att det inte finns någon brandvägg eller proxy som blockerar kommunikationen.
vSphere SDK-klient – 403 Förbjudet eller 404 hittades inte
Fel som innehåller errorCode_: _CreateConfigKvaCustomerError_, _errorResponse_: _error getting the vsphere sdk client: POST \_/sdk\_: 403 Forbidden
eller 404 not found
vid distribution av Arc-resursbryggan beror troligen på en felaktig vCenter-adress. Den här adressen anges när konfigurationsfilen skapas när du uppmanas att ange vCenter-adressen som antingen ett värdnamn eller en IP-adress.
Det finns olika sätt att hitta din vCenter-adress. Ett alternativ är att komma åt vSphere-klienten via dess webbgränssnitt. VCenter-värdnamnet eller IP-adressen är vanligtvis det du använder i webbläsaren för att komma åt vSphere-klienten. Om du redan är inloggad kan du titta på webbläsarens adressfält, där url:en som du använder för att komma åt vSphere är vCenter-serverns värdnamn eller IP-adress. Verifiera din vCenter-adress och försök sedan distribuera igen.
vSphere SDK-klient – ingen sådan värd
Felet{ _errorCode_: _CreateConfigKvaCustomerError_, _errorResponse_: _error getting the vsphere sdk client: Post \_https://your.vcenter.hostname/sdk\_: dial tcp: lookup your.vcenter.hostname: no such host_ }
kan inträffa under distributionen när distributionsdatorn inte kan matcha vCenter-värdnamnet till en IP-adress. Det här problemet uppstår eftersom distributionsprocessen försöker upprätta en TCP-anslutning från distributionsdatorn till vCenter-värdnamnet, men anslutningen misslyckas på grund av DNS-matchningsproblem.
Åtgärda det här felet genom att kontrollera att DNS-konfigurationen på distributionsdatorn är korrekt, kontrollera att DNS-servern är online och leta efter en DNS-post som saknas för vCenter-värdnamnet. Du kan testa DNS-matchningen genom att köra nslookup your.vcenter.hostname
eller ping your.vcenter.hostname
från distributionsdatorn. Om du har angett din vCenter-adress som ett värdnamn bör du överväga att använda IP-adressen direkt i stället.
Valideringsfel för fördistribution
När du distribuerar Arc-resursbryggan kan du se olika pre-deployment validation of your download\upload connectivity wasn't successful
fel, till exempel:
Pre-deployment validation of your download/upload connectivity wasn't successful. {\\n \\\_code\\\_: \\\_ImageProvisionError\\\_,\\n \\\_message\\\_: \\\_Post \\\\\\\_https://vcenter-server.com/nfc/unique-identifier/disk-0.vmdk\\\\\\\_: Service Unavailable
Pre-deployment validation of your download/upload connectivity wasn't successful. {\\n \\\_code\\\_: \\\_ImageProvisionError\\\_,\\n \\\_message\\\_: \\\_Post \\\\\\\_https://vcenter-server.com/nfc/unique-identifier/disk-0.vmdk\\\\\\\_: dial tcp 172.16.60.10:443: connectex: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond.
Pre-deployment validation of your download/upload connectivity wasn't successful. {\\n \\\_code\\\_: \\\_ImageProvisionError\\\_,\\n \\\_message\\\_: \\\_Post \\\\\\\_https://vcenter-server.com/nfc/unique-identifier/disk-0.vmdk\\\\\\\_: use of closed network connection.
Pre-deployment validation of your download/upload connectivity wasn't successful. {\\n \\\_code\\\_: \\\_ImageProvisionError\\\_,\\n \\\_message\\\_: \\\_Post \\\\\\\_https://vcenter-server.com/nfc/unique-identifier/disk-0.vmdk\\\\\\\_: dial tcp: lookup hostname.domain: no such host
En kombination av dessa fel indikerar vanligtvis att hanteringsdatorn har förlorat anslutningen till datalagringen, eller att det finns ett nätverksproblem som gör att datalagringen inte kan nås. Den här anslutningen behövs för att ladda upp OVA från hanteringsdatorn som används för att skapa den virtuella datorn i vCenter.
Åtgärda problemet genom att återupprätta anslutningen mellan hanteringsdatorn och datalagringen och sedan försöka distribuera Arc-resursbryggan igen.
x509-certifikatet har upphört att gälla eller är ännu inte giltigt
När du distribuerar Arc-resursbryggan kan det uppstå felet:
Error: { _errorCode_: _PostOperationsError_, _errorResponse_: _{\n\_message\_: \_{\\n \\\_code\\\_: \\\_GuestInternetConnectivityError\\\_,\\n \\\_message\\\_: \\\_Not able to connect to https://msk8s.api.cdp.microsoft.com. Error returned: action failed after 3 attempts: Get \\\\\\\_https://msk8s.api.cdp.microsoft.com\\\\\\\_: x509: certificate has expired or isn't yet valid: current time 2022-01-18T11:35:56Z is before 2023-09-07T19:13:21Z. Arc Resource Bridge network and internet connectivity validation failed: http-connectivity-test-arc. 1. check your networking setup and ensure the URLs mentioned in : https://aka.ms/AAla73m are reachable from the Appliance VM. 2. Check firewall/proxy settings
Det här felet orsakas när det finns en tidsskillnad mellan ESXi-värdar och hanteringsdatorn som kör distributionskommandona för Arc-resursbryggan. Lös problemet genom att aktivera NTP-tidssynkronisering på ESXi-värdarna, bekräfta att hanteringsdatorn också är synkroniserad med NTP och försök sedan distribuera igen.
Matchar flera nätverk
När du distribuerar eller uppgraderar Arc-resursbryggan kan det uppstå ett fel som liknar:
{ "ErrorCode": "PreflightcheckErrorOnPrem", "ErrorDetails": "Upgrade Operation Failed with error: \"{\\n \\\"code\\\": \\\"PreflightcheckError\\\",\\n \\\"message\\\": \\\"{\\\\n \\\\\\\"code\\\\\\\": \\\\\\\"InvalidEntityError\\\\\\\",\\\\n \\\\\\\"message\\\\\\\": \\\\\\\"Cannot retrieve vSphere Network 'vmware-azure-arc-01': path 'vmware-azure-arc-01' resolves to multiple networks\\\\\\\",\\\\n \\\\\\\"category\\\\\\\": \\\\\\\"\\\\\\\"\\\\n }\\\",\\n \\\"category\\\": \\\"\\\"\\n }\"" }
Det här felet uppstår när vSphere-nätverkssegmentet matchas till flera nätverk på grund av flera vSphere-nätverkssegment med samma namn som anges i felet. Åtgärda det här felet genom att ändra det duplicerade nätverksnamnet i vCenter (inte nätverket med den virtuella datorn) eller distribuera Arc-resursbryggan i ett annat nätverk.
Status för Arc-resursbryggan är frånkopplad
När du kör det första Arc-aktiverade VMware-registreringsskriptet uppmanas du att ange ett vSphere-konto. Det här kontot lagras lokalt i Arc-resursbryggan som en krypterad Kubernetes-hemlighet. Kontot används för att göra det möjligt för Arc-resursbryggan att interagera med vCenter.
Om vSphere-kontot som lagras lokalt i resursbryggan upphör att gälla kan statusen för Arc-resursbryggan kopplas från. Uppdatera autentiseringsuppgifterna i Arc-resursbryggan och för Arc-aktiverad VMware genom att följa anvisningarna för att uppdatera vSphere-kontoautentiseringsuppgifter.
Fel vid värdkonfiguration
Om du använder samma mall för att distribuera och ta bort Arc-resursbryggan flera gånger kan följande fel uppstå:
Appliance cluster deployment failed with error: Error: An error occurred during host configuration
Lös problemet genom att ta bort den befintliga mallen manuellt. az arcappliance prepare
Kör sedan för att ladda ned en ny mall för distribution.
Det går inte att hitta mappar
När du distribuerar Arc-resursbryggan på VMware anger du mappen där mallen och den virtuella datorn skapas. Den valda mappen måste vara en vm och mallmapptyp. Andra typer av mappar, till exempel lagringsmappar, nätverksmappar eller värd- och klustermappar, kan inte användas för distributionen av resursbryggningen.
Det går inte att hämta resursen – det gick inte att hitta eller finns inte
När du distribuerar Arc-resursbryggan anger du var den virtuella datorn för installationen ska distribueras. Det går inte att flytta den virtuella datorn från den platsen. Om den virtuella datorn flyttar plats och du försöker uppgradera kan du se fel som liknar följande:
{\n \"code\": \"PreflightcheckError\",\n \"message\": \"{\\n \\\"code\\\": \\\"InvalidEntityError\\\",\\n \\\"message\\\": \\\"Cannot retrieve <resource> 'resource-name': <resource> 'resource-name' not found\\\"\\n }\"\n }"
{\n \"code\": \"PreflightcheckError\",\n \"message\": \"{\\n \\\"code\\\": \\\"InvalidEntityError\\\",\\n \\\"message\\\": \\\"The specified vSphere Datacenter '/VxRail-Datacenter' does not exist\\\"\\n }\"\n }"
Du kan åtgärda dessa fel genom att använda något av följande alternativ:
- Flytta tillbaka den virtuella datorn till den ursprungliga platsen och se till att RBAC-autentiseringsuppgifterna uppdateras för platsändringen.
- Skapa en resurs med samma namn och flytta sedan Arc-resursbryggan till den nya resursen.
- För Arc-aktiverad VMware kör du det Arc-aktiverade VMware-haveriberedskapsskriptet. Skriptet tar bort installationen, distribuerar en ny installation och återansluter enheten till den tidigare distribuerade anpassade platsen, klustertillägget och Arc-aktiverade virtuella datorer.
- Ta bort och distribuera om Arc-resursbryggan.
Otillräcklig behörighet
När du distribuerar eller uppgraderar resursbryggan på VMware vCenter kan du se ett fel som liknar:
{ ""code"": ""PreflightcheckError"", ""message"": ""{\n \""code\"": \""InsufficientPrivilegesError\"",\n \""message\"": \""The provided vCenter account is missing required vSphere privileges on the resource 'root folder (MoRefId: Folder:group-d1)'. Missing privileges: [Sessions.ValidateSession]. add the privileges to the vCenter account and try again. To review the full list of required privileges, go to https://aka.ms/ARB-vsphere-privilege.\""\n }
När du distribuerar Arc-resursbryggan anger du vCenter-autentiseringsuppgifter. Arc-resursbryggan lagrar dessa vCenter-autentiseringsuppgifter lokalt för att interagera med vCenter. För att lösa problemet med saknade privilegier behöver det vCenter-konto som används av resursbryggan följande behörigheter i VMware vCenter:
Datalager:
- Allokera utrymme
- Bläddra i datalager
- Filåtgärder på låg nivå
Mapp:
- Skapa mapp
vSphere-taggning:
- Tilldela eller ta bort vSphere-tagg
Nätverk:
- Tilldela nätverk
Resurs:
- Tilldela en virtuell dator till resurspoolen
- Migrera avstängd virtuell dator
- Migrera som drivs på en virtuell dator
Sessioner:
- Verifiera session
vApp:
- Tilldela resurspool
- Importera
Virtuell dator:
- Ändra konfiguration
- Hämta disklån
- Lägga till befintlig disk
- Lägg till ny disk
- Lägga till eller ta bort enhet
- Avancerad konfiguration
- Ändra antal processorer
- Ändra minne
- Ändra inställningar
- Ändra resurs
- Konfigurera managedBy
- Visa anslutningsinställningar
- Utöka virtuell disk
- Ändra enhetsinställningar
- Kompatibilitet för frågefeltolerans
- Fråga efter ej ägda filer
- Ladda om från sökvägen
- Ta bort disk
- Byt namn
- Återställa gästinformation
- Ange kommentar
- Växla spårning av diskändring
- Växla överordnad förgrening
- Uppgradera kompatibilitet för virtuella datorer
- Redigera inventering
- Skapa från befintlig
- Skapa nya , och programformulär i
- Registrera dig
- Ta bort
- Avregistrera
- Gäståtgärder
- Ändring av alias för gäståtgärd
- Ändringar av gäståtgärder
- Körning av gäståtgärdsprogram
- Frågor om gäståtgärder
- Interaktion
- Ansluta enheter
- Konsolinteraktion
- Hantering av gästoperativsystem av VIX API
- Installera VMware Tools
- Stäng av
- Ström på
- Reset
- Suspend
- Etableringen
- Tillåt diskåtkomst
- Tillåt filåtkomst
- Tillåt skrivskyddad diskåtkomst
- Tillåt nedladdning av virtuella datorer
- Tillåt uppladdning av filer för virtuella datorer
- Klona virtuell dator
- Distribuera mallen
- Markera som mall
- Markera som virtuell dator
- Anpassa gäst
- Hantering av ögonblicksbilder
- Skapa ögonblicksbild
- Ta bort ögonblicksbild
- Återgå till ögonblicksbild
Nästa steg
Om du inte ser problemet här eller om du inte kan lösa problemet kan du prova någon av följande kanaler för support:
- Få svar från Azure-experter via Microsoft Q&A.
- Anslut med @AzureSupport, det officiella Microsoft Azure-kontot för att förbättra kundupplevelsen. Azure Support ansluter Azure-communityn till svar, support och experter.
- Öppna en Azure Support begäran.