Wat is Container Network Insights Agent voor AKS? (Openbare preview)

Container Network Insights Agent is een diagnostische assistent op basis van AI waarmee u netwerkproblemen in uw Azure Kubernetes Service (AKS)-clusters kunt identificeren en oplossen. Beschrijf een probleem in natuurlijke taal, zoals DNS-fouten, pakketuitval, onbereikbare services of geblokkeerd verkeer. De agent verzamelt bewijs van uw cluster en retourneert een gestructureerd rapport met hoofdoorzaakanalyse en herstelrichtlijnen.

In tegenstelling tot hulpprogramma's die alleen op de Kubernetes-laag werken, kan de Container Network Insights-agent ook netwerkstatistieken op hostniveau verzamelen via de Linux-netwerkinvoegtoepassing . De agent kan NIC-ringbuffers, kernelpakkettellers, SoftIRQ-distributie en socketbuffergebruik controleren op uw clusterknooppunten. Dit veroorzaakt problemen op laag niveau, zoals pakketdruppels, netwerkknelpunten en verzadiging op hardwareniveau die anders moeilijk te diagnosticeren zijn in een Kubernetes-omgeving.

De agent wordt uitgevoerd als een webtoepassing in het cluster die is geïmplementeerd als een AKS-clusterextensie. U opent deze via uw browser. Het biedt inzichten, analyses en aanbevolen acties. U bekijkt de bevindingen en past eventuele voorgestelde wijzigingen zelf toe.

Opmerking

Container Network Insights Agent is een cloudfunctie voor Azure Kubernetes Service (AKS). Het wordt niet ondersteund op hybride AKS-clusters, AKS op Azure Stack HCI- of Kubernetes-clusters met Arc.

Belangrijk

AKS preview-functies zijn beschikbaar op selfservice, opt-in basis. Previews worden geleverd 'zoals het is' en 'voor zover beschikbaar' en zijn uitgesloten van de serviceovereenkomsten en beperkte garantie. AKS-previews worden gedeeltelijk gedekt door klantondersteuning naar best vermogen. Zodoende zijn deze functies niet bedoeld voor productiegebruik. Zie de volgende ondersteuningsartikelen voor meer informatie:

Wat kunt u doen met de Container Network Insights-agent?

Container Network Insights Agent helpt u bij het oplossen van de meest voorkomende en meest tijdrovende categorieën van AKS-netwerkproblemen:

Vermogen Wat het doet
Problemen met DNS oplossen Diagnoses van CoreDNS-fouten, onjuist geconfigureerd DNS-beleid, netwerkbeleid blokkeert DNS-verkeer, NodeLocal DNS-problemen en beperkingen voor uitgaand verkeer van Cilium FQDN
Analyse van pakketuitval Onderzoekt NIC-niveau RX-dalingen, kernelpakketverlies, socketbufferoverloop, SoftIRQ-verzadiging en ringbufferuitputting tussen clusterknooppunten
Diagnostische gegevens van Kubernetes-netwerken Identificeert podconnectiviteitsfouten, onjuiste configuraties van servicepoorten, netwerkbeleidsconflicten, ontbrekende eindpunten en Hubble-stroomanalyse
Clusterresourcevragen Antwoorden op vragen over pods, services, implementaties, knooppunten en naamruimten om u snel inzicht te geven in de situatie

Elke diagnose produceert een gestructureerd rapport dat bevat wat is gecontroleerd, wat in orde is, wat mislukt, de geïdentificeerde hoofdoorzaak en de exacte opdrachten om het probleem op te lossen en te controleren.

Wanneer moet u de Container Network Insights-agent gebruiken

Container Network Insights-agent gebruiken wanneer u dat nodig hebt

  • Beschrijf het probleem in het Engels: u hoeft geen CLI-opdrachten te maken of te weten welk hulpprogramma elke netwerklaag verwerkt. De agent bepaalt automatisch de juiste diagnostische stappen.
  • Traceer problemen in Kubernetes- en hostnetwerken in één geïntegreerde omgeving: Navigeer van netwerkbeleid en podplanning naar NIC-ringbuffers en kerneltellers, zonder van hulpprogramma's te wisselen of in te loggen op knooppunten via SSH.
  • Detecteer actieve problemen, niet alleen verouderde tellers: metingen op basis van Delta onderscheiden problemen zich op dit moment van historische ruis.
  • Geautomatiseerde hoofdoorzaakanalyse ophalen met kant-en-klare oplossingen: de agent correleert bewijs van meerdere clustergegevensbronnen en levert een gestructureerd rapport met herstelopdrachten die u kunt kopiëren en uitvoeren.
  • Problemen met een AKS-cluster oplossen zonder extra installatie: DNS, pakketuitval en netwerkdiagnostiek voor Kubernetes werken direct. Schakel Advanced Container Networking Services (ACNS) in voor Cilium-beleid en Hubble-stroomanalyse.

Container Network Insights Agent is niet ontworpen voor

  • Foutopsporing van toepassingscode of hulp bij softwareontwikkeling
  • Problemen met Opslag, PersistentVolume of schijf oplossen
  • RBAC-configuratie, geheimenbeheer of beveiligingscontrole (met uitzondering van netwerkbeleid)
  • Werkbelastingplanning, resource-optimalisatie of kostenbeheer
  • Niet-Azure cloudomgevingen (AWS, GCP)
  • Wijzigingen aanbrengen in uw cluster (de agent biedt alleen aanbevelingen; u past ze toe)

Hoe werkt het?

Wanneer u een netwerkprobleem beschrijft, volgt de Container Network Insights-agent een gestructureerde diagnostische werkstroom:

You describe the issue → Agent classifies it → Collects evidence from the cluster → Analyzes findings → Reports results

Architecture-diagram met de Container Network Insights-agent in een AKS-cluster, de verbindingen met clustergegevensbronnen en de integratie met Azure OpenAI Service.

Container Network Insights Agent wordt uitgevoerd als een pod in uw AKS-cluster. U communiceert ermee via een webbrowser via HTTPS. In het cluster voert de agent diagnostische opdrachten uit via de AKS MCP-server en maakt verbinding met vijf gegevensbronnen via gespecialiseerde invoegtoepassingen:

  • Kubernetes API Server: query's uitvoeren op pods, services, knooppunten, netwerkbeleid en andere clusterbronnen via kubectl de AKS MCP-server.
  • CoreDNS: verzamelt dns-status en metrische gegevens via de DNS-invoegtoepassing.
  • Cilium-agent: inspecteert Cilium-netwerkbeleid en eindpuntstatus via de AKS MCP-server via de Kubernetes Networking-invoegtoepassing.
  • Hubble: bekijkt live netwerkstromen en identificeert verloren verkeer via de AKS MCP-server met behulp van de Kubernetes Networking-invoegtoepassing.
  • Knooppuntnetwerkstack: verzamelt netwerkstatistieken op hostniveau (RX/TX-buffers, ringbufferstatus, softnettellers) via de Linux-netwerkinvoegtoepassing.

De agent communiceert bidirectioneel met Azure OpenAI Service: deze verzendt uw query in natuurlijke taal en de verzamelde diagnostische gegevens voor redenering, en ontvangt in ruil daarvoor gestructureerde diagnostische inzichten.

De diagnostische werkstroom volgt vier stappen:

  1. Classificeren: De agent bepaalt de probleemcategorie (DNS, connectiviteit, netwerkbeleid, serviceroutering of pakketuitval) op basis van uw beschrijving.
  2. Bewijs verzamelen: de agent voert diagnostische opdrachten uit op uw cluster via de AKS MCP-server, met behulp van kubectl, ciliumen hubble. Elke diagnostische categorie maakt gebruik van een toegewezen werkstroom voor het verzamelen van bewijsmateriaal om automatisch de juiste gegevens te verzamelen.
  3. Analyseren: De agent onderzoekt verzamelde gegevens om gezonde signalen van afwijkingen te scheiden. De agent baseert alle conclusies op de werkelijke uitvoer van opdrachten, nooit op speculatie.
  4. Rapport: U ontvangt een gestructureerd rapport met:
  • Een samenvatting van het probleem en de status ervan
  • Een overzichtstabel met elke controle, het resultaat en of het geslaagd of mislukt is
  • Analyse van wat er werkt en wat er gebroken is
  • Hoofdoorzaakidentificatie met specifieke bewijsvermeldingen
  • Exacte opdrachten om het probleem op te lossen en de oplossing te controleren

Integraties

Container Network Insights Agent werkt met de AKS-netwerkhulpprogramma's die u al gebruikt:

Integratie Hoe dat wordt gebruikt
AKS MCP-server Biedt de uitvoeringslaag voor clusterbewerkingen; routes kubectl, ciliumen hubble opdrachten van de agent naar het cluster
kubectl Query's uitvoeren op pods, services, eindpunten, knooppunten, netwerkbeleid en andere Kubernetes-resources
Cilium Analyseert CiliumNetworkPolicy, CiliumClusterWideNetworkPolicy en Cilium agent gezondheid.
Hubble Observeert netwerkstromen tussen pods en identificeert uitgevallen verkeer
CoreDNS Status van pods, service-eindpunten, configuratie en metrische prometheus-gegevens controleren
Azure OpenAI De kracht achter de conversationele AI die uw vragen interpreteert en diagnostische rapporten genereert

Aanbeveling

Implementeer voor de volledige diagnostische functieset, waaronder Hubble-stroomanalyse en Cilium beleidsdiagnostiek, de Container Network Insights Agent op een AKS-cluster met Azure CNI mogelijk gemaakt door Cilium en Advanced Container Networking Services (ACNS) ingeschakeld.

Veiligheidsmodel en beperkingen

Hoe de agent communiceert met uw cluster

Container Network Insights Agent verzamelt diagnostische gegevens van uw cluster om inzichten, rapporten en aanbevolen acties te genereren. Het voert clusterbewerkingen uit via de AKS MCP-server en maakt gebruik van een toegewezen Kubernetes-serviceaccount (container-networking-agent-reader) met minimale machtigingen voor de gegevens die nodig zijn voor diagnostische gegevens.

Container Network Insights Agent maakt geen wijzigingen in uw cluster. Het biedt herstelopdrachten en aanbevelingen, maar u controleert en past deze zelf toe.

Beperkingen voor bereik

De agent reageert alleen op netwerk- en Kubernetes-gerelateerde vragen en reageert niet op aanvragen buiten onderwerpen. Het systeem bevat ook promptinjectiebeveiligingen om misbruik te voorkomen.

Sessie- en gesprekslimieten

Limiet Verstek Aantekeningen
Chatcontextvenster ~15 uitwisselingen De agent verwijdert oudere berichten uit de werkcontext. Start een nieuw gesprek voor niet-gerelateerde problemen.
Berichten per gesprek 100 De agent verwijdert automatisch oudere berichten wanneer deze limiet wordt bereikt
Gesprekken per gebruiker 20 Het systeem schoont minst recent gebruikte gesprekken op met 90% capaciteit
Time-out voor inactieve sessies 30 minuten Sessies verlopen na 30 minuten inactiviteit
Absolute time-out van sessie 8 uur Sessies verlopen na 8 uur, ongeacht activiteit

Concurrency

Container Network Insights Agent ondersteunt 1-7 gelijktijdige gebruikers onder normale omstandigheden. Diagnostische gegevens over pakketverval op grotere clusters (25+ knooppunten) vereisen mogelijk dat gelijktijdige gebruikers worden beperkt om belasting van de API-server te voorkomen. Zie Richtlijnen voor schalen voor meer informatie.

Voorbeeldscenario's en voorbeeldprompts

Problemen met DNS oplossen

DNS-omzettingsfouten zijn een van de meest voorkomende netwerkproblemen in Kubernetes. Wanneer pods geen servicenamen, externe domeinen of beide kunnen omzetten, voert de Container Network Insights-agent een uitgebreide DNS-diagnose uit waarmee de Status van CoreDNS, configuratie, DNS-omzetting van meerdere paden en netwerkbeleidsregels worden gecontroleerd die DNS-verkeer kunnen blokkeren.

Veelvoorkomende situaties:

  • Fouten in Name or service not known of NXDOMAIN logboeken van pods
  • Toepassingen bereiken services niet binnen de tijd wanneer ze bij naam worden aangeroepen.
  • DNS werkt voor sommige pods, maar niet voor andere
  • Externe domeinresolutie mislukt terwijl interne resolutie werkt (of omgekeerd)

Voorbeeldprompts:

Wat u ziet Snel
DNS volledig verbroken "Alle DNS is verbroken in het cluster"
Pod kan namen niet omzetten "Een pod in naamruimte my-app kan geen DNS-namen omzetten"
Specifieke naam wordt niet opgelost 'DNS-omzetting voor backend.default.svc.cluster.local mislukt'
Onregelmatige DNS-fouten 'Pods in production hebben onregelmatige DNS-fouten'
Externe DNS geblokkeerd "Externe DNS mislukt voor pods in my-namespace"
Problemen met NodeLocal DNS 'Kunt u controleren of NodeLocal DNS werkt?'

Wat de agent controleert:

De dns-diagnose controleert de status van de CoreDNS-pod, service-eindpunten en de CoreDNS-configuratie, inclusief aangepaste ConfigMaps. Er wordt ook een DNS-resolutie getest over meerdere paden: binnen dezelfde naamruimte, tussen naamruimtes, FQDN en extern. De agent evalueert metrische gegevens en netwerkbeleidsregels voor CoreDNS Prometheus, waaronder uitgaand beleid van Cilium naarFQDN dat de oplossing van externe domeinen op de achtergrond kan beperken.

Voorbeeld van hoofdoorzaken die door de agent worden geïdentificeerd:

  • CoreDNS-pods draaien niet of zijn niet beschikbaar
  • Aangepaste CoreDNS ConfigMap met onjuist geconfigureerde herschrijf- of doorstuurregels
  • Netwerkbeleid blokkeert UDP/TCP-poort 53 (DNS-verkeer)
  • Cilium-toFQDN-beleid ontbreekt een vereist domein in de acceptatielijst
  • NodeLocal DNS DaemonSet geïmplementeerd zonder een Cilium LocalRedirectPolicy
  • Toepassing die is geconfigureerd met de verkeerde DNS-naam van de service

Probleemoplossing voor RX/pakketuitval

Pakketverliezen zijn moeilijk te diagnosticeren omdat ze op meerdere lagen kunnen optreden: NIC-hardware, de netwerkstack van de kernel, of applicatiesocketbuffers. Container Network Insights Agent implementeert een lichtgewicht foutopsporingspod op elk knooppunt om netwerkstatistieken op hostniveau te verzamelen. Vervolgens worden deltametingen gebruikt om te bepalen waar pakketten verloren gaan.

Veelvoorkomende situaties:

  • Toepassingen rapporteren onregelmatige verbinding opnieuw instellen of time-outs
  • Hulpprogramma's zoals iperf pakketverlies tussen knooppunten weergeven
  • Pieken in netwerklatentie treden op bij specifieke knooppunten.
  • Hoog CPU-gebruik gecorreleerd met netwerkverwerking
  • ethtool -S toont toenemende RX-dropcounters

Voorbeeldprompts:

Wat u ziet Snel
Druppels op een specifiek knooppunt "Ik zie pakketdruppels op knooppunt aks-nodepool1-12345678-vmss000000"
Latentiepieken "Mijn toepassing ondervindt onregelmatige latentiepieken"
Prestatieproblemen voor het hele cluster "Netwerkprestaties zijn verslechterd in het hele cluster"
Pakketverlies gedetecteerd "Ik zie pakketverminderingen en hoge latentie. De iperf-tests tonen aanzienlijk pakketverlies aan."
Proactieve statuscontrole "Controleer de netwerkstatus op het knooppunt my-node"

Wat de agent controleert:

De pakketverlies diagnose onderzoekt NIC ring buffergebruik (ethtool), kernel softnet statistieken (/proc/net/softnet_stat), per-CPU SoftIRQ-distributie en socketbufferverzadiging. Het controleert ook de netwerkinterfacestatistieken (/proc/net/dev), kernelbuffer-aanpasmogelijkheden (tcp_rmem, rmem_max, netdev_max_backlog), RPS/XPS/RFS-configuratie en CNI-specifieke interfaceanalyse. De agent gebruikt deltametingen (vóór en na momentopnamen) om actieve dalingen versus historische tellers te detecteren.

Voorbeeld van hoofdoorzaken die door de agent worden geïdentificeerd:

  • NIC-ringbuffer uitputting: actieve rx_dropped tellers nemen toe
  • Kernelpakketverlies: niet-nulwaarden in de kolom voor weggevallen pakketten
  • Overloop van socketbuffer: de ontvangstwachtrij van de socket groeit buiten de bufferlimieten
  • SoftIRQ CPU-knelpunt: hoog %soft op één CPU met onevenwichtige interruptverdeling
  • Alle controles doorstaan: agent rapporteert 'Geen probleem gedetecteerd' in plaats van te raden

Belangrijk

Het packet drop diagnostic implementeert een debug DaemonSet (rx-troubleshooting-debug) in de kube-system-naamruimte van uw cluster. Deze DaemonSet vereisthostNetwork, hostPIDen hostIPCNET_ADMIN mogelijkheden voor toegang tot netwerkgegevens op hostniveau. Het wordt uitgevoerd als een niet-root gebruiker met een alleen-lezen root-bestandssysteem. Het wordt gedeeld tussen diagnostische sessies en automatisch opgeschoond, maar kan zich blijven voordoen als de agentpod onverwacht vastloopt. Bekijk bekende problemen voor opschoningsrichtlijnen.

Problemen met Kubernetes-netwerken oplossen

Wanneer pods niet kunnen communiceren met services, netwerkbeleid verwacht verkeer blokkeert, of services geen eindpunten hebben, onderzoekt de Container Network Insights Agent het volledige netwerkpad. De agent controleert de planning en gereedheid van pods, registratie van service-eindpunten, evaluatie van netwerkbeleid en hubble-stroomobservatie.

Veelvoorkomende situaties:

  • Pod-naar-pod of pod-naar-service communicatie mislukt
  • Services zijn onbereikbaar vanuit bepaalde naamruimten
  • Netwerkbeleid blokkeert onverwacht verkeer
  • Service-eindpunten bestaan, maar er is nog steeds een time-out voor verbindingen
  • Hubble toont DROPPED een beoordeling van stromen tussen pods

Voorbeeldprompts:

Wat u ziet Snel
Service onbereikbaar "Mijn clientpod kan geen verbinding maken met de back-endservice in production. Er treedt een time-out op voor de verbinding.
Verkeer geblokkeerd "Mijn clientpod kan de back-endservice niet meer bereiken. Het werkte eerder."
Geen eindpunten 'Service heeft geen eindpunten in naamruimte my-app'
Pod vastgelopen "Ik heb mijn app geïmplementeerd, maar de service heeft geen eindpunten en de pod heeft geen IP-adres"
Pods zijn niet gereed "Pods zijn niet gereed in naamruimte staging"
Proactieve statuscontrole 'Alles ziet er goed uit in naamruimte production , kunt u verifiëren?'

Wat de agent controleert:

De kubernetes-netwerkdiagnose onderzoekt podstatus en -planning, serviceconfiguratie en eindpuntregistratie en netwerkbeleid (zowel Kubernetes NetworkPolicy als CiliumNetworkPolicy). Het analyseert ook Hubble-stromen, inclusief uitgevallen verkeer en dienst-naar-pod-poorttoewijzing. Een veelvoorkomende onjuiste configuratie van de agent is een service targetPort die niet overeenkomt met de pod containerPort. Deze mismatch veroorzaakt verbindingstime-outs, zelfs als eindpunten gezond lijken te zijn.

Voorbeeld van hoofdoorzaken die door de agent worden geïdentificeerd:

  • Netwerkbeleid (of CiliumNetworkPolicy) blokkeert inkomend of uitgaand verkeer
  • De service targetPort komt niet overeen met de pod containerPort
  • Service selector labels komen niet overeen met pod labels (lege eindpunten)
  • Pod vastgelopen in Wachtend vanwege niet-inplanbare resourceaanvragen
  • Gereedheidstest mislukt, waardoor pods worden uitgesloten van service-eindpunten
  • Cilium agent pods niet gezond

Opmerking

Voor hubble-stroomanalyse (hubble observe) moet Advanced Container Networking Services (ACNS) zijn ingeschakeld op uw cluster. Op clusters zonder ACNS biedt Container Network Insights Agent nog steeds volledige diagnostische gegevens met behulp van kubectl en standaard Kubernetes-resources, maar zichtbaarheid op stroomniveau is niet beschikbaar.

Bekende problemen en productbeperkingen

Schaalrichtlijnen

Grootte van cluster Aanbevolen gelijktijdige gebruikers Aantekeningen
1-3 knooppunten Maximaal 7 Optimaal voor de meeste diagnostische gegevens
25 knooppunten Maximaal 3 Diagnostische gegevens over pakketuitval genereren bewijsbundels per knooppunt
50 knooppunten 1 Grote bewijsbundels naderen de contextlimieten van AI-modellen

De eerste query van een nieuwe gebruiker kan langer duren als alle agents in de vooraf verwarmde pool (standaard: drie agents) in gebruik zijn. Volgende query's uit dezelfde sessie maken gebruik van de al geïnitialiseerde agent.

Bekende problemen

Issue Beschrijving Workaround
De Debug DaemonSet blijft aanwezig na crash Als de Container Network Insights Agent-pod vastloopt tijdens een pakketvervaldiagnose, blijft de rx-troubleshooting-debug DaemonSet mogelijk in kube-system Voer kubectl delete ds rx-troubleshooting-debug -n kube-system uit
Eerste pakketverliesdiagnostiek is langzamer De debug DaemonSet heeft 30 tot 60 seconden nodig om in te plannen en gereed te maken bij eerste gebruik. Latere diagnostische sessies hergebruiken bestaande pods en zijn sneller.
Niet-Cilium-clusters hebben beperkte diagnostische gegevens Analyse van Cilium-beleid en hubble-stroomobservatie zijn niet beschikbaar Agent biedt nog steeds volledige DNS, pakketuitval en standaarddiagnose van Kubernetes
Niet-ACNS-clusters beschikken niet over Hubble hubble observe opdrachten mislukken op clusters zonder Advanced Container Networking Services ACNS inschakelen of vertrouwen op kubectl-gebaseerde diagnostiek
DNS-tests worden uitgevoerd vanaf agentpod DNS-omzettingstests worden uitgevoerd vanuit de Container Network Insights Agent-pod, die mogelijk een ander DNS-beleid hebben dan de betreffende pod Agent noteert zijn eigen DNS-beleid in het bewijs voor vergelijking
Sessiegegevens zijn in het geheugen Sessiestatus (chatgeschiedenis, agenttoewijzingen) gaat verloren als de pod opnieuw wordt opgestart Meld u weer aan om een nieuwe sessie te starten; geen permanente gespreksgeschiedenis
Chatcontextvenster De agent onthoudt alleen de laatste ~15 uitwisselingen in de werkende context Voor niet-gerelateerde problemen start u een nieuw gesprek om verwarring in de context te voorkomen

Beschikbaarheid van extensies

De microsoft.containernetworkingagent AKS-extensie is beschikbaar in alle Azure openbare regio's waar AKS wordt ondersteund. Het is niet beschikbaar in Azure Government, Microsoft Azure beheerd door 21Vianet of andere onafhankelijke clouds.

prijsstelling

Container Network Insights Agent wordt uitgevoerd als een pod in uw AKS-cluster. Directe kosten zijn onder andere:

  • Azure OpenAI-gebruik: Tokenverbruik is afhankelijk van de gesprekslengte en de diagnostische complexiteit. Zie Azure Prijzen voor OpenAI voor actuele tarieven.
  • AKS-nodecomputing: de Container Network Insights Agent-pod en de debug DaemonSet verbruiken cluster-rekenresources voor pakketverliesdiagnostiek.

Container Network Insights Agent zelf heeft geen afzonderlijke licentiekosten tijdens openbare preview.

Container Network Insights-agent openen en gebruiken

Container Network Insights Agent is een chatbot op basis van een browser die in uw AKS-cluster wordt uitgevoerd. Open na de implementatie de toepassings-URL in elke moderne browser om een gesprek te starten. U hebt geen CLI-hulpprogramma op uw werkstation of een portalblade nodig om te navigeren. Het is een zelfstandige chatinterface die is ontworpen voor netwerkdiagnose.

Inschrijven

Wanneer u de URL van de Container Network Insights-agent voor het eerst opent, wordt u gevraagd u aan te melden. Afhankelijk van hoe uw beheerder de implementatie heeft geconfigureerd, meldt u zich aan met een eenvoudige gebruikersnaam (ontwikkelomgevingen) of uw Microsoft Entra ID referenties (productieomgevingen).

Schermopname van de registratiepagina van de Container Network Insights-agent waar gebruikers referenties invoeren voor toegang tot de diagnostische assistent.

Machtigingen verlenen

Nadat u zich hebt aangemeld, kan de toepassing u vragen om machtigingen te verlenen. Controleer de aangevraagde machtigingen en selecteer Accepteren om door te gaan.

Schermopname van de machtigingsautorisatiepagina van de Container Network Insights-agent die toestemming van de gebruiker aanvraagt.

Chatinterface

Nadat u zich hebt geverifieerd, komt u terecht in de chatinterface. De server onderhoudt uw sessie, zodat u het browsertabblad in het time-outvenster van de sessie kunt sluiten en opnieuw kunt openen zonder uw gesprek te verliezen.

Schermopname van de chatinterface van de Container Network Insights-agent met een gebruikersprompt en een gestructureerd diagnostisch antwoord.

De chatinterface is de plek waar u:

  • Stel vragen in natuurlijke taal: typ prompts zoals 'Waarom kan mijn pod DNS niet oplossen?' of 'Controleer pakketverlies op node aks-nodepool1-vmss000000'. Er is geen speciale syntaxis vereist.
  • Gestructureerde diagnostische rapporten ontvangen: antwoorden bevatten bewijstabellen, hoofdoorzaakanalyse en herstelopdrachten die u kunt kopiëren en uitvoeren.
  • Nieuwe gesprekken starten: elk gesprek onderhoudt zijn eigen context. Schakel over van onderwerpen door een nieuw gesprek te starten.
  • Feedback verzenden: gebruik na elke diagnostische reactie de ingebouwde besturingselementen voor feedback (duim omhoog en duim-omlaag) om de kwaliteit van de diagnose te beoordelen. Uw feedback helpt bij het verbeteren van de nauwkeurigheid van toekomstige diagnostische gegevens.

Problemen melden

Als u een probleem ondervindt met de Container Network Insights-agent:

  1. Noteer de sessie-id en tijdstempel van het probleem (zichtbaar in de chatinterface)
  2. Controleer de gezondheidseindpunten: /health, /ready, /live
  3. Podlogboeken bekijken: kubectl logs -l app=container-networking-agent -n kube-system
  4. Een probleem indienen via uw standaardkanaal voor ondersteuning voor Azure

Volgende stappen