Condividi tramite


Che cos'è l'agente di Container Network Insight per AKS? (Anteprima pubblica)

Container Network Insight Agent è un assistente di diagnostica basato sull'intelligenza artificiale che consente di identificare e risolvere i problemi di rete nei cluster Servizio Azure Kubernetes (AKS). Descrivere un problema in linguaggio naturale, ad esempio errori DNS, eliminazioni di pacchetti, servizi non raggiungibili o traffico bloccato. L'agente raccoglie le prove dal cluster e restituisce un report strutturato con l'analisi della causa principale e indicazioni per la risoluzione.

A differenza degli strumenti che operano solo a livello Kubernetes, il Container Network Insight Agent è in grado di raccogliere statistiche di rete a livello di host tramite il plug-in di rete Linux. L'agente può esaminare i buffer circolari della scheda di interfaccia di rete, i contatori dei pacchetti kernel, la distribuzione SoftIRQ e l'utilizzo del buffer del socket nei nodi del cluster. Questo rivela problemi di basso livello, come perdite di pacchetti, colli di bottiglia di rete e saturazione a livello hardware che altrimenti sono difficili da diagnosticare in un ambiente Kubernetes.

L'agente viene eseguito come applicazione Web interna al cluster, distribuita come estensione del cluster AKS. È possibile accedervi tramite il browser. Fornisce informazioni dettagliate, analisi e azioni consigliate. Esamini i risultati e applichi le modifiche suggerite da solo.

Annotazioni

Container Network Insight Agent è una funzionalità solo cloud per Servizio Azure Kubernetes (AKS). Non è supportata su AKS ibrido, AKS su Azure Stack HCI o nei cluster Kubernetes abilitati per Arc.

Importante

Le funzionalità di anteprima di AKS sono disponibili su base self-service, su scelta. Le anteprime vengono fornite "così come sono" e "come disponibili" e sono escluse dai contratti di servizio e dalla garanzia limitata. Le anteprime del servizio Azure Kubernetes sono parzialmente coperte dal supporto clienti con la massima diligenza possibile. Di conseguenza, queste funzionalità non sono destinate all'uso in produzione. Per altre informazioni, vedere gli articoli di supporto seguenti:

Cosa puoi fare con l'agente di analisi della rete dei contenitori?

Container Network Insight Agent aiuta a risolvere le categorie di problemi di rete più comuni e che richiedono più tempo nel servizio Azure Kubernetes (AKS).

Capability Funzionamento
Risoluzione dei problemi dns Diagnosticare gli errori CoreDNS, i criteri DNS configurati in modo errato, i criteri di rete che bloccano il traffico DNS, i problemi dns locali di Node e le restrizioni di uscita FQDN Cilium
Analisi dello scarto di pacchetti Analizza le eliminazioni RX a livello di NIC, le perdite di pacchetti kernel, gli overflow del buffer del socket, la saturazione delle SoftIRQ e l'esaurimento del ring buffer nei nodi del cluster
Diagnostica della rete Kubernetes Identifica gli errori di connettività dei pod, le configurazioni errate delle porte del servizio, i conflitti dei criteri di rete, gli endpoint mancanti e l'analisi del flusso Hubble
Query sulle risorse del cluster Risponde alle domande su pod, servizi, distribuzioni, nodi e namespace per offrire una rapida consapevolezza della situazione.

Ogni diagnostica genera un report strutturato che include ciò che è stato controllato, che cos'è integro, cosa ha avuto esito negativo, la causa radice identificata e i comandi esatti per risolvere e verificare il problema.

Quando usare l'Agent di Container Network Insight

Usare Container Network Insight Agent quando è necessario

  • Descrivere il problema in inglese normale: non è necessario costruire comandi dell'interfaccia della riga di comando o conoscere quale strumento gestisce ogni livello di rete. L'agente determina automaticamente i passaggi di diagnostica corretti.
  • Tracciare i problemi tra Kubernetes e rete host in una sola conversazione: passare dai criteri di rete e dalla pianificazione dei pod fino ai buffer circolari della scheda di interfaccia di rete e ai contatori del kernel senza cambiare strumenti o accedere ai nodi tramite SSH.
  • Rilevare i problemi attivi, non solo i contatori obsoleti: le misurazioni basate su delta distinguono i problemi che si verificano in questo momento dal rumore cronologico.
  • Ottenere l'analisi automatica della causa radice con correzioni pronte all'uso: l'agente correla l'evidenza da più origini dati del cluster e fornisce un report strutturato con comandi di correzione che è possibile copiare ed eseguire.
  • Esegui la risoluzione dei problemi su qualsiasi cluster AKS senza configurazione aggiuntiva: DNS, perdita di pacchetti e diagnostica di rete Kubernetes funzionano automaticamente. Abilitare Advanced Container Networking Services (ACNS) per le politiche di Cilium e l'analisi del flusso Hubble.

Container Network Insight Agent non è progettato per

  • Assistenza per il debug del codice dell'applicazione o lo sviluppo di software
  • Risoluzione dei problemi di archiviazione, PersistentVolume o disco
  • Configurazione del controllo degli accessi in base al ruolo, gestione dei segreti o controllo della sicurezza (ad eccezione dei criteri di rete)
  • Pianificazione del carico di lavoro, ottimizzazione delle risorse o gestione dei costi
  • Ambienti cloud diversi da Azure (AWS, GCP)
  • Apportare modifiche al cluster (l'agente fornisce solo raccomandazioni; è possibile applicarle)

Come funziona

Quando si descrive un problema di rete, Container Network Insight Agent segue un flusso di lavoro di diagnostica strutturato:

You describe the issue → Agent classifies it → Collects evidence from the cluster → Analyzes findings → Reports results

Diagramma architettura che mostra l'agente di Container Network Insight all'interno di un cluster AKS, le sue connessioni alle sorgenti dati del cluster e l'integrazione con Servizio Azure OpenAI.

Container Network Insight Agent viene eseguito come pod all'interno del cluster del tuo servizio Azure Kubernetes (AKS). È possibile interagire con esso tramite un Web browser tramite HTTPS. All'interno del cluster, l'agente esegue i comandi di diagnostica tramite il server MCP del servizio Azure Kubernetes e si connette a cinque origini dati tramite plug-in specializzati:

  • Server API Kubernetes: esegue query su pod, servizi, nodi, criteri di rete e altre risorse del cluster tramite kubectl il server MCP del servizio Azure Kubernetes.
  • CoreDNS: raccoglie le metriche e lo stato di integrità DNS tramite il plug-in DNS.
  • Agente Cilium: ispeziona le politiche di rete Cilium e lo stato degli endpoint tramite il server MCP di AKS attraverso il plug-in di rete Kubernetes.
  • Hubble: osserva i flussi di rete live e identifica il traffico eliminato tramite il server MCP di Azure Kubernetes Service (AKS) attraverso il plug-in di rete Kubernetes.
  • Stack di rete del nodo: raccoglie le statistiche di rete a livello host (buffer RX/TX, stato del buffer circolare, contatori softnet) tramite il plug-in di rete di Linux.

L'agente comunica in modo bidirezionale con Servizio Azure OpenAI: invia la query in linguaggio naturale insieme alle evidenze diagnostiche raccolte per il ragionamento e riceve in cambio informazioni diagnostiche strutturate.

Il flusso di lavoro di diagnostica segue quattro passaggi:

  1. Classificazione: l'agente determina la categoria di problemi (DNS, connettività, criteri di rete, routing del servizio o eliminazione di pacchetti) in base alla descrizione.
  2. Raccogliere prove: l'agente esegue i comandi di diagnostica sul cluster tramite il server MCP del servizio Azure Kubernetes, usando kubectl, ciliume hubble. Ogni categoria di diagnostica usa un flusso di lavoro dedicato per raccogliere automaticamente i dati corretti.
  3. Analizza: l'agente esamina le prove raccolte per separare i segnali integri dalle anomalie. L'agente basa tutte le conclusioni sull'effettiva uscita dei comandi, mai sulla speculazione.
  4. Report: si riceve un report strutturato che include:
  • Riepilogo del problema e del relativo stato
  • Tabella delle evidenze che mostra ogni controllo, il relativo risultato e se è stato superato o meno
  • Analisi di cosa funziona e cosa non funziona
  • Identificazione della causa radice con citazioni di prove specifiche
  • Comandi esatti per risolvere il problema e verificare la correzione

Integrazioni

Container Network Insight Agent funziona con gli strumenti di rete di AKS che già utilizzi.

Integrazione Come viene utilizzato
Server MCP AKS Fornisce il livello di esecuzione per le operazioni del cluster; indirizza i comandi kubectl, cilium e hubble dall'agente al cluster
kubectl Query su pod, servizi, endpoint, nodi, criteri di rete e altre risorse Kubernetes
Cilium Analizza l'integrità dell'agente CiliumNetworkPolicy, CiliumClusterWideNetworkPolicy e Cilium
Hubble Osserva i flussi di rete tra i pod e identifica il traffico scartato
CoreDNS Controlla l'integrità dei pod, gli endpoint di servizio, la configurazione e le metriche Prometheus.
Azure OpenAI Supporta l'intelligenza artificiale conversazionale che interpreta le domande e genera report di diagnostica

Suggerimento

Per il set di funzionalità di diagnostica completo, tra cui l'analisi dei flussi Hubble e la diagnostica dei criteri Cilium, distribuire l'Agente Container Network Insight in un cluster AKS con Azure CNI con tecnologia Cilium e Advanced Container Networking Services (ACNS) abilitato.

Modello di sicurezza e limitazioni

Modalità di interazione dell'agente con il tuo cluster

Container Network Insight Agent raccoglie i dati di diagnostica dal cluster per generare informazioni dettagliate, report e azioni consigliate. Esegue le operazioni del cluster attraverso il server AKS MCP e usa un account del servizio Kubernetes dedicato (container-networking-agent-reader) con autorizzazioni minime limitate ai dati necessari per la diagnostica.

Container Network Insight Agent non apporta modifiche al cluster. Fornisce i comandi di correzione e le raccomandazioni, ma li rivedi e li applichi personalmente.

Restrizioni di ambito

L'agente risponde solo alle domande correlate alla rete e a Kubernetes e non risponde alle richieste fuori argomento. Il sistema include anche difese di inserimento richieste per prevenire l'uso improprio.

Limiti di sessione e conversazione

Limit Impostazione predefinita Note
Finestra del contesto della chat ~15 scambi L'agente elimina i messaggi meno recenti dal contesto di lavoro. Avviare una nuova conversazione per problemi non correlati.
Messaggi per conversazione 100 L'agente rimuove automaticamente i messaggi meno recenti quando si raggiunge questo limite
Conversazioni per utente 20 Il sistema pulisce le conversazioni usate meno di recente a 90% capacità
Timeout di inattività della sessione 30 minuti Le sessioni scadono dopo 30 minuti di inattività
Timeout assoluto della sessione 8 ore Le sessioni scadono dopo 8 ore indipendentemente dall'attività

Concorrenza

Container Network Insight Agent supporta 1-7 utenti simultanei in condizioni tipiche. La diagnostica di rilascio dei pacchetti in cluster di dimensioni maggiori (più di 25 nodi) potrebbe richiedere la limitazione degli utenti simultanei per evitare il caricamento del server API. Per informazioni dettagliate, vedere Linee guida per la scalabilità.

Scenari di esempio e richieste di esempio

Risoluzione dei problemi di DNS

Gli errori di risoluzione DNS sono uno dei problemi di rete più comuni in Kubernetes. Quando i pod non riescono a risolvere i nomi dei servizi, i domini esterni o entrambi, Container Network Insight Agent esegue una diagnostica DNS completa che controlla l'integrità, la configurazione, la risoluzione DNS da più percorsi e i criteri di rete che potrebbero bloccare il traffico DNS.

Situazioni comuni:

  • Log dei Pod Name or service not known o errori NXDOMAIN
  • Le applicazioni vanno in timeout quando si tenta di raggiungere i servizi per nome.
  • DNS funziona per alcuni pod, ma non per altri
  • La risoluzione del dominio esterno ha esito negativo mentre la risoluzione interna funziona (o viceversa)

Prompt di esempio:

Quello che stai vedendo Rapido
DNS completamente non funzionante "Tutto il DNS è danneggiato nel cluster"
Impossibile risolvere i nomi del pod "Un pod nello spazio dei nomi my-app non può risolvere alcun nome DNS"
Nome specifico non risolto "La risoluzione DNS per backend.default.svc.cluster.local sta fallendo"
Errori DNS intermittenti "I Pod in production presentano errori DNS intermittenti"
DNS esterno bloccato "Il DNS esterno fallisce per i pod in my-namespace"
Problemi relativi al DNS nodelocale "È possibile verificare se NodeLocal DNS funziona?"

Cosa controlla l'agente:

La diagnostica DNS controlla l'integrità dei pod CoreDNS, gli endpoint di servizio e la configurazione CoreDNS, incluse le mappe di configurazione personalizzate. Testa anche la risoluzione DNS in più percorsi: same-namespace, cross-namespace, FQDN ed external. L'agente valuta le metriche di CoreDNS Prometheus e le regole dei criteri di rete, inclusi i criteri di uscita da Cilium aFQDN che potrebbero silenziosamente limitare la risoluzione del dominio esterno.

Esempi di cause principali che l'agente identifica:

  • Pod CoreDNS non in esecuzione o non pronto
  • ConfigMap personalizzato di CoreDNS con regole di riscrittura o inoltro mal configurate
  • Criteri di rete che bloccano la porta UDP/TCP 53 (traffico DNS)
  • Politica toFQDNs di Cilium mancante di un dominio richiesto nella lista di permessi
  • NodeLocal DNS DaemonSet distribuito senza Cilium LocalRedirectPolicy
  • Applicazione configurata con il nome DNS del servizio errato

Risoluzione dei problemi di eliminazione dei pacchetti RX/Packet Drop

La perdita di pacchetti è difficile da diagnosticare perché può verificarsi a più livelli: nell'hardware della scheda di interfaccia di rete (NIC), nello stack di rete del kernel o nei buffer dei socket delle applicazioni. Container Network Insight Agent distribuisce un pod di debug leggero in ogni nodo per raccogliere statistiche di rete a livello di host. Usa quindi misurazioni differenziali per identificare la posizione in cui i pacchetti vengono persi.

Situazioni comuni:

  • Le applicazioni segnalano la reimpostazione o il timeout della connessione intermittente
  • Strumenti come iperf mostrano la perdita di pacchetti tra nodi
  • I picchi di latenza di rete vengono visualizzati in nodi specifici
  • Utilizzo elevato della CPU correlato all'elaborazione di rete
  • ethtool -S mostra gli incrementi dei contatori di rilascio RX

Prompt di esempio:

Quello che stai vedendo Rapido
Rilascia su un nodo specifico "Vedo perdite di pacchetti nel nodo aks-nodepool1-12345678-vmss000000"
Picchi di latenza "L'applicazione riscontra picchi di latenza intermittenti"
Problemi di prestazioni a livello di cluster "Le prestazioni di rete sono ridotte a livello di cluster"
Rilevata perdita di pacchetti Vedo perdite di pacchetti e alta latenza. I test iperf mostrano una perdita significativa di pacchetti."
Controllo di integrità proattivo "Controllare l'integrità della rete nel nodo my-node"

Cosa controlla l'agente:

L'analisi della perdita di pacchetti esamina l'utilizzo del buffer circolare della NIC (ethtool), le statistiche del softnet del kernel (/proc/net/softnet_stat), la distribuzione delle SoftIRQ per CPU e l'esaurimento del buffer del socket. Esamina anche le statistiche dell'interfaccia di rete (/proc/net/dev), i parametri configurabili del buffer del kernel (tcp_rmem, rmem_max, netdev_max_backlog), la configurazione RPS/XPS/RFS e l'analisi dell'interfaccia specifica di CNI. L'agente usa misurazioni delta (snapshot precedenti e successivi) per rilevare i drop attivi rispetto ai contatori storici.

Esempi di cause principali che l'agente identifica:

  • Esaurimento del buffer circolare della scheda di rete: contatori attivi in incremento rx_dropped
  • Rilascio di pacchetti kernel: valori diversi da zero nella /proc/net/softnet_stat colonna di rilascio
  • Overflow del buffer del socket: la coda di ricezione socket cresce oltre i limiti del buffer
  • Collo di bottiglia della CPU SoftIRQ: elevato %soft su una singola CPU con distribuzione di interrupt sbilanciata
  • Tutti i controlli superati: l'agente segnala "Nessun problema rilevato" invece di indovinare

Importante

La diagnostica degli scarti di pacchetti distribuisce un DaemonSet di debug (rx-troubleshooting-debug) nel namespace del cluster kube-system. Questo DaemonSet richiede le capacità hostNetwork, hostPID, hostIPC e NET_ADMIN per accedere ai dati di rete a livello di host. Viene eseguito come utente non radice con un file system radice di sola lettura. Viene condiviso tra sessioni di diagnostica e ripulito automaticamente, ma può persistere se il pod agente si arresta in modo imprevisto. Per indicazioni sulla pulizia, vedere Problemi noti .

Risoluzione dei problemi di rete di Kubernetes

Quando i pod non possono comunicare con i servizi, i criteri di rete bloccano il traffico previsto o i servizi non dispongono di endpoint, l'agente Container Network Insight esamina l'intero percorso di rete. L'agente controlla lo scheduling e l'idoneità dei pod, la registrazione degli endpoint di servizio, la valutazione delle policy di rete e l'osservazione del flusso Hubble.

Situazioni comuni:

  • La comunicazione da pod a pod o da pod a servizio non riesce
  • I servizi non sono raggiungibili da determinati spazi dei nomi
  • I criteri di rete bloccano in modo imprevisto il traffico
  • Gli endpoint di servizio esistono, ma le connessioni rimangono in timeout
  • Hubble mostra DROPPED il verdetto sui flussi tra i pod

Prompt di esempio:

Quello che stai vedendo Rapido
Servizio non raggiungibile "Il pod client non può connettersi al servizio back-end in production. La connessione è scaduta.
Traffico bloccato Il pod client non riesce più a raggiungere il servizio backend. Prima funzionava."
Nessun endpoint "Il servizio non ha endpoint nello spazio dei nomi my-app"
Pod bloccato "L'app è stata distribuita, ma il servizio non ha endpoint e il pod non ha un indirizzo IP"
Pod non pronti "I pod non sono pronti nel namespace staging"
Controllo di integrità proattivo "Tutto sembra corretto nello spazio dei nomi production : è possibile verificare?"

Cosa controlla l'agente:

La diagnostica di rete Kubernetes esamina lo stato e la pianificazione dei pod, la configurazione del servizio e la registrazione degli endpoint e i criteri di rete (Sia Kubernetes NetworkPolicy che CiliumNetworkPolicy). Analizza anche i flussi Hubble, inclusi il traffico eliminato e il mapping delle porte da servizio a porta pod. Un errore di configurazione comune rilevato dall'agente è un servizio targetPort che non corrisponde al pod containerPort. Questa mancata corrispondenza causa timeout di connessione anche se gli endpoint appaiono integri.

Esempi di cause principali che l'agente identifica:

  • Criteri di rete (o CiliumNetworkPolicy) che bloccano il traffico in ingresso o in uscita
  • Il servizio targetPort non corrisponde a quello del pod containerPort
  • Le etichette del selettore di servizio non corrispondono a nessuna etichetta pod (endpoint vuoti)
  • Pod bloccato in sospeso a causa di richieste di risorse non pianificabili
  • Errore della sonda di prontezza, causando l'esclusione dei pod dagli endpoint del servizio
  • I pod dell'agente Cilium non sono funzionali

Annotazioni

L'analisi del flusso hubble (hubble observe) richiede l'abilitazione di Advanced Container Networking Services (ACNS) nel cluster. Nei cluster senza ACNS, Container Network Insight Agent fornisce ancora la diagnostica completa usando kubectl le risorse Kubernetes standard, ma la visibilità a livello di flusso non è disponibile.

Problemi noti e limitazioni del prodotto

Linee guida per la scalabilità

Dimensione del cluster Utenti simultanei consigliati Note
1-3 nodi Fino a 7 Ottimale per la maggior parte della diagnostica
25 nodi Fino a 3 La diagnostica di perdita di pacchetti genera bundle di evidenza su base per nodo
50 nodi 1 I grandi pacchetti di prove si avvicinano ai limiti del contesto del modello di intelligenza artificiale.

La prima query da un nuovo utente potrebbe richiedere più tempo se tutti gli agenti nel pool pre-riscaldamento (impostazione predefinita: tre agenti) sono in uso. Le interrogazioni successive della stessa sessione utilizzano l'agente già inizializzato.

Problemi noti

Issue Descrizione Soluzione
Debug DaemonSet persiste dopo l'arresto anomalo Se il pod di Container Network Insight Agent si arresta in modo anomalo durante una diagnostica di rilascio dei pacchetti, il rx-troubleshooting-debug DaemonSet potrebbe rimanere in kube-system Eseguire kubectl delete ds rx-troubleshooting-debug -n kube-system
La diagnostica della perdita del primo pacchetto è più lenta Il DaemonSet di debug richiede 30-60 secondi per pianificare e prepararsi al primo utilizzo La diagnostica successiva riutilizza i pod esistenti ed è più veloce.
I cluster non Cilium hanno capacità di diagnosi ridotte L'analisi dei criteri Cilium e l'osservazione del flusso Hubble non sono disponibili L'agente fornisce ancora una diagnostica completa sul DNS, la perdita di pacchetti e la diagnostica standard di Kubernetes.
I cluster non ACNS non dispongono di Hubble hubble observe i comandi hanno esito negativo nei cluster senza Servizi di rete contenitori avanzati Abilitare ACNS o basarsi sulla diagnostica basata su kubectl
I test DNS sono eseguiti dall'agente pod I test di risoluzione DNS vengono eseguiti dal pod container Network Insight Agent, che può avere criteri DNS diversi rispetto al pod interessato Agent annota la propria politica DNS nelle prove per il confronto
I dati della sessione sono in memoria Lo stato della sessione (cronologia chat, assegnazioni dell'agente) viene perso se il pod viene riavviato Accedere di nuovo per avviare una nuova sessione; nessuna cronologia di conversazione persistente
Finestra del contesto della chat L'agente mantiene solo le ultime 15 interazioni nel contesto di lavoro Per i problemi non correlati, avviare una nuova conversazione per evitare confusione del contesto

Disponibilità dell'estensione

Quando viene distribuito come estensione AKS (microsoft.containernetworkingagent), Container Network Insight Agent è disponibile in: centralus, eastus, eastus2, uksouth, westus2.

Pricing

Container Network Insight Agent viene eseguito come pod nel cluster del servizio Azure Kubernetes. I costi diretti includono:

  • Utilizzo di Azure OpenAI: il consumo dei token dipende dalla lunghezza della conversazione e dalla complessità diagnostica. Per le tariffe correnti, consultare Azure OpenAI prezzi.
  • Calcolo del nodo AKS: il pod dell'agente Container Network Insight e, per la diagnostica dei pacchetti persi, il DaemonSet di debug consumano le risorse di calcolo del cluster.

L'agente Container Network Insight non prevede alcun costo di licenza separato durante l'anteprima pubblica.

Accedere e usare Container Network Insight Agent

Container Network Insight Agent è un chatbot basato su browser eseguito all'interno del cluster del servizio Azure Kubernetes (AKS). Dopo la distribuzione, aprire l'URL dell'applicazione in qualsiasi browser moderno per avviare una conversazione. Non è necessario uno strumento CLI sulla workstation o una dashboard del portale per navigare. Si tratta di un'interfaccia di chat autonoma progettata per la diagnostica di rete.

Registrazione

Quando si apre per la prima volta l'URL del Container Network Insight Agent, l'applicazione richiede di eseguire l'accesso. A seconda del modo in cui l'amministratore ha configurato la distribuzione, si accede con un nome utente semplice (ambienti di sviluppo) o con le credenziali di Microsoft Entra ID (ambienti di produzione).

Screenshot della pagina di iscrizione di Container Network Insight Agent in cui gli utenti immettono le credenziali per accedere all'assistente diagnostica.

Concedere le autorizzazioni

Dopo l'accesso, l'applicazione potrebbe richiedere di concedere le autorizzazioni. Esaminare le autorizzazioni richieste e selezionare Accetta per continuare.

Screenshot della pagina di autorizzazione dei permessi dell'Agente di Insight della Rete dei Container che richiede il consenso dell'utente.

Interfaccia chat

Dopo l'autenticazione, si arriva all'interfaccia della chat. Il server gestisce la sessione, in modo da poter chiudere e riaprire la scheda del browser all'interno della finestra di timeout della sessione senza perdere la conversazione.

Screenshot dell'interfaccia di chat dell'agente Container Network Insight che mostra una richiesta utente e una risposta strutturata di diagnostica.

L'interfaccia della chat è dove puoi:

  • Fai domande in linguaggio naturale: digita istruzioni come "Perché non è possibile risolvere il DNS?" o "Controllare le perdite di pacchetti sul nodo aks-nodepool1-vmss000000". Non è necessaria alcuna sintassi speciale.
  • Ricevere report di diagnostica strutturati: le risposte includono tabelle di evidenza, analisi della causa radice e comandi di correzione che è possibile copiare ed eseguire.
  • Avvia nuove conversazioni: ogni conversazione mantiene il proprio contesto. Cambiare argomento avviando una nuova conversazione.
  • Invia feedback: dopo ogni risposta diagnostica, usare i controlli di feedback predefiniti (thumbs-up e thumbs-down) per valutare la qualità della diagnosi. Il feedback consente di migliorare l'accuratezza diagnostica futura.

Segnalazione problemi

Se incontri un problema con l'Agente di monitoraggio della rete del contenitore:

  1. Prendere nota dell'ID sessione e del timestamp del problema (visibile nell'interfaccia della chat)
  2. Controllare gli endpoint di integrità: /health, /ready, /live
  3. Esaminare i log dei pod: kubectl logs -l app=container-networking-agent -n kube-system
  4. Inviare un problema tramite il canale supporto tecnico di Azure standard

Passaggi successivi