Устранение проблем с подключением между виртуальными машинами Azure

При подключении между виртуальными машинами Azure могут возникать проблемы. В этой статье приведены действия по устранению этой проблемы.

Если проблема Azure не устранена в этой статье, посетите форумы Azure на форумах Microsoft Q и A и Stack Overflow. Описание своей проблемы можно опубликовать на этих форумах или написать в Twitter (@AzureSupport). Также можно отправить запрос в службу поддержки Azure. Чтобы отправить такой запрос, на странице поддержки Azure щелкните Получить поддержку.

Симптом

Одна виртуальная машина Azure не может подключиться к другой виртуальной машине Azure.

Рекомендации по устранению неполадок

  1. Проверьте, правильно ли настроен сетевой интерфейс.
  2. Проверьте, не блокируется ли трафик группой безопасности сети (NSG) или определяемым пользователем маршрутом (UDR).
  3. Проверьте, не блокируется ли трафик брандмауэром виртуальной машины.
  4. Проверьте, прослушивается ли порт приложением или службой виртуальной машины.
  5. Проверьте, не вызвана ли проблема SNAT.
  6. Проверьте, блокируется ли трафик классической виртуальной машины списками управления доступом (ACL).
  7. Проверьте, создана ли конечная точка классической виртуальной машины.
  8. Попробуйте подключиться к сетевой папке виртуальной машины.
  9. Проверка подключения между виртуальными сетями

Примечание.

Модуль Test-NetConnection можно также использовать в PowerShell для диагностики сведений о подключении.

Действия по устранению неполадок

Чтобы устранить проблему, выполните действия ниже, а затем проверьте, помогло ли это.

Шаг 1. Проверка настройки сетевого интерфейса

Выполните действия, указанные в статье Как сбросить сетевой интерфейс для виртуальной машины Azure под управлением Windows.

Если изменение конфигурации сетевого интерфейса не решило проблему, выполните указанные ниже действия.

Виртуальные машины с несколькими сетевыми интерфейсами

  1. Добавьте сетевой интерфейс.
  2. Устраните проблемы в поврежденном сетевом интерфейсе или удалите его. Затем повторно добавьте сетевой интерфейс.

Дополнительные сведения см. в статье Добавление или удаление сетевых интерфейсов виртуальных машин.

Виртуальные машины с одним сетевым интерфейсом

Шаг 2. Проверка блокировки трафика группой безопасности сети или определяемым пользователем маршрутом

Используйте Наблюдатель за сетями проверки и устранения неполадок с IP-потоком, чтобы определить, существует ли группа безопасности сети (NSG) или определяемый пользователем маршрут (UDR), который препятствует потоку трафика. Возможно, потребуется добавить правила входящего трафика для обеих групп безопасности сети. Правила должны находиться на уровне подсети и на уровне интерфейса виртуальной машины.

Шаг 3. Проверка блокировки трафика брандмауэром виртуальной машины

Отключите брандмауэр и проверьте результат. Если проблема устранена, проверьте настройки брандмауэра и повторно включите его.

Шаг 4. Проверка прослушивания порта приложением или службой виртуальной машины

Ниже приведены методы, которые позволяют проверить, прослушивается ли порт приложением или службой виртуальной машины.

  • Чтобы проверить, прослушивается ли порт сервером, выполните команды ниже.

Виртуальные машины Windows

netstat –ano

Виртуальные машины Linux

netstat -l
  • Выполните команду telnet на виртуальной машине, чтобы протестировать порт. Если тест завершается ошибкой, приложение или служба не настроены для прослушивания этого порта.

Шаг 5. Проверка проблемы из-за SNAT

В некоторых сценариях виртуальная машина расположена за решением балансировки нагрузки, которое зависит от ресурсов за пределами Azure. Проблемы с промежуточными соединениями в этих сценариях могут возникать из-за нехватки портов SNAT. Чтобы устранить проблему, создайте виртуальный IP-адрес для каждой виртуальной машины (или ILPIP-адрес для классической виртуальной машины), расположенной за подсистемой балансировки нагрузки и защищенной NSG или ACL.

Шаг 6. Проверка блокировки трафика классической виртуальной машины списками управления доступом

Список управления доступом дает возможность выборочно разрешать или блокировать трафик для конечной точки виртуальной машины. Дополнительные сведения см. в разделе Управление ACL для конечной точки.

Шаг 7. Проверка наличия конечной точки классической виртуальной машины

Все виртуальные машины, созданные в Azure с помощью классической модели развертывания, могут автоматически взаимодействовать с другими виртуальными машинами в той же облачной службе или виртуальной сети, используя канал частной сети. Однако компьютерам в других виртуальных сетях требуются конечные точки, чтобы направить входящий трафик к виртуальной машине. Дополнительные сведения см. в статье Настройка конечных точек в классической виртуальной машине Windows в Azure.

Шаг 8. Подключение к сетевой папке виртуальной машины

Если вы не можете подключиться к общей папке виртуальной машины, проблема может быть вызвана недоступной сетевой картой на виртуальной машине. Сведения об удалении недоступных сетевых интерфейсов см. в этом разделе.

Шаг 9. Проверка подключения между виртуальными сетями

Используйте Наблюдатель за сетями проверку IP-потока и ведение журнала потоков NSG, чтобы определить, есть ли NSG или UDR, которые препятствуют потоку трафика. Вы также можете проверить конфигурацию меж виртуальной сети здесь.

Нужна помощь? Обратитесь в службу поддержки.

Если вам все еще нужна помощь, обратитесь в службу поддержки, которая поможет быстро устранить проблему.