針對相同虛擬網路中端點的連線進行疑難排解
本文討論如何針對來自 Azure Kubernetes Service (AKS) 叢集Microsoft相同虛擬網路中端點的連線進行疑難解答。
疑難排解檢查清單
疑難解答檢查清單涵蓋下列項目的連線:
相同子網或不同子網中的虛擬機 (VM) 或端點
對等互連虛擬網路中的 VM 或端點
私人端點
步驟 1:進行基本疑難解答
請確定您可以連線到端點。 如需指示,請參閱 輸出 AKS 叢集連線的基本疑難解答。
步驟 2:檢查私人端點
如果連線通過私人端點,請遵循針對 Azure 私人端點連線問題進行疑難解答中的指示。
步驟 3:檢查虛擬網路對等互連
如果聯機使用虛擬網路對等互連,請遵循針對兩個對等互連虛擬網路之間的連線問題進行疑難解答中的指示。
步驟 4:檢查 AKS 網路安全組是否封鎖輸出案例中的流量
若要使用 AKS 來檢查網路安全組 (NSG) 及其相關聯的規則,請遵循下列步驟:
在 Azure 入口網站 中,搜尋並選取 [虛擬機擴展集]。
在擴展集實例清單中,選取您所使用的實例。
在擴展集實例的功能表窗格中,選取 [網络]。
擴展集執行個體的 [網路] 頁面會隨即出現。 在 [ 輸出埠規則] 索引標籤中,會顯示兩組規則。 這些規則集是以在擴展集實例上作用的兩個NSG為基礎。 下表描述規則集。
NSG 規則層級 規則名稱 已連結至 備註 子網路 <my-aks-nsg> <my-aks-subnet 子網> 如果 AKS 叢集使用自訂虛擬網路和自訂子網路,則這是常見的安排。 網路介面卡 aks-agentpool-agentpool-number-nsg<> aks-agentpool-vm-scale-set-number-vmss>< 網路介面 此 NSG 是由 AKS 叢集套用,並由 AKS 管理。
根據預設,NSG 上允許輸出流量。 不過,在某些情況下,與 AKS 子網相關聯的自定義 NSG 可能會有 具有更緊急優先順序的拒絕 規則。 此規則會停止某些端點的流量。
AKS 不會修改 NSG 中的輸出規則。 如果 AKS 使用自訂 NSG,請確認它允許正確埠和通訊協定上端點的輸出流量。 若要確定 AKS 叢集如預期般運作,請確認自定義 NSG 的輸出允許 AKS 叢集的必要輸出網路規則。
自定義 NSG 可以封鎖輸出規則來直接影響輸出流量。 它們也可以間接影響輸出流量。 如需詳細資訊,請參閱 自定義網路安全組封鎖流量。
與我們連絡,以取得說明
如果您有問題或需要相關協助,請建立支援要求,或詢問 Azure community 支援。 您也可以向 Azure 意見反應社群提交產品意見反應。