Netwerkconnectiviteit testen network-connectivity-test
De Test van de Connectiviteit van het Netwerk is een kenmerkend hulpmiddel van Cloud Manager dat u Geavanceerde Voorzien van een netwerk en configuratie van VPN laat bevestigen alvorens u Geavanceerde Voorzien van een netwerk op uw milieu's toelaat en alvorens u live gaat. Gebruik het om te verifiëren dat de gastheren en de havens AEM moeten bereiken, met inbegrip van interne of privé eindpunten, bereikbaar over de zelfde connectiviteitspad het Geavanceerde Voorzien van een netwerk zal gebruiken.
De testlooppas van de de infrastructuur van de graafproxy die tot de Geavanceerde opstelling van het Voorzien van een netwerk van uw programma, niet van een Auteur of publiceer peul behoort. Het gebruikt de zelfde uitgaande netwerkweg AEM gebruikt wanneer het Geavanceerde Voorzien van een netwerk actief is. Dat ontwerp is vooral nuttig voor VPN scenario's: u kunt DNS resolutie, netwerk bevestigen verpletterend, firewallregels, en de dienstbeschikbaarheid voor privé of op-gebouw systemen alvorens u levend gaat.
Voor achtergrond bij levering VPN, specifiek uitgang IP, of flexibel havenuitgang, zie Vormend Geavanceerd Voorzien van een netwerk voor AEM as a Cloud Service .
Wanneer gebruikt u dit gereedschap when-to-use
- Na wordt het Geavanceerde Voorzien van een netwerk gecreeerd op het programma niveau en vóór of terwijl het toelaten op milieu's.
- Om VPN connectiviteit aan privé of op-gebouw systemen te bevestigen u (bijvoorbeeld, interne hostnames of privé IP adressen) in werking stelt.
- Om DNS kwesties tegenover firewall of het verpletteren van kwesties te beperken neer wanneer de dienst niet zoals verwacht reageert.
Vereisten prerequisites
- Een Cloud Manager-programma.
- De geavanceerde infrastructuur van het Voorzien van een netwerk die reeds voor het programma (zie het Vormen Geavanceerde Voorzien van een netwerk ) wordt gecreeerd.
Een test uitvoeren how-to-run-a-test
-
Teken binnen aan Cloud Manager bij my.cloudmanager.adobe.com en open uw organisatie en programma.
-
Open het lusje van Milieu's voor het programma. In linkerzijbalk, uitgezochte Infrastructuur van het Netwerk.
-
Voor de pagina van de Infrastructuur van het 0} Netwerk, bepaal de plaats van uw infrastructuur in de lijst. Of selecteer een rij om de het testen ervaring te openen, of open het menu van rijacties (
) en kies Test.
-
Het Testen van het Netwerk dialoog opent. Ga Gastheer en Haven in, selecteer Test, en herzie DNS resolutie, open haven, de connectiviteit van HTTP, en bereikbaarheid op het resultatengebied. De facultatieve acties zoals Exemplaar aan klembord en recente testgeschiedenis verschijnen in de dialoog. Zie Begrijpend Resultaten voor hoe te om elke sectie te interpreteren.
Invoervelden input-fields
internal-api.example.com, 10.0.1.50443Stappen test-steps
- Ga Gastheer en Haven in.
- Selecteer Test. De resultaten verschijnen gewoonlijk binnen een paar seconden.
- Optioneel: Gebruik Exemplaar aan klembord om het volledige JSON-resultaat vast te leggen (nuttig voor ondersteuningsgevallen).
- Recente tests kunnen voor snelle re-looppas worden vermeld.
Resultaten begrijpen understanding-results
Het gereedschap rapporteert verschillende dimensies. Samen beschrijven zij of het doel van Geavanceerde Voorzien van een netwerk bereikbaar is en hoe de HTTP-bewuste controles zich gedroegen.
DNS-resolutie dns-resolution
ips: ["10.0.1.50"]error: "DNS resolution error: ..."Poort open port-open
Yes / trueNo / falseHTTP-connectiviteit http-connectivity
Een HTTP/HTTPS- verzoek wordt geprobeerd op elke haven. Het hulpmiddel probeert altijd HTTPS eerst, dan valt terug naar HTTP. Als beide werken, het resultaat aan een kort, leesbaar fout bericht in kaart wordt gebracht (zie de lijst hieronder).
de Output van het Succes
protocol: "https", status_code: 200, reason: "200 OK"protocol: "http", status_code: 301, reason: "301 Moved Permanently"Geclassificeerde Output van de Fout
"Not an HTTP/HTTPS service""The service appears to be a non-HTTP service (e.g., database, message queue, or custom TCP). Use the port_open and reachability fields to verify connectivity.""Connection refused""The port is not accepting connections. Verify the service is running and listening on this port.""Connection timed out""The connection timed out. Check firewall rules and network routing.""No IPs resolved for host"200, 301, 302, 403, 404, of 500) is a successignaal voor connectiviteit-het betekent de weg van het netwerk werken. De statuscode wijst op de eigen reactie van de dienst, niet algemene netwerkgezondheid. Voor de diensten niet-HTTP, wijst het hulpmiddel op geen dienst HTTP/HTTPS; gebruik open Haven en Reachability als betrouwbare indicatoren voor die diensten.Doorhaalbaarheid reachability
Meerdere DNS-resolvers multiple-dns-resolvers
Als uw Geavanceerde infrastructuur van het Voorzien van een netwerk meer dan één DNS resolver bepaalt:
- Wanneer alle resolvers identieke resultaten terugkeren, ziet u a enig geconsolideerd geëtiketteerd resultaat
default. - Wanneer resolvers verschillende resultaten terugkeren, wordt het resultaat van elke resolver afzonderlijk getoond (geëtiketteerd
resolver_1,resolver_2, etc.), met oplosser IP, zodat kunt u zien welke DNS server de inconsistentie veroorzaakt.
Problemen oplossen troubleshooting
De volgende scenario's koppelen wat u waarschijnlijk in het hulpmiddel met stappen zult zien om de oorzaak te beperken. Voor volledig Exemplaar aan klembord JSON die de zelfde situaties illustreert, zie Uitvoer van het Voorbeeld .
DNS-resolutie mislukt dns-failed
Uitvoer
De hostname lost niet gebruikend uw Geavanceerde DNS montages van het Voorzien van een netwerk op, zodat kan het hulpmiddel niet de haven testen. In de resultatenmening, DNS resolutie toont een foutenkoord, en Reachability meldt dat DNS ontbrak:
DNS Resolution: error: "DNS resolution error: ..."
Reachability: "Unreachable: DNS resolution failed"
Aanbevelingen
- verifieer hostname correct - controle voor typos is en dat u de voorgenomen DNS streek gebruikt (de verkeerde streek is een gemeenschappelijke fout).
- Verzeker uw DNS resolvers - die in netwerk worden gevormd infrastructuur-zijn bereikbaar van de Geavanceerde waaier van CIDR van het Voorzien van een netwerk (de zelfde adresruimte het hulpmiddel en het gebruik van AEM voor uitgaande controles). Als u op privé DNS vertrouwt, moeten die servers door de tunnel van VPN of binnen de ruimte van het netwerkadres bereikbaar zijn die het verpletteren aan Geavanceerd Voorzien van een netwerk blootstelt.
- verifieer dat uw gevormde DNS servers hostname kunnen oplossen — het Geavanceerde gebruik van het Voorzien van een netwerk slechts de oplossers die in uw opstelling van de netwerkinfrastructuur worden bepaald, niet openbare DNS (bijvoorbeeld,
8.8.8.8). Als uw interne DNS geen verslag voor die hostname heeft, ontbreekt de resolutie. - voor de montages van VPN: bevestig de DNS serverIP adressen binnen de het adresruimte van VPN (verre netwerk CIDR. de tunnel wordt gebouwd voor). Resolvers op subnet die niet door de tunnel van VPN wordt verpletterd zijn niet bereikbaar van Geavanceerde Voorzien van een netwerk.
DNS werkt maar de poort is niet toegankelijk dns-ok-port-blocked
Uitvoer
Het hulpmiddel kan de gastheer oplossen, maar TCP aan de haven slaagt niet. Een samenvatting ziet er vaak als volgt uit:
DNS Resolution: ips: ["10.0.1.50"]
Port Open: No
Reachability: "Unreachable: Port not accessible"
Aanbevelingen
- de firewall van het Overzicht en de allow-list regels op de doeldienst - inkomend verkeer van uw Geavanceerde CIDR van de Infrastructuur van het Voorzien van een netwerk (en IP van de uitgang adressen AEM) moet worden toegelaten. Als u VPN gebruikt, omvat verre netwerk CIDRs zoals uw ontwerp vereist.
- verifieer de dienst loopt en luisterend op de gastheer en de haven u in de test inging.
- voor de montages van VPN: bevestig de tunnel omhoog is, bereikt het verpletteren doelsubnet, en het doeladres ligt in de verre ruimte van het netwerkadres die over VPN wordt gedragen.
- Voor uw infrastructuur, herzie de groepen van de netwerkveiligheid (NSGs), veiligheidsregels, of gelijkwaardig die de haven tussen Geavanceerde Voorzien van een netwerk en het doel konden blokkeren.
- bevestigt het havenaantal - verzeker het proces eigenlijk op de haven luistert u test.
Testen is leesbaar, maar AEM heeft geen verbinding reachable-but-aem-fails
Uitvoer
De connectiviteitscontrole zelf slaagt. Een verkorte samenvatting ziet er vaak als volgt uit:
Port Open: Yes
Reachability: "Reachable"
Dat resultaat betekent dat het pad van Geavanceerd netwerken naar de host en poort die u hebt getest, open is. Het garandeert niet dat het verkeer van de AEM-toepassing dat pad gebruikt: wanneer uw code wordt uitgevoerd, kunnen servicelogboeken nog steeds geen verzoeken van de egress-IP weergeven die u verwacht.
Aanbevelingen
- de toepassingscode moet worden gevormd om de volmacht te gebruiken. De connectiviteitstest bewijst de werken van de netwerkweg, maar AEM moet verzoeken door de Geavanceerde volmacht van het Voorzien van een netwerk (bijvoorbeeld, via de
AEM_PROXY_HOSTmilieuvariabele) uitdrukkelijk leiden. Als de code directe verbindingen zonder de volmacht maakt, gaat het verkeer niet door de Geavanceerde infrastructuur van het Voorzien van een netwerk. - de volmachtsmontages van het Overzicht in uw cliënten van HTTP - de cliënten van HTTP zouden de zelfde volmachtsconfiguratie moeten gebruiken (
AEM_PROXY_HOSTen haven door:sturen waar toepasselijk). - verifieer de haven door:sturen configuratie voor Geavanceerd Voorzien van een netwerk op het milieu niveau: in
portForwards, moet elke ingangportOrigaanportDestop de juiste doelgastheer in kaart brengen.portOrigis de haven uw de toepassingscode van AEM met verbindt wanneer het de uitgaande verbinding door de volmacht opent.portDestis de daadwerkelijke haven op de doeldienst waar het verre proces luistert. De doelgastheer is hostname of adres van die dienst zoals die in voorwaartse richting wordt gebruikt. Alle drie moeten overeenkomen met de manier waarop de toepassing is geschreven om verbinding te maken. - Controle
nonProxyHosts. Als de doelgastheer daar vermeld is, verzoeken overslaan de volmacht voor die gastheer en zullen niet de Geavanceerde weg volgen van het Voorzien van een netwerk u bevestigde.
HTTP geeft een fout weer, maar de poort is open http-error-port-open
Uitvoer
TCP slaagt, maar de sonde HTTP/HTTPS meldt nog een mislukking. Een samenvatting ziet er vaak als volgt uit:
Port Open: Yes
HTTP Connectivity: error: "Connection error: ..." or "Both HTTPS and HTTP failed. ..."
Reachability: "Reachable"
Aanbevelingen
- de dienst kan HTTP of HTTPS niet spreken — bijvoorbeeld, ruwe TCP, gRPC, of een ander protocol. De sonde van HTTP kan ontbreken terwijl
Port open: YesenReachability: Reachablenog bevestigen dat de netwerkweg werkt. Gebruik deze velden als bron van waarheid voor niet-HTTP-services. - onderzoekt TLS en certificaatconfiguratie. Als HTTPS mislukt maar HTTP slaagt (soms aangegeven door een opmerking zoals
HTTPS failed, HTTP succeeded), kan de service certificaatproblemen hebben of alleen HTTP aanbieden op die poort.
Tijdslimiet aanvraag timeout
Uitvoer
{ "error": "Request timeout" }
Aanbevelingen
- staat voor de tijd van de de dienstreactie toe - de controle gebruikt een onderbreking van 5 seconden. Doelen die een langzamer antwoord geven dan dat zal uitvallen, zelfs als ze anders gezond zijn.
- Rekening voor netwerklatentie. Op de verbindingen van VPN, kan de hoge latentie of een ongezonde tunnel de ronde reis over de grens duwen; de status van de overzichtstunnel en het verpletteren.
- stel opnieuw de test in werking. Eenmalige netwerkglitches kunnen een time-out produceren die niet opnieuw optreedt.
Voorbeelduitvoer example-outputs
HTTPS-test met succes (bijvoorbeeld interne API op poort 443) example-output-successful-https
{
"resolvers": [
{
"name": "default",
"dns_resolution": {
"ips": ["10.0.1.50"]
},
"port_open": true,
"http_connectivity": {
"protocol": "https",
"status_code": 200,
"reason": "200 OK"
},
"reachability": "Reachable"
}
]
}
Succesvolle niet-HTTP Service Test (bijvoorbeeld Database op Port 5432) example-output-successful-non-http
{
"resolvers": [
{
"name": "default",
"dns_resolution": {
"ips": ["10.0.1.50"]
},
"port_open": true,
"http_connectivity": {
"error": "Not an HTTP/HTTPS service",
"note": "The service appears to be a non-HTTP service (e.g., database, message queue, or custom TCP). Use the port_open and reachability fields to verify connectivity."
},
"reachability": "Reachable"
}
]
}
DNS-resolutiefout example-output-dns-resolution-failure
{
"resolvers": [
{
"name": "default",
"dns_resolution": {
"error": "DNS resolution error: dial udp 10.0.0.2:53: i/o timeout"
},
"port_open": false,
"http_connectivity": {
"error": "DNS resolution failed"
},
"reachability": "Unreachable: DNS resolution failed"
}
]
}
Poort niet toegankelijk (firewall/service down) example-output-port-not-accessible
{
"resolvers": [
{
"name": "default",
"dns_resolution": {
"ips": ["10.0.1.50"]
},
"port_open": false,
"http_connectivity": {
"error": "Connection error: dial tcp 10.0.1.50:443: i/o timeout"
},
"reachability": "Unreachable: Port not accessible"
}
]
}
Belangrijke opmerkingen important-notes
Wat deze test niet doet what-this-test-does-not-do
- De test wordt niet uitgevoerd vanuit een AEM-auteur- of publicatiepod. Het looppas van de infrastructuur van de uitgang van de volmacht. Dat bevestigt de netwerklaag, niet toepassing-vlakke volmachtsconfiguratie in uw code.
- De proxyinstellingen van uw AEM-toepassing worden niet gevalideerd. Zelfs wanneer het resultaat
Reachableis, moet de code van AEM nog worden gevormd om de volmacht te gebruiken. - Het bevestigt geen milieu-vlakke haven door:sturen configuratie door zich. Het test ruwe connectiviteit van de infrastructuurweg.
- Er worden geen aangepaste ladingen verzonden. HTTP-tests geven een standaard
GETaanvraag aan/uit.
Responstijd response-time
- Typisch: ongeveer 2 tot 3 seconden.
- Maximum: ongeveer vijf secondeonderbreking.
- Alle DNS resolvers en connectiviteitscontroles lopen parallel.
HTTP vs niet-HTTP Services http-vs-non-http-services
Het gereedschap probeert een HTTP/HTTPS-verbinding op elke poort. Voor niet-HTTP-services (bijvoorbeeld PostSQL op poort 5432, MySQL op 3306, SFTP op 22, Redis op 6379), kan de HTTP-controle mislukken met een verbindingsfout. Dit wordt verwacht. Vertrouw op Port open en Reachability om de connectiviteit voor deze services te bevestigen.