Netwerkconnectiviteit testen network-connectivity-test

De Test van de Connectiviteit van het Netwerk is een kenmerkend hulpmiddel van Cloud Manager dat u Geavanceerde Voorzien van een netwerk en configuratie van VPN laat bevestigen alvorens u Geavanceerde Voorzien van een netwerk op uw milieu's toelaat en alvorens u live gaat. Gebruik het om te verifiëren dat de gastheren en de havens AEM moeten bereiken, met inbegrip van interne of privé eindpunten, bereikbaar over de zelfde connectiviteitspad het Geavanceerde Voorzien van een netwerk zal gebruiken.

De testlooppas van de de infrastructuur van de graafproxy die tot de Geavanceerde opstelling van het Voorzien van een netwerk van uw programma, niet van een Auteur of publiceer peul behoort. Het gebruikt de zelfde uitgaande netwerkweg AEM gebruikt wanneer het Geavanceerde Voorzien van een netwerk actief is. Dat ontwerp is vooral nuttig voor VPN scenario's: u kunt DNS resolutie, netwerk bevestigen verpletterend, firewallregels, en de dienstbeschikbaarheid voor privé of op-gebouw systemen alvorens u levend gaat.

Voor achtergrond bij levering VPN, specifiek uitgang IP, of flexibel havenuitgang, zie ​ Vormend Geavanceerd Voorzien van een netwerk voor AEM as a Cloud Service ​.

IMPORTANT
Een succesvolle connectiviteitstest bewijst dat de netwerkweg van Geavanceerde Voorzien van een netwerk uw doel kan bereiken. Uw toepassingscode moet nog worden gevormd om de Geavanceerde volmacht van het Voorzien van een netwerk te gebruiken waar vereist (bijvoorbeeld, volmacht-verwante omgevingsvariabelen en haven het door:sturen). Als de code de volmacht overslaat, kunt u verkeer van de verwachte uitgang niet zien zelfs wanneer de test overgaat.

Wanneer gebruikt u dit gereedschap when-to-use

  • Na wordt het Geavanceerde Voorzien van een netwerk gecreeerd op het programma niveau en vóór of terwijl het toelaten op milieu's.
  • Om VPN connectiviteit aan privé of op-gebouw systemen te bevestigen u (bijvoorbeeld, interne hostnames of privé IP adressen) in werking stelt.
  • Om DNS kwesties tegenover firewall of het verpletteren van kwesties te beperken neer wanneer de dienst niet zoals verwacht reageert.
NOTE
Dit hulpmiddel is voor programma's die Geavanceerde Voorzien van een netwerk (VPN, specifieke uitgang IP, of flexibele havenuitgang) gebruiken. Het is geen algemene test van standaardAEM connectiviteit zonder Geavanceerde Voorzien van een netwerk.

Vereisten prerequisites

Een test uitvoeren how-to-run-a-test

  1. Teken binnen aan Cloud Manager bij ​ my.cloudmanager.adobe.com ​ en open uw organisatie en programma.

  2. Open het lusje van Milieu's voor het programma. In linkerzijbalk, uitgezochte Infrastructuur van het Netwerk.

  3. Voor de pagina van de Infrastructuur van het 0} Netwerk, bepaal de plaats van uw infrastructuur in de lijst. Of selecteer een rij om de het testen ervaring te openen, of open het menu van rijacties ( Kleine Meer pictogram van het Spectrum van Adobe voor het horizontale menu van de de rijacties van de ellipserij ) en kies Test.

    het gebied van het programmaMilieus van Cloud Manager met de lijst van de Infrastructuur, infrastructuurrijen, en rijactiemenu wordt gebruikt om de Test van de Connectiviteit van het Netwerk te beginnen

  4. Het Testen van het Netwerk dialoog opent. Ga Gastheer en Haven in, selecteer Test, en herzie DNS resolutie, open haven, de connectiviteit van HTTP, en bereikbaarheid op het resultatengebied. De facultatieve acties zoals Exemplaar aan klembord en recente testgeschiedenis verschijnen in de dialoog. Zie ​ Begrijpend Resultaten ​ voor hoe te om elke sectie te interpreteren.

    de dialoog van de Test van de Connectiviteit van het Netwerk van Cloud Manager met de gebieden van de Gastheer en van de Haven, de actie van de Test, en resultaten voor DNS resolutie, open haven, de connectiviteit van HTTP, en bereikbaarheid

Invoervelden input-fields

Veld
Beschrijving
Voorbeelden
Gastheer
Hostnaam of IP adres van de dienst AEM zou moeten bereiken.
internal-api.example.com, 10.0.1.50
Haven
De haven van TCP op de doelgastheer (1-65535). Gemeenschappelijke waarden kunnen in een kortere weglijst (bijvoorbeeld, 80, 443, 587, 22) verschijnen.
443

Stappen test-steps

  1. Ga Gastheer en Haven in.
  2. Selecteer Test. De resultaten verschijnen gewoonlijk binnen een paar seconden.
  3. Optioneel: Gebruik Exemplaar aan klembord om het volledige JSON-resultaat vast te leggen (nuttig voor ondersteuningsgevallen).
  4. Recente tests kunnen voor snelle re-looppas worden vermeld.

Resultaten begrijpen understanding-results

Het gereedschap rapporteert verschillende dimensies. Samen beschrijven zij of het doel van Geavanceerde Voorzien van een netwerk bereikbaar is en hoe de HTTP-bewuste controles zich gedroegen.

DNS-resolutie dns-resolution

Resultaat
Betekenis
ips: ["10.0.1.50"]
DNS-resolutie gelukt. De hostnaam is omgezet naar het vermelde IP-adres of de vermelde IP-adressen met behulp van de oplossingers die zijn gekoppeld aan uw configuratie voor geavanceerde netwerken.
error: "DNS resolution error: ..."
DNS-resolutie mislukt. De gevormde DNS servers konden hostname (verkeerde naam, oplosser niet bereikbaar, ontbrekend verslag, en gelijkaardige oorzaken) niet oplossen.
NOTE
Als u a numerieke IP in plaats van hostname ingaat, wordt DNS resolutie overgeslagen voor die waarde en IP wordt gebruikt direct.

Poort open port-open

Resultaat
Betekenis
Yes / true
TCP-verbinding gelukt — de poort is open en accepteert verbindingen.
No / false
De haven wordt gesloten, door een firewall gefiltreerd, of de gastheer is onbereikbaar.

HTTP-connectiviteit http-connectivity

Een HTTP/HTTPS- verzoek wordt geprobeerd op elke haven. Het hulpmiddel probeert altijd HTTPS eerst, dan valt terug naar HTTP. Als beide werken, het resultaat aan een kort, leesbaar fout bericht in kaart wordt gebracht (zie de lijst hieronder).

de Output van het Succes

Uitvoer
Betekenis
protocol: "https", status_code: 200, reason: "200 OK"
HTTPS-verbinding gelukt.
protocol: "http", status_code: 301, reason: "301 Moved Permanently"
De HTTP-verbinding is voltooid. De service wordt omgeleid (doorgaans naar HTTPS). Dit is normaal.

Geclassificeerde Output van de Fout

Fout
Opmerking
Betekenis
"Not an HTTP/HTTPS service"
"The service appears to be a non-HTTP service (e.g., database, message queue, or custom TCP). Use the port_open and reachability fields to verify connectivity."
De poort is open, maar de service spreekt niet van HTTP. Dit wordt verwacht voor gegevensbestanden, SFTP, douane TCP, en de gelijkaardige diensten.
"Connection refused"
"The port is not accepting connections. Verify the service is running and listening on this port."
Er luistert niets op deze haven.
"Connection timed out"
"The connection timed out. Check firewall rules and network routing."
Een firewall of het verpletteren van kwestie verhindert de verbinding.
"No IPs resolved for host"
DNS-resolutie mislukt; HTTP kan niet worden getest.
NOTE
Om het even welke de statuscode van HTTP van de doeldienst (bijvoorbeeld, 200, 301, 302, 403, 404, of 500) is a successignaal voor connectiviteit-het betekent de weg van het netwerk werken. De statuscode wijst op de eigen reactie van de dienst, niet algemene netwerkgezondheid. Voor de diensten niet-HTTP, wijst het hulpmiddel op geen dienst HTTP/HTTPS; gebruik open Haven en Reachability als betrouwbare indicatoren voor die diensten.

Doorhaalbaarheid reachability

Resultaat
Betekenis
Reachable
De doelgastheer en de haven zijn bereikbaar van de Geavanceerde infrastructuur van het Voorzien van een netwerk. De netwerkconfiguratie is correct.
Onbereikbaar: Haven niet toegankelijk
DNS met succes opgelost, maar TCP aan de haven slaagde niet. Dit is typisch een firewall of een verpletterende kwestie.
Onbereikbaar: DNS ontbroken resolutie
De hostnaam kon niet met uw configuratie worden opgelost. Dit is een aanwijzing voor een DNS-configuratieprobleem.

Meerdere DNS-resolvers multiple-dns-resolvers

Als uw Geavanceerde infrastructuur van het Voorzien van een netwerk meer dan één DNS resolver bepaalt:

  • Wanneer alle resolvers identieke resultaten terugkeren, ziet u a enig geconsolideerd geëtiketteerd resultaat default.
  • Wanneer resolvers verschillende resultaten terugkeren, wordt het resultaat van elke resolver afzonderlijk getoond (geëtiketteerd resolver_1, resolver_2, etc.), met oplosser IP, zodat kunt u zien welke DNS server de inconsistentie veroorzaakt.

Problemen oplossen troubleshooting

De volgende scenario's koppelen wat u waarschijnlijk in het hulpmiddel met stappen zult zien om de oorzaak te beperken. Voor volledig Exemplaar aan klembord JSON die de zelfde situaties illustreert, zie ​ Uitvoer van het Voorbeeld ​.

DNS-resolutie mislukt dns-failed

Uitvoer

De hostname lost niet gebruikend uw Geavanceerde DNS montages van het Voorzien van een netwerk op, zodat kan het hulpmiddel niet de haven testen. In de resultatenmening, DNS resolutie toont een foutenkoord, en Reachability meldt dat DNS ontbrak:

DNS Resolution: error: "DNS resolution error: ..."
Reachability: "Unreachable: DNS resolution failed"

Aanbevelingen

  1. verifieer hostname correct - controle voor typos is en dat u de voorgenomen DNS streek gebruikt (de verkeerde streek is een gemeenschappelijke fout).
  2. Verzeker uw DNS resolvers - die in netwerk worden gevormd infrastructuur-zijn bereikbaar van de Geavanceerde waaier van CIDR van het Voorzien van een netwerk (de zelfde adresruimte het hulpmiddel en het gebruik van AEM voor uitgaande controles). Als u op privé DNS vertrouwt, moeten die servers door de tunnel van VPN of binnen de ruimte van het netwerkadres bereikbaar zijn die het verpletteren aan Geavanceerd Voorzien van een netwerk blootstelt.
  3. verifieer dat uw gevormde DNS servers hostname kunnen oplossen — het Geavanceerde gebruik van het Voorzien van een netwerk slechts de oplossers die in uw opstelling van de netwerkinfrastructuur worden bepaald, niet openbare DNS (bijvoorbeeld, 8.8.8.8). Als uw interne DNS geen verslag voor die hostname heeft, ontbreekt de resolutie.
  4. voor de montages van VPN: bevestig de DNS serverIP adressen binnen de het adresruimte van VPN (verre netwerk CIDR. de tunnel wordt gebouwd voor). Resolvers op subnet die niet door de tunnel van VPN wordt verpletterd zijn niet bereikbaar van Geavanceerde Voorzien van een netwerk.

DNS werkt maar de poort is niet toegankelijk dns-ok-port-blocked

Uitvoer

Het hulpmiddel kan de gastheer oplossen, maar TCP aan de haven slaagt niet. Een samenvatting ziet er vaak als volgt uit:

DNS Resolution: ips: ["10.0.1.50"]
Port Open: No
Reachability: "Unreachable: Port not accessible"

Aanbevelingen

  1. de firewall van het Overzicht en de allow-list regels op de doeldienst - inkomend verkeer van uw Geavanceerde CIDR van de Infrastructuur van het Voorzien van een netwerk (en IP van de uitgang adressen AEM) moet worden toegelaten. Als u VPN gebruikt, omvat verre netwerk CIDRs zoals uw ontwerp vereist.
  2. verifieer de dienst loopt en luisterend op de gastheer en de haven u in de test inging.
  3. voor de montages van VPN: bevestig de tunnel omhoog is, bereikt het verpletteren doelsubnet, en het doeladres ligt in de verre ruimte van het netwerkadres die over VPN wordt gedragen.
  4. Voor uw infrastructuur, herzie de groepen van de netwerkveiligheid (NSGs), veiligheidsregels, of gelijkwaardig die de haven tussen Geavanceerde Voorzien van een netwerk en het doel konden blokkeren.
  5. bevestigt het havenaantal - verzeker het proces eigenlijk op de haven luistert u test.

Testen is leesbaar, maar AEM heeft geen verbinding reachable-but-aem-fails

Uitvoer

De connectiviteitscontrole zelf slaagt. Een verkorte samenvatting ziet er vaak als volgt uit:

Port Open: Yes
Reachability: "Reachable"

Dat resultaat betekent dat het pad van Geavanceerd netwerken naar de host en poort die u hebt getest, open is. Het garandeert niet dat het verkeer van de AEM-toepassing dat pad gebruikt: wanneer uw code wordt uitgevoerd, kunnen servicelogboeken nog steeds geen verzoeken van de egress-IP weergeven die u verwacht.

Aanbevelingen

  1. de toepassingscode moet worden gevormd om de volmacht te gebruiken. De connectiviteitstest bewijst de werken van de netwerkweg, maar AEM moet verzoeken door de Geavanceerde volmacht van het Voorzien van een netwerk (bijvoorbeeld, via de AEM_PROXY_HOST milieuvariabele) uitdrukkelijk leiden. Als de code directe verbindingen zonder de volmacht maakt, gaat het verkeer niet door de Geavanceerde infrastructuur van het Voorzien van een netwerk.
  2. de volmachtsmontages van het Overzicht in uw cliënten van HTTP - de cliënten van HTTP zouden de zelfde volmachtsconfiguratie moeten gebruiken (AEM_PROXY_HOST en haven door:sturen waar toepasselijk).
  3. verifieer de haven door:sturen configuratie voor Geavanceerd Voorzien van een netwerk op het milieu niveau: in portForwards, moet elke ingang portOrig aan portDest op de juiste doelgastheer in kaart brengen. portOrig is de haven uw de toepassingscode van AEM met verbindt wanneer het de uitgaande verbinding door de volmacht opent. portDest is de daadwerkelijke haven op de doeldienst waar het verre proces luistert. De doelgastheer is hostname of adres van die dienst zoals die in voorwaartse richting wordt gebruikt. Alle drie moeten overeenkomen met de manier waarop de toepassing is geschreven om verbinding te maken.
  4. ControlenonProxyHosts. Als de doelgastheer daar vermeld is, verzoeken overslaan de volmacht voor die gastheer en zullen niet de Geavanceerde weg volgen van het Voorzien van een netwerk u bevestigde.

HTTP geeft een fout weer, maar de poort is open http-error-port-open

Uitvoer

TCP slaagt, maar de sonde HTTP/HTTPS meldt nog een mislukking. Een samenvatting ziet er vaak als volgt uit:

Port Open: Yes
HTTP Connectivity: error: "Connection error: ..." or "Both HTTPS and HTTP failed. ..."
Reachability: "Reachable"

Aanbevelingen

  1. de dienst kan HTTP of HTTPS niet spreken — bijvoorbeeld, ruwe TCP, gRPC, of een ander protocol. De sonde van HTTP kan ontbreken terwijl Port open: Yes en Reachability: Reachable nog bevestigen dat de netwerkweg werkt. Gebruik deze velden als bron van waarheid voor niet-HTTP-services.
  2. onderzoekt TLS en certificaatconfiguratie. Als HTTPS mislukt maar HTTP slaagt (soms aangegeven door een opmerking zoals HTTPS failed, HTTP succeeded ), kan de service certificaatproblemen hebben of alleen HTTP aanbieden op die poort.

Tijdslimiet aanvraag timeout

Uitvoer

{ "error": "Request timeout" }

Aanbevelingen

  1. staat voor de tijd van de de dienstreactie toe - de controle gebruikt een onderbreking van 5 seconden. Doelen die een langzamer antwoord geven dan dat zal uitvallen, zelfs als ze anders gezond zijn.
  2. Rekening voor netwerklatentie. Op de verbindingen van VPN, kan de hoge latentie of een ongezonde tunnel de ronde reis over de grens duwen; de status van de overzichtstunnel en het verpletteren.
  3. stel opnieuw de test in werking. Eenmalige netwerkglitches kunnen een time-out produceren die niet opnieuw optreedt.

Voorbeelduitvoer example-outputs

HTTPS-test met succes (bijvoorbeeld interne API op poort 443) example-output-successful-https

{
  "resolvers": [
    {
      "name": "default",
      "dns_resolution": {
        "ips": ["10.0.1.50"]
      },
      "port_open": true,
      "http_connectivity": {
        "protocol": "https",
        "status_code": 200,
        "reason": "200 OK"
      },
      "reachability": "Reachable"
    }
  ]
}

Succesvolle niet-HTTP Service Test (bijvoorbeeld Database op Port 5432) example-output-successful-non-http

{
  "resolvers": [
    {
      "name": "default",
      "dns_resolution": {
        "ips": ["10.0.1.50"]
      },
      "port_open": true,
      "http_connectivity": {
        "error": "Not an HTTP/HTTPS service",
        "note": "The service appears to be a non-HTTP service (e.g., database, message queue, or custom TCP). Use the port_open and reachability fields to verify connectivity."
      },
      "reachability": "Reachable"
    }
  ]
}
NOTE
De HTTP-fout wordt verwacht voor niet-HTTP-services. Open Haven: waar en Reachability: Reachable bevestigt de werken van de netwerkweg.

DNS-resolutiefout example-output-dns-resolution-failure

{
  "resolvers": [
    {
      "name": "default",
      "dns_resolution": {
        "error": "DNS resolution error: dial udp 10.0.0.2:53: i/o timeout"
      },
      "port_open": false,
      "http_connectivity": {
        "error": "DNS resolution failed"
      },
      "reachability": "Unreachable: DNS resolution failed"
    }
  ]
}

Poort niet toegankelijk (firewall/service down) example-output-port-not-accessible

{
  "resolvers": [
    {
      "name": "default",
      "dns_resolution": {
        "ips": ["10.0.1.50"]
      },
      "port_open": false,
      "http_connectivity": {
        "error": "Connection error: dial tcp 10.0.1.50:443: i/o timeout"
      },
      "reachability": "Unreachable: Port not accessible"
    }
  ]
}

Belangrijke opmerkingen important-notes

Wat deze test niet doet what-this-test-does-not-do

  • De test wordt niet uitgevoerd vanuit een AEM-auteur- of publicatiepod. Het looppas van de infrastructuur van de uitgang van de volmacht. Dat bevestigt de netwerklaag, niet toepassing-vlakke volmachtsconfiguratie in uw code.
  • De proxyinstellingen van uw AEM-toepassing worden niet gevalideerd. Zelfs wanneer het resultaat Reachable is, moet de code van AEM nog worden gevormd om de volmacht te gebruiken.
  • Het bevestigt geen milieu-vlakke haven door:sturen configuratie door zich. Het test ruwe connectiviteit van de infrastructuurweg.
  • Er worden geen aangepaste ladingen verzonden. HTTP-tests geven een standaard GET aanvraag aan / uit.

Responstijd response-time

  • Typisch: ongeveer 2 tot 3 seconden.
  • Maximum: ongeveer vijf secondeonderbreking.
  • Alle DNS resolvers en connectiviteitscontroles lopen parallel.

HTTP vs niet-HTTP Services http-vs-non-http-services

Het gereedschap probeert een HTTP/HTTPS-verbinding op elke poort. Voor niet-HTTP-services (bijvoorbeeld PostSQL op poort 5432, MySQL op 3306, SFTP op 22, Redis op 6379), kan de HTTP-controle mislukken met een verbindingsfout. Dit wordt verwacht. Vertrouw op Port open en Reachability om de connectiviteit voor deze services te bevestigen.

recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab