Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Container Network Insights Agent es un asistente de diagnóstico con tecnología de inteligencia artificial que le ayuda a identificar y resolver problemas de red en los clústeres de Azure Kubernetes Service (AKS). Describir un problema en lenguaje natural, como errores de DNS, caídas de paquetes, servicios inaccesibles o tráfico bloqueado. El agente recopila evidencias del clúster y devuelve un informe estructurado con instrucciones de análisis y corrección de la causa principal.
A diferencia de las herramientas que funcionan solo en la capa de Kubernetes, container Network Insights Agent también puede recopilar estadísticas de red de nivel de host a través de su complemento de redes de Linux. El agente puede inspeccionar los búferes en anillo de tarjetas NIC, los indicadores de paquetes de kernel, la distribución de SoftIRQ y el uso de búfer del socket en los nodos del clúster. Esto expone problemas de bajo nivel, como pérdidas de paquetes, cuellos de botella de red y saturación a nivel de hardware que, de lo contrario, son difíciles de diagnosticar en un entorno de Kubernetes.
El agente se ejecuta como una aplicación web en clúster implementada como una extensión de clúster de AKS. Accede a él a través del explorador. Proporciona información, análisis y acciones recomendadas. Revise los resultados y aplique los cambios sugeridos usted mismo.
Nota:
Container Network Insights Agent es una característica solo en la nube para Azure Kubernetes Service (AKS). No se admite en clústeres híbridos de AKS, AKS en Azure Stack HCI, ni en clústeres de Kubernetes habilitados para Arc.
Importante
Las características en versión preliminar de AKS están disponibles a elección del usuario y en régimen de autoservicio. Las versiones preliminares se proporcionan "tal cual" y "como están disponibles", y están excluidas de los Acuerdos de nivel de servicio y garantía limitada. Las versiones preliminares de AKS cuentan con soporte parcial por parte del servicio al cliente en la medida de lo posible. Por lo tanto, estas características no están diseñadas para su uso en producción. Para más información, consulte los siguientes artículos de soporte:
- Directivas de soporte técnico de AKS
- preguntas más frecuentes sobre Soporte técnico de Azure
¿Qué puede hacer con el agente de información de red para contenedores?
Container Network Insights Agent le ayuda a solucionar los problemas más comunes y más lentos de las redes de AKS:
| Capacidad | Qué hace |
|---|---|
| Solución de problemas de DNS | Diagnostica errores de CoreDNS, directivas DNS mal configuradas, directivas de red que bloquean el tráfico DNS, problemas de DNS de NodeLocal y restricciones de salida de FQDN de Cilium |
| Análisis de pérdida de paquetes | Analiza las pérdidas de paquetes de recepción en tarjetas NIC, las pérdidas de paquetes de kernel, el desbordamiento de búfer de socket, la saturación de SoftIRQ y el agotamiento del búfer en anillo en los nodos del clúster. |
| Diagnósticos de redes de Kubernetes | Identifica errores de conectividad de pods, configuraciones incorrectas del puerto de servicio, conflictos de directivas de red, puntos finales faltantes y análisis de flujo de Hubble. |
| Consultas de recursos de clúster | Responde a preguntas sobre pods, servicios, implementaciones, nodos y espacios de nombres para darle información contextual de forma rápida. |
Cada diagnóstico genera un informe estructurado que incluye lo que se ha comprobado, qué es correcto, qué ha fallado, la causa principal identificada y los comandos exactos para corregir y comprobar el problema.
Cuándo usar el agente de información de red de contenedores
Uso el agente de Container Network Insights cuando necesite
- Describir el problema en términos sencillos: no es necesario construir comandos de la CLI ni saber qué herramienta controla cada capa de red. El agente determina automáticamente los pasos de diagnóstico correctos.
- Seguimiento de problemas en Kubernetes y redes de host en una conversación: puede afectar a directivas de red y programación de pods hasta búferes en anillo de NIC e indicadores de kernel sin cambiar de herramienta o ni acceder a nodos mediante SSH.
- Detectar problemas activos, no solo contadores obsoletos: las medidas basadas en Delta distinguen los problemas que se producen en este momento del ruido histórico.
- Obtenga análisis automatizados de la causa raíz con correcciones listas para usar: el agente correlaciona la evidencia de varios orígenes de datos de clúster y entrega un informe estructurado con comandos de corrección que puede copiar y ejecutar.
- Solución de problemas en cualquier clúster de AKS sin configuración adicional: los diagnósticos de red de DNS, eliminación de paquetes y Kubernetes funcionan de forma predeterminada. Habilite Advanced Container Networking Services (ACNS) para la política de Cilium y el análisis de flujo de Hubble.
El agente de Container Network Insights no está diseñado para
- Depuración de código de aplicación o asistencia para el desarrollo de software
- Solución de problemas de almacenamiento, PersistentVolume o disco
- Configuración de RBAC, administración de secretos o auditoría de seguridad (excepto directivas de red)
- Programación de cargas de trabajo, optimización de recursos o administración de costos
- Entornos de nube no Azure (AWS, GCP)
- Realizar cambios en el clúster (el agente solo proporciona recomendaciones; las aplica)
Cómo funciona
Al describir un problema de red, container Network Insights Agent sigue un flujo de trabajo de diagnóstico estructurado:
You describe the issue → Agent classifies it → Collects evidence from the cluster → Analyzes findings → Reports results
Diagrama de arquitectura que muestra el agente de Container Network Insights dentro de un clúster de AKS, sus conexiones a orígenes de datos de clúster y su integración con Azure OpenAI Service.
Container Network Insights Agent se ejecuta como un pod dentro del clúster de AKS. Interactúa con él a través de un explorador web a través de HTTPS. Dentro del clúster, el agente ejecuta comandos de diagnóstico a través del servidor MCP de AKS y se conecta a cinco orígenes de datos a través de complementos especializados:
-
Servidor de API de Kubernetes: consulta pods, servicios, nodos, directivas de red y otros recursos de clúster a través
kubectldel servidor MCP de AKS. - CoreDNS: recopila el estado de mantenimiento de DNS y las métricas a través del complemento DNS.
- Agente de Cilium: inspecciona las directivas de red de Cilium y el estado del punto de conexión a través del servidor MCP de AKS a través del complemento de redes de Kubernetes.
- Hubble: observa los flujos de red en directo e identifica el tráfico descartado a través del servidor MCP de AKS mediante el complemento de redes de Kubernetes.
- Pila de red de nodos: recopila estadísticas de red a nivel de host (búferes RX/TX, estado del búfer de anillo, contadores de softnet) a través del complemento de red de Linux.
El agente se comunica bidireccionalmente con Azure OpenAI Service: envía la consulta de lenguaje natural y recopila evidencia de diagnóstico para el razonamiento y recibe información de diagnóstico estructurada a cambio.
El flujo de trabajo de diagnóstico sigue cuatro pasos:
- Clasificación: el agente determina la categoría de problema (DNS, conectividad, directiva de red, enrutamiento de servicio o caídas de paquetes) en función de la descripción.
-
Recopilar evidencia: el agente ejecuta comandos de diagnóstico en el clúster a través del servidor MCP de AKS, mediante
kubectl,ciliumyhubble. Cada categoría de diagnóstico usa un flujo de trabajo de recopilación de evidencias dedicado para recopilar automáticamente los datos correctos. - Analizar: el agente examina la evidencia recopilada para separar las señales correctas de las anomalías. El agente basa todas las conclusiones sobre la salida real del comando, nunca sobre la especulación.
- Informe: recibe un informe estructurado que incluye:
- Resumen del problema y su estado
- Tabla de evidencia que muestra cada comprobación, su resultado y si se pasó o no
- Análisis de lo que funciona y lo que está roto
- Identificación de la causa principal con citas de evidencia específicas
- Comandos exactos para corregir el problema y comprobar la corrección
Integrations
Container Network Insights Agent funciona con las herramientas de red de AKS que ya usa:
| Integración | Cómo se usa |
|---|---|
| Servidor MCP de AKS | Proporciona la capa de ejecución para las operaciones de clúster; enruta los kubectlcomandos , ciliumy hubble del agente al clúster |
| kubectl | Consulta sobre pods, servicios, puntos de conexión, nodos, políticas de red y otros recursos de Kubernetes |
| Cilio | Analiza CiliumNetworkPolicy, CiliumClusterWideNetworkPolicy y la salud del agente Cilium |
| Hubble | Observa los flujos de red entre los pods e identifica el tráfico perdido. |
| CoreDNS | Comprueba el estado del pod, los puntos de conexión de servicio, la configuración y las métricas de Prometheus. |
| Azure OpenAI | Impulsa la inteligencia artificial conversacional que interpreta sus preguntas y genera informes de diagnóstico |
Sugerencia
Para obtener el conjunto completo de características de diagnóstico, incluido el análisis de flujo de Hubble y los diagnósticos de directivas de Cilium, implemente Container Network Insights Agent en un clúster de AKS con Azure CNI impulsado por Cilium y Servicios Avanzados de Redes de Contenedores (ACNS) habilitado.
Modelo de seguridad y limitaciones
Cómo interactúa el agente con el clúster
El agente de Container Network Insights recopila datos de diagnóstico del clúster para generar información, informes y acciones recomendadas. Ejecuta operaciones de clúster a través del servidor MCP de AKS y usa una cuenta de servicio de Kubernetes dedicada (container-networking-agent-reader) con permisos mínimos en el ámbito de los datos que necesita para los diagnósticos.
Container Network Insights Agent no realiza cambios en el clúster. Proporciona comandos de remediación y recomendaciones, pero usted mismo los revisa y aplica.
Restricciones de ámbito
El agente solo responde a las preguntas relacionadas con las redes y Kubernetes y no responde a las solicitudes fuera del tema. El sistema también incluye medidas de defensa frente de inyecciones de instrucciones para evitar un uso indebido.
Límites de sesión y conversación
| Limit | Predeterminado | Notas |
|---|---|---|
| Ventana de contexto de chat | ~15 intercambios | El agente quita los mensajes más antiguos del contexto de trabajo. Inicie una nueva conversación para problemas no relacionados. |
| Mensajes por conversación | 100 | El agente quita automáticamente los mensajes más antiguos al alcanzar este límite. |
| Conversaciones por usuario | 20 | El sistema limpia las conversaciones menos usadas recientemente con una capacidad de 90% |
| Tiempo de inactividad de la sesión | 30 minutos | Las sesiones expiran después de 30 minutos de inactividad |
| Tiempo de espera absoluto de sesión | 8 horas | Las sesiones expiran después de 8 horas, independientemente de la actividad |
Concurrency
Container Network Insights Agent admite usuarios simultáneos de 1 a 7 en condiciones típicas. Los diagnósticos de eliminación de paquetes en clústeres más grandes (más de 25 nodos) pueden requerir limitar los usuarios simultáneos para evitar la carga del servidor de API. Para obtener más información, consulte Guía de escalado.
Escenarios de ejemplo y avisos de ejemplo
Solución de problemas de DNS
Los errores de resolución de DNS son uno de los problemas de red más comunes en Kubernetes. Cuando los pods no pueden resolver nombres de servicio, dominios externos o ambos, el agente de Container Network Insights ejecuta un diagnóstico completo de DNS que comprueba el estado, la configuración, la resolución DNS desde varias rutas de acceso y las directivas de red que podrían bloquear el tráfico DNS.
Situaciones comunes:
- Errores de registro de pods
Name or service not knownoNXDOMAIN - Se agota el tiempo de espera de las aplicaciones para conectarse a los servicios por nombre
- DNS funciona para algunos pods, pero no para otros
- Se produce un error en la resolución de dominios externos mientras funciona la resolución interna (o viceversa)
Indicaciones de ejemplo:
| Lo que estás viendo | Pronto |
|---|---|
| DNS completamente roto | "Todos los DNS están rotos en el clúster" |
| El pod no puede resolver nombres |
"Un pod en el espacio de nombres my-app no puede resolver ningún nombre DNS" |
| Nombre específico que no se resuelve |
"Error en la resolución de DNS para backend.default.svc.cluster.local " |
| Errores de DNS intermitentes |
"Los pods en production presentan fallos de DNS intermitentes" |
| DNS externo bloqueado |
"Se produce un error de DNS externo para los pods en my-namespace" |
| Problemas de DNS de NodeLocal | "¿Puede comprobar si NodeLocal DNS funciona?" |
Lo que comprueba el agente:
El diagnóstico de DNS comprueba el estado del pod de CoreDNS, los puntos de conexión del servicio y la configuración de CoreDNS, incluidos los ConfigMaps personalizados. También prueba la resolución de DNS en múltiples rutas: mismo espacio de nombres, espacio de nombres cruzado, FQDN y externo. El agente evalúa las métricas de CoreDNS Prometheus y las reglas de directiva de red, incluidas las directivas de salida de Cilium toFQDN que podrían restringir silenciosamente la resolución de dominios externos.
Ejemplos de causas raíz que el agente identifica:
- Pods de CoreDNS que no se ejecutan o no están listos
- ConfigMap de CoreDNS personalizado con reglas de reescritura o reenvío mal configuradas
- Directiva de red que bloquea el puerto UDP/TCP 53 (tráfico DNS)
- La política Cilium toFQDNs carece de un dominio requerido en su lista de permitidos.
- DaemonSet de NodeLocal DNS implementado sin una directiva LocalRedirectPolicy de Cilium
- Aplicación configurada con el nombre DNS de servicio incorrecto
Solución de problemas de pérdida de paquetes o paquetes en estado de recepción
Las caídas de paquetes son difíciles de diagnosticar porque pueden producirse en varias capas: hardware de NIC, pila de redes de kernel o búferes de socket de aplicación. Container Network Insights Agent implementa un pod de diagnóstico ligero en cada nodo para recopilar estadísticas de red a nivel de host. A continuación, usa medidas delta para identificar dónde se pierden los paquetes.
Situaciones comunes:
- Las aplicaciones notifican restablecimientos de conexión intermitentes o tiempos de espera
- Herramientas como
iperfmuestran la pérdida de paquetes entre los nodos - Los picos de latencia de red aparecen en nodos específicos
- Uso elevado de CPU correlacionado con el procesamiento de red
-
ethtool -Srefleja el incremento de los indicaciones de pérdida de paquetes en estado de recepción
Indicaciones de ejemplo:
| Lo que estás viendo | Pronto |
|---|---|
| Se producen pérdidas en un nodo específico |
"Veo caídas de paquetes en el nodo aks-nodepool1-12345678-vmss000000" |
| Picos de latencia | "Mi aplicación está experimentando picos de latencia intermitentes" |
| Problemas de rendimiento de todo el clúster | "El rendimiento de la red está degradado en todo el clúster" |
| Pérdida de paquetes detectada | "Veo caídas de paquetes y latencia alta. Las pruebas de iperf muestran una pérdida significativa de paquetes". |
| Comprobación de estado proactiva |
"Comprobar el estado de la red en el nodo my-node" |
Lo que comprueba el agente:
El diagnóstico de pérdida de paquetes permite examinar el uso del búfer en anillo de NIC (ethtool), las estadísticas de cola de procesamiento (softnet) de kernel (/proc/net/softnet_stat), la distribución de SoftIRQ por CPU y la saturación de búfer del socket. También revisa las estadísticas de la interfaz de red (/proc/net/dev), los ajustes de los búferes del núcleo (tcp_rmem, rmem_max, netdev_max_backlog), la configuración de RPS/XPS/RFS y el análisis de la interfaz específica de CNI. El agente usa indicadores delta (instantáneas de antes y después) para detectar pérdidas activas al cotejarlos con datos históricos.
Ejemplos de causas raíz que el agente identifica:
- Agotamiento del búfer en anillo de NIC: incremento de indicadores de
rx_droppedactivos - Pérdida de paquetes del kernel: valores distintos de cero en la columna
/proc/net/softnet_statsobre pérdidas - Saturación de búfer del socket: la cola de recepción del socket sobrepasa los límites del búfer
- Cuello de botella de CPU por procesamiento de interrupciones de software (SoftIRQ): alto valor de
%soften un solo núcleo de CPU debido a una distribución desigual - Todas las comprobaciones se validan: el agente informa de que se "No se ha detectado ningún problema" en base a hechos y no conjeturas
Importante
El diagnóstico de pérdida de paquetes implementa un DaemonSet de depuración (rx-troubleshooting-debug) en el espacio de nombres kube-system del clúster. Este DaemonSet requiere hostNetwork, hostPID, hostIPC, y NET_ADMIN para acceder a los datos de red de nivel de host. Se ejecuta como usuario sin privilegios de raíz con un sistema de archivos raíz de solo lectura. Se aplica en todas las sesiones de diagnóstico y se limpia automáticamente, pero puede persistir si el pod del agente falla inesperadamente. Consulte Problemas conocidos para obtener instrucciones de limpieza.
Solución de problemas de redes de Kubernetes
Cuando los pods no se pueden comunicar con los servicios, las directivas de red bloquean el tráfico previsto o los servicios no tienen ningún punto de conexión, el agente de información de red para contendores investiga la ruta de red entera. El agente comprueba la programación y preparación del pod, el registro del punto de conexón de servicio, la evaluación de las directivas de red y la observación de flujos de Hubble.
Situaciones comunes:
- Falla la comunicación de pod a pod o de pod a servicio
- Los servicios no son accesibles desde determinados espacios de nombres
- Las directivas de red bloquean inesperadamente el tráfico
- Existen puntos de conexión de servicio, se sigue agotando el tiempo de espera en las conexiones
- Hubble indica que los paquetes se han denegado con el veredicto
DROPPEDen las comunicaciones entre pods
Indicaciones de ejemplo:
| Lo que estás viendo | Pronto |
|---|---|
| Servicio inaccesible | El pod de cliente no se puede conectar al servicio de back-end en el espacio de nombres production. La conexión ha caducado. |
| Tráfico bloqueado | "Mi pod de cliente ya no puede acceder al servicio back-end. Funcionaba antes. |
| Sin puntos de conexión |
"El servicio no tiene ningún punto de conexión en el espacio de nombres my-app" |
| Pod bloqueado | "He implementado mi aplicación, pero el servicio no tiene ningún punto de conexión y el pod no tiene una dirección IP" |
| Los Pods no están listos |
"Los pods no están listos en el espacio de nombres staging" |
| Comprobación de estado proactiva |
"Todo se ve bien en el espacio de nombres production , ¿puede comprobarlo?" |
Lo que comprueba el agente:
El diagnóstico de red de Kubernetes examina el estado y la programación de los pods, la configuración del servicio y el registro de puntos de conexión, así como las políticas de red (NetworkPolicy de Kubernetes y CiliumNetworkPolicy). También analiza los flujos de Hubble, como el tráfico denegado y la asignación de puertos del servicio a pods. Una configuración incorrecta común que detecta el agente es un servicio targetPort que no coincide con el pod containerPort. Esta falta de coincidencia provoca tiempos de espera de conexión aunque los puntos de conexión aparezcan en buen estado.
Ejemplos de causas raíz que el agente identifica:
- Directiva de red (o CiliumNetworkPolicy) que bloquea el tráfico de entrada o salida
- El servicio
targetPortno coincide con elcontainerPortdel pod - Las etiquetas del selector de servicio no coinciden con ninguna etiqueta de pod (puntos de conexión vacíos)
- Pod se queda en estado Pendiente debido a solicitudes de recursos no programadas
- Se produce un error en el sondeo de preparación, lo que hace que se excluyan los pods de los puntos de conexión de servicio
- Los pods del agente de Cilium no están en estado operativo
Nota:
El análisis de flujo de Hubble (hubble observe) requiere que Advanced Container Networking Services (ACNS) estén habilitados en su clúster. En clústeres sin ACNS, Container Network Insights Agent sigue proporcionando diagnósticos completos mediante kubectl y recursos de Kubernetes estándar, pero la visibilidad a nivel de flujo no está disponible.
Problemas conocidos y limitaciones del producto
Guía de escalado
| Tamaño del clúster | Usuarios simultáneos recomendados | Notas |
|---|---|---|
| 1–3 nodos | Hasta 7 | Óptimo para la mayoría de los diagnósticos |
| 25 nodos | Hasta 3 | Los diagnósticos de eliminación de paquetes generan agrupaciones de evidencia por nodo |
| 50 nodos | 1 | Los grandes conjuntos de evidencias desafían los límites de contexto del modelo de IA. |
La primera consulta de un nuevo usuario puede tardar más si todos los agentes del grupo preconfigurado (con un valor predeterminado de tres agentes) están en uso. Las consultas posteriores de la misma sesión usan el agente ya inicializado.
Problemas conocidos
| Cuestión | Descripción | Solución alternativa |
|---|---|---|
| El DaemonSet de depuración sigue funcionando después un cierre inesperado | Si el pod del agente de información de red para contenedores se cierra inesperadamente durante un diagnóstico de pérdida de paquetes, el DaemonSet de rx-troubleshooting-debug puede quedarse en kube-system |
Ejecute kubectl delete ds rx-troubleshooting-debug -n kube-system: |
| El diagnóstico de la primera pérdida de paquetes es más lento | El DaemonSet de depuración tarda entre 30 y 60 segundos en programarse y prepararse al usarlo por primera vez | Los diagnósticos posteriores reutilizan los pods existentes y son más rápidos |
| Los clústeres que no son de Cilium han reducido los diagnósticos | El análisis de políticas de Cilium y la observación del flujo de Hubble no están disponibles | El agente sigue generando diagnósticos completos sobre DNS, pérdida de paquetes y metadatos básicos sobre Kubernetes |
| Los clústeres que no son de ACNS carecen de Hubble |
hubble observe Los comandos fallan en los clústeres sin Advanced Container Networking Services |
Activar ACNS o confiar en los diagnósticos basados en kubectl |
| Las pruebas DNS se ejecutan desde el pod del agente | Las pruebas de resolución DNS se ejecutan desde el pod del agente de Container Network Insights, que puede tener una directiva DNS diferente a la del pod afectado. | El agente registra su propia directiva de DNS en la evidencia para compararla |
| Los datos de sesión están en memoria | El estado de sesión (historial de chats, asignaciones de agente) se pierde si el pod se reinicia. | Vuelva a iniciar sesión para iniciar una nueva sesión; ningún historial de conversaciones persistente |
| Ventana de contexto de chat | El agente conserva solo los últimos 15 intercambios en su contexto de trabajo. | Para problemas no relacionados, inicie una nueva conversación para evitar confusiones de contexto. |
Disponibilidad de extensiones
La extensión microsoft.containernetworkingagent AKS está disponible en todas las regiones públicas Azure en las que se admite AKS. No está disponible en Azure Government, Microsoft Azure operados por 21Vianet u otras nubes soberanas.
Precios
El agente de información de red para contenedores se ejecuta como un pod en el clúster de AKS. Los costos directos incluyen:
- Uso de Azure OpenAI: El consumo de tokens depende de la longitud de la conversación y la complejidad del diagnóstico. Consulte precios de Azure OpenAI para ver las tarifas actuales.
- Procesamiento de nodos de AKS: el pod del agente de información de red para contenedores y (para diagnósticos de pérdida de paquetes) el DaemonSet de depuración consumen recursos de procesamiento del clúster.
El propio agente de Container Network Insights no tiene ninguna tarifa de licencia independiente durante la versión preliminar pública.
Acceso y uso del agente de Container Network Insights
Container Network Insights Agent es un bot de chat basado en explorador que se ejecuta dentro del clúster de AKS. Después de la implementación, abra la dirección URL de la aplicación en cualquier explorador moderno para iniciar una conversación. No necesita una herramienta de línea de comandos (CLI) en la estación de trabajo ni un módulo en el portal para operar. Es una interfaz de chat independiente diseñada para diagnósticos de red.
Registrarse
Cuando abra por primera vez la dirección URL del agente de Container Network Insights, la aplicación le pedirá que inicie sesión. En función de cómo el administrador configuró la implementación, inicie sesión con un nombre de usuario simple (entornos de desarrollo) o con las credenciales de Microsoft Entra ID (entornos de producción).
Concesión de permisos
Después de iniciar sesión, es posible que la aplicación le pida que conceda permisos. Revise los permisos solicitados y seleccione Aceptar para continuar.
Interfaz de chat
Después de autenticarse, llegará a la interfaz de chat. El servidor mantiene la sesión, por lo que puede cerrar y volver a abrir la pestaña del explorador dentro de la ventana de tiempo de espera de la sesión sin perder la conversación.
La interfaz de chat es el lugar donde puedes:
- Formular preguntas en lenguaje natural: escriba mensajes como "¿Por qué no puede resolver el DNS de mi pod?" o "Comprobar las caídas de paquetes en el nodo aks-nodepool1-vmss000000" . No se requiere ninguna sintaxis especial.
- Recibir informes de diagnóstico estructurados: las respuestas incluyen tablas de evidencia, análisis de causa principal y comandos de corrección que puede copiar y ejecutar.
- Iniciar nuevas conversaciones: cada conversación mantiene su propio contexto. Cambie los temas iniciando una nueva conversación.
- Enviar comentarios: Después de cada respuesta de diagnóstico, use los controles de comentarios integrados (pulgar arriba y pulgar abajo) para evaluar la calidad del diagnóstico. Sus comentarios ayudan a mejorar la precisión futura del diagnóstico.
Notificar problemas
Si se produce un problema con container Network Insights Agent:
- Anote el identificador de sesión y la marca de tiempo del problema (visible en la interfaz de chat).
- Compruebe los puntos de comprobación de estado de salud:
/health,/ready,/live - Revise los registros de pod:
kubectl logs -l app=container-networking-agent -n kube-system - Enviar un problema a través del canal de soporte de Azure estándar