同じ仮想ネットワーク内のエンドポイントへの接続のトラブルシューティング

この記事では、Microsoft Azure Kubernetes Service (AKS) クラスターから同じ仮想ネットワーク内のエンドポイントへの接続をトラブルシューティングする方法について説明します。

トラブルシューティング チェックリスト

トラブルシューティング チェックリストでは、次の項目への接続について説明します。

  • 同じサブネットまたは別のサブネット内の仮想マシン (VM) またはエンドポイント

  • ピアリングされた仮想ネットワーク内の VM またはエンドポイント

  • プライベート エンドポイント

手順 1: 基本的なトラブルシューティングを行う

エンドポイントに接続できることを確認します。 手順については、「 送信 AKS クラスター接続の基本的なトラブルシューティング」を参照してください。

手順 2: プライベート エンドポイントを確認する

接続がプライベート エンドポイントを経由する場合は、「 Azure プライベート エンドポイント接続の問題のトラブルシューティング」の手順に従います。

手順 3: 仮想ネットワーク ピアリングを確認する

接続で仮想ネットワーク ピアリングが使用されている場合は、「 2 つのピアリングされた仮想ネットワーク間の接続の問題のトラブルシューティング」の手順に従います。

手順 4: 送信シナリオで AKS ネットワーク セキュリティ グループがトラフィックをブロックするかどうかを確認する

AKS を使用して、ネットワーク セキュリティ グループ (NSG) とそれに関連付けられている規則をチェックするには、次の手順に従います。

  1. Azure portalで、[仮想マシン スケール セット] を検索して選択します。

  2. スケール セット インスタンスの一覧で、使用しているインスタンスを選択します。

  3. スケール セット インスタンスのメニュー ウィンドウで、[ ネットワーク] を選択します。

    スケール セット インスタンス の [ネットワーク ] ページが表示されます。 [ 送信ポート規則 ] タブに、2 つの規則セットが表示されます。 これらのルール セットは、スケール セット インスタンスに対して動作する 2 つの NSG に基づいています。 次の表では、ルール セットについて説明します。

    NSG ルール レベル NSG ルール名 にアタッチされている Notes (メモ)
    サブネット <my-aks-nsg> <my-aks-subnet サブネット> これは、AKS クラスターでカスタム仮想ネットワークとカスタム サブネットを使用する場合の一般的な配置です。
    ネットワーク アダプター aks-agentpool-agentpool-number-nsg<> aks-agentpool-vm-scale-set-number-vmss<> ネットワーク インターフェイス この NSG は AKS クラスターによって適用され、AKS によって管理されます。

既定では、エグレス トラフィックは NSG で許可されます。 ただし、一部のシナリオでは、AKS サブネットに関連付けられているカスタム NSG に、より緊急な優先順位を持つ 拒否 規則が存在する場合があります。 このルールは、一部のエンドポイントへのトラフィックを停止します。

AKS では、NSG 内のエグレス ルールは変更されません。 AKS でカスタム NSG が使用されている場合は、正しいポートとプロトコルでエンドポイントのエグレス トラフィックが許可されていることを確認します。 AKS クラスターが期待どおりに機能することを確認するには、カスタム NSG のエグレスで AKS クラスターに必要な送信ネットワーク規則が許可されていることを確認します。

カスタム NSG は、送信規則をブロックすることで、エグレス トラフィックに直接影響を与える可能性があります。 また、エグレス トラフィックに間接的に影響を与える可能性もあります。 詳細については、「 カスタム ネットワーク セキュリティ グループがトラフィックをブロックする」を参照してください。

お問い合わせはこちらから

質問がある場合やヘルプが必要な場合は、サポート要求を作成するか、Azure コミュニティ サポートにお問い合わせください。 Azure フィードバック コミュニティに製品フィードバックを送信することもできます。