Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Container Network Insight Agent è un assistente di diagnostica basato sull'intelligenza artificiale che consente di identificare e risolvere i problemi di rete nei cluster Servizio Azure Kubernetes (AKS). Descrivere un problema in linguaggio naturale, ad esempio errori DNS, eliminazioni di pacchetti, servizi non raggiungibili o traffico bloccato. L'agente raccoglie le prove dal cluster e restituisce un report strutturato con l'analisi della causa principale e indicazioni per la risoluzione.
A differenza degli strumenti che operano solo a livello Kubernetes, il Container Network Insight Agent è in grado di raccogliere statistiche di rete a livello di host tramite il plug-in di rete Linux. L'agente può esaminare i buffer circolari della scheda di interfaccia di rete, i contatori dei pacchetti kernel, la distribuzione SoftIRQ e l'utilizzo del buffer del socket nei nodi del cluster. Questo rivela problemi di basso livello, come perdite di pacchetti, colli di bottiglia di rete e saturazione a livello hardware che altrimenti sono difficili da diagnosticare in un ambiente Kubernetes.
L'agente viene eseguito come applicazione Web interna al cluster, distribuita come estensione del cluster AKS. È possibile accedervi tramite il browser. Fornisce informazioni dettagliate, analisi e azioni consigliate. Esamini i risultati e applichi le modifiche suggerite da solo.
Annotazioni
Container Network Insight Agent è una funzionalità solo cloud per Servizio Azure Kubernetes (AKS). Non è supportata su AKS ibrido, AKS su Azure Stack HCI o nei cluster Kubernetes abilitati per Arc.
Importante
Le funzionalità di anteprima di AKS sono disponibili su base self-service, su scelta. Le anteprime vengono fornite "così come sono" e "come disponibili" e sono escluse dai contratti di servizio e dalla garanzia limitata. Le anteprime del servizio Azure Kubernetes sono parzialmente coperte dal supporto clienti con la massima diligenza possibile. Di conseguenza, queste funzionalità non sono destinate all'uso in produzione. Per altre informazioni, vedere gli articoli di supporto seguenti:
- Criteri di supporto di AKS
- Domande frequenti su supporto tecnico di Azure
Cosa puoi fare con l'agente di analisi della rete dei contenitori?
Container Network Insight Agent aiuta a risolvere le categorie di problemi di rete più comuni e che richiedono più tempo nel servizio Azure Kubernetes (AKS).
| Capability | Funzionamento |
|---|---|
| Risoluzione dei problemi dns | Diagnosticare gli errori CoreDNS, i criteri DNS configurati in modo errato, i criteri di rete che bloccano il traffico DNS, i problemi dns locali di Node e le restrizioni di uscita FQDN Cilium |
| Analisi dello scarto di pacchetti | Analizza le eliminazioni RX a livello di NIC, le perdite di pacchetti kernel, gli overflow del buffer del socket, la saturazione delle SoftIRQ e l'esaurimento del ring buffer nei nodi del cluster |
| Diagnostica della rete Kubernetes | Identifica gli errori di connettività dei pod, le configurazioni errate delle porte del servizio, i conflitti dei criteri di rete, gli endpoint mancanti e l'analisi del flusso Hubble |
| Query sulle risorse del cluster | Risponde alle domande su pod, servizi, distribuzioni, nodi e namespace per offrire una rapida consapevolezza della situazione. |
Ogni diagnostica genera un report strutturato che include ciò che è stato controllato, che cos'è integro, cosa ha avuto esito negativo, la causa radice identificata e i comandi esatti per risolvere e verificare il problema.
Quando usare l'Agent di Container Network Insight
Usare Container Network Insight Agent quando è necessario
- Descrivere il problema in inglese normale: non è necessario costruire comandi dell'interfaccia della riga di comando o conoscere quale strumento gestisce ogni livello di rete. L'agente determina automaticamente i passaggi di diagnostica corretti.
- Tracciare i problemi tra Kubernetes e rete host in una sola conversazione: passare dai criteri di rete e dalla pianificazione dei pod fino ai buffer circolari della scheda di interfaccia di rete e ai contatori del kernel senza cambiare strumenti o accedere ai nodi tramite SSH.
- Rilevare i problemi attivi, non solo i contatori obsoleti: le misurazioni basate su delta distinguono i problemi che si verificano in questo momento dal rumore cronologico.
- Ottenere l'analisi automatica della causa radice con correzioni pronte all'uso: l'agente correla l'evidenza da più origini dati del cluster e fornisce un report strutturato con comandi di correzione che è possibile copiare ed eseguire.
- Esegui la risoluzione dei problemi su qualsiasi cluster AKS senza configurazione aggiuntiva: DNS, perdita di pacchetti e diagnostica di rete Kubernetes funzionano automaticamente. Abilitare Advanced Container Networking Services (ACNS) per le politiche di Cilium e l'analisi del flusso Hubble.
Container Network Insight Agent non è progettato per
- Assistenza per il debug del codice dell'applicazione o lo sviluppo di software
- Risoluzione dei problemi di archiviazione, PersistentVolume o disco
- Configurazione del controllo degli accessi in base al ruolo, gestione dei segreti o controllo della sicurezza (ad eccezione dei criteri di rete)
- Pianificazione del carico di lavoro, ottimizzazione delle risorse o gestione dei costi
- Ambienti cloud diversi da Azure (AWS, GCP)
- Apportare modifiche al cluster (l'agente fornisce solo raccomandazioni; è possibile applicarle)
Come funziona
Quando si descrive un problema di rete, Container Network Insight Agent segue un flusso di lavoro di diagnostica strutturato:
You describe the issue → Agent classifies it → Collects evidence from the cluster → Analyzes findings → Reports results
Container Network Insight Agent viene eseguito come pod all'interno del cluster del tuo servizio Azure Kubernetes (AKS). È possibile interagire con esso tramite un Web browser tramite HTTPS. All'interno del cluster, l'agente esegue i comandi di diagnostica tramite il server MCP del servizio Azure Kubernetes e si connette a cinque origini dati tramite plug-in specializzati:
-
Server API Kubernetes: esegue query su pod, servizi, nodi, criteri di rete e altre risorse del cluster tramite
kubectlil server MCP del servizio Azure Kubernetes. - CoreDNS: raccoglie le metriche e lo stato di integrità DNS tramite il plug-in DNS.
- Agente Cilium: ispeziona le politiche di rete Cilium e lo stato degli endpoint tramite il server MCP di AKS attraverso il plug-in di rete Kubernetes.
- Hubble: osserva i flussi di rete live e identifica il traffico eliminato tramite il server MCP di Azure Kubernetes Service (AKS) attraverso il plug-in di rete Kubernetes.
- Stack di rete del nodo: raccoglie le statistiche di rete a livello host (buffer RX/TX, stato del buffer circolare, contatori softnet) tramite il plug-in di rete di Linux.
L'agente comunica in modo bidirezionale con Servizio Azure OpenAI: invia la query in linguaggio naturale insieme alle evidenze diagnostiche raccolte per il ragionamento e riceve in cambio informazioni diagnostiche strutturate.
Il flusso di lavoro di diagnostica segue quattro passaggi:
- Classificazione: l'agente determina la categoria di problemi (DNS, connettività, criteri di rete, routing del servizio o eliminazione di pacchetti) in base alla descrizione.
-
Raccogliere prove: l'agente esegue i comandi di diagnostica sul cluster tramite il server MCP del servizio Azure Kubernetes, usando
kubectl,ciliumehubble. Ogni categoria di diagnostica usa un flusso di lavoro dedicato per raccogliere automaticamente i dati corretti. - Analizza: l'agente esamina le prove raccolte per separare i segnali integri dalle anomalie. L'agente basa tutte le conclusioni sull'effettiva uscita dei comandi, mai sulla speculazione.
- Report: si riceve un report strutturato che include:
- Riepilogo del problema e del relativo stato
- Tabella delle evidenze che mostra ogni controllo, il relativo risultato e se è stato superato o meno
- Analisi di cosa funziona e cosa non funziona
- Identificazione della causa radice con citazioni di prove specifiche
- Comandi esatti per risolvere il problema e verificare la correzione
Integrazioni
Container Network Insight Agent funziona con gli strumenti di rete di AKS che già utilizzi.
| Integrazione | Come viene utilizzato |
|---|---|
| Server MCP AKS | Fornisce il livello di esecuzione per le operazioni del cluster; indirizza i comandi kubectl, cilium e hubble dall'agente al cluster |
| kubectl | Query su pod, servizi, endpoint, nodi, criteri di rete e altre risorse Kubernetes |
| Cilium | Analizza l'integrità dell'agente CiliumNetworkPolicy, CiliumClusterWideNetworkPolicy e Cilium |
| Hubble | Osserva i flussi di rete tra i pod e identifica il traffico scartato |
| CoreDNS | Controlla l'integrità dei pod, gli endpoint di servizio, la configurazione e le metriche Prometheus. |
| Azure OpenAI | Supporta l'intelligenza artificiale conversazionale che interpreta le domande e genera report di diagnostica |
Suggerimento
Per il set di funzionalità di diagnostica completo, tra cui l'analisi dei flussi Hubble e la diagnostica dei criteri Cilium, distribuire l'Agente Container Network Insight in un cluster AKS con Azure CNI con tecnologia Cilium e Advanced Container Networking Services (ACNS) abilitato.
Modello di sicurezza e limitazioni
Modalità di interazione dell'agente con il tuo cluster
Container Network Insight Agent raccoglie i dati di diagnostica dal cluster per generare informazioni dettagliate, report e azioni consigliate. Esegue le operazioni del cluster attraverso il server AKS MCP e usa un account del servizio Kubernetes dedicato (container-networking-agent-reader) con autorizzazioni minime limitate ai dati necessari per la diagnostica.
Container Network Insight Agent non apporta modifiche al cluster. Fornisce i comandi di correzione e le raccomandazioni, ma li rivedi e li applichi personalmente.
Restrizioni di ambito
L'agente risponde solo alle domande correlate alla rete e a Kubernetes e non risponde alle richieste fuori argomento. Il sistema include anche difese di inserimento richieste per prevenire l'uso improprio.
Limiti di sessione e conversazione
| Limit | Impostazione predefinita | Note |
|---|---|---|
| Finestra del contesto della chat | ~15 scambi | L'agente elimina i messaggi meno recenti dal contesto di lavoro. Avviare una nuova conversazione per problemi non correlati. |
| Messaggi per conversazione | 100 | L'agente rimuove automaticamente i messaggi meno recenti quando si raggiunge questo limite |
| Conversazioni per utente | 20 | Il sistema pulisce le conversazioni usate meno di recente a 90% capacità |
| Timeout di inattività della sessione | 30 minuti | Le sessioni scadono dopo 30 minuti di inattività |
| Timeout assoluto della sessione | 8 ore | Le sessioni scadono dopo 8 ore indipendentemente dall'attività |
Concorrenza
Container Network Insight Agent supporta 1-7 utenti simultanei in condizioni tipiche. La diagnostica di rilascio dei pacchetti in cluster di dimensioni maggiori (più di 25 nodi) potrebbe richiedere la limitazione degli utenti simultanei per evitare il caricamento del server API. Per informazioni dettagliate, vedere Linee guida per la scalabilità.
Scenari di esempio e richieste di esempio
Risoluzione dei problemi di DNS
Gli errori di risoluzione DNS sono uno dei problemi di rete più comuni in Kubernetes. Quando i pod non riescono a risolvere i nomi dei servizi, i domini esterni o entrambi, Container Network Insight Agent esegue una diagnostica DNS completa che controlla l'integrità, la configurazione, la risoluzione DNS da più percorsi e i criteri di rete che potrebbero bloccare il traffico DNS.
Situazioni comuni:
- Log dei Pod
Name or service not knowno erroriNXDOMAIN - Le applicazioni vanno in timeout quando si tenta di raggiungere i servizi per nome.
- DNS funziona per alcuni pod, ma non per altri
- La risoluzione del dominio esterno ha esito negativo mentre la risoluzione interna funziona (o viceversa)
Prompt di esempio:
| Quello che stai vedendo | Rapido |
|---|---|
| DNS completamente non funzionante | "Tutto il DNS è danneggiato nel cluster" |
| Impossibile risolvere i nomi del pod |
"Un pod nello spazio dei nomi my-app non può risolvere alcun nome DNS" |
| Nome specifico non risolto |
"La risoluzione DNS per backend.default.svc.cluster.local sta fallendo" |
| Errori DNS intermittenti |
"I Pod in production presentano errori DNS intermittenti" |
| DNS esterno bloccato |
"Il DNS esterno fallisce per i pod in my-namespace" |
| Problemi relativi al DNS nodelocale | "È possibile verificare se NodeLocal DNS funziona?" |
Cosa controlla l'agente:
La diagnostica DNS controlla l'integrità dei pod CoreDNS, gli endpoint di servizio e la configurazione CoreDNS, incluse le mappe di configurazione personalizzate. Testa anche la risoluzione DNS in più percorsi: same-namespace, cross-namespace, FQDN ed external. L'agente valuta le metriche di CoreDNS Prometheus e le regole dei criteri di rete, inclusi i criteri di uscita da Cilium aFQDN che potrebbero silenziosamente limitare la risoluzione del dominio esterno.
Esempi di cause principali che l'agente identifica:
- Pod CoreDNS non in esecuzione o non pronto
- ConfigMap personalizzato di CoreDNS con regole di riscrittura o inoltro mal configurate
- Criteri di rete che bloccano la porta UDP/TCP 53 (traffico DNS)
- Politica toFQDNs di Cilium mancante di un dominio richiesto nella lista di permessi
- NodeLocal DNS DaemonSet distribuito senza Cilium LocalRedirectPolicy
- Applicazione configurata con il nome DNS del servizio errato
Risoluzione dei problemi di eliminazione dei pacchetti RX/Packet Drop
La perdita di pacchetti è difficile da diagnosticare perché può verificarsi a più livelli: nell'hardware della scheda di interfaccia di rete (NIC), nello stack di rete del kernel o nei buffer dei socket delle applicazioni. Container Network Insight Agent distribuisce un pod di debug leggero in ogni nodo per raccogliere statistiche di rete a livello di host. Usa quindi misurazioni differenziali per identificare la posizione in cui i pacchetti vengono persi.
Situazioni comuni:
- Le applicazioni segnalano la reimpostazione o il timeout della connessione intermittente
- Strumenti come
iperfmostrano la perdita di pacchetti tra nodi - I picchi di latenza di rete vengono visualizzati in nodi specifici
- Utilizzo elevato della CPU correlato all'elaborazione di rete
-
ethtool -Smostra gli incrementi dei contatori di rilascio RX
Prompt di esempio:
| Quello che stai vedendo | Rapido |
|---|---|
| Rilascia su un nodo specifico | "Vedo perdite di pacchetti nel nodo aks-nodepool1-12345678-vmss000000" |
| Picchi di latenza | "L'applicazione riscontra picchi di latenza intermittenti" |
| Problemi di prestazioni a livello di cluster | "Le prestazioni di rete sono ridotte a livello di cluster" |
| Rilevata perdita di pacchetti | Vedo perdite di pacchetti e alta latenza. I test iperf mostrano una perdita significativa di pacchetti." |
| Controllo di integrità proattivo |
"Controllare l'integrità della rete nel nodo my-node" |
Cosa controlla l'agente:
L'analisi della perdita di pacchetti esamina l'utilizzo del buffer circolare della NIC (ethtool), le statistiche del softnet del kernel (/proc/net/softnet_stat), la distribuzione delle SoftIRQ per CPU e l'esaurimento del buffer del socket. Esamina anche le statistiche dell'interfaccia di rete (/proc/net/dev), i parametri configurabili del buffer del kernel (tcp_rmem, rmem_max, netdev_max_backlog), la configurazione RPS/XPS/RFS e l'analisi dell'interfaccia specifica di CNI. L'agente usa misurazioni delta (snapshot precedenti e successivi) per rilevare i drop attivi rispetto ai contatori storici.
Esempi di cause principali che l'agente identifica:
- Esaurimento del buffer circolare della scheda di rete: contatori attivi in incremento
rx_dropped - Rilascio di pacchetti kernel: valori diversi da zero nella
/proc/net/softnet_statcolonna di rilascio - Overflow del buffer del socket: la coda di ricezione socket cresce oltre i limiti del buffer
- Collo di bottiglia della CPU SoftIRQ: elevato
%softsu una singola CPU con distribuzione di interrupt sbilanciata - Tutti i controlli superati: l'agente segnala "Nessun problema rilevato" invece di indovinare
Importante
La diagnostica degli scarti di pacchetti distribuisce un DaemonSet di debug (rx-troubleshooting-debug) nel namespace del cluster kube-system. Questo DaemonSet richiede le capacità hostNetwork, hostPID, hostIPC e NET_ADMIN per accedere ai dati di rete a livello di host. Viene eseguito come utente non radice con un file system radice di sola lettura. Viene condiviso tra sessioni di diagnostica e ripulito automaticamente, ma può persistere se il pod agente si arresta in modo imprevisto. Per indicazioni sulla pulizia, vedere Problemi noti .
Risoluzione dei problemi di rete di Kubernetes
Quando i pod non possono comunicare con i servizi, i criteri di rete bloccano il traffico previsto o i servizi non dispongono di endpoint, l'agente Container Network Insight esamina l'intero percorso di rete. L'agente controlla lo scheduling e l'idoneità dei pod, la registrazione degli endpoint di servizio, la valutazione delle policy di rete e l'osservazione del flusso Hubble.
Situazioni comuni:
- La comunicazione da pod a pod o da pod a servizio non riesce
- I servizi non sono raggiungibili da determinati spazi dei nomi
- I criteri di rete bloccano in modo imprevisto il traffico
- Gli endpoint di servizio esistono, ma le connessioni rimangono in timeout
- Hubble mostra
DROPPEDil verdetto sui flussi tra i pod
Prompt di esempio:
| Quello che stai vedendo | Rapido |
|---|---|
| Servizio non raggiungibile | "Il pod client non può connettersi al servizio back-end in production. La connessione è scaduta. |
| Traffico bloccato | Il pod client non riesce più a raggiungere il servizio backend. Prima funzionava." |
| Nessun endpoint |
"Il servizio non ha endpoint nello spazio dei nomi my-app" |
| Pod bloccato | "L'app è stata distribuita, ma il servizio non ha endpoint e il pod non ha un indirizzo IP" |
| Pod non pronti | "I pod non sono pronti nel namespace staging" |
| Controllo di integrità proattivo |
"Tutto sembra corretto nello spazio dei nomi production : è possibile verificare?" |
Cosa controlla l'agente:
La diagnostica di rete Kubernetes esamina lo stato e la pianificazione dei pod, la configurazione del servizio e la registrazione degli endpoint e i criteri di rete (Sia Kubernetes NetworkPolicy che CiliumNetworkPolicy). Analizza anche i flussi Hubble, inclusi il traffico eliminato e il mapping delle porte da servizio a porta pod. Un errore di configurazione comune rilevato dall'agente è un servizio targetPort che non corrisponde al pod containerPort. Questa mancata corrispondenza causa timeout di connessione anche se gli endpoint appaiono integri.
Esempi di cause principali che l'agente identifica:
- Criteri di rete (o CiliumNetworkPolicy) che bloccano il traffico in ingresso o in uscita
- Il servizio
targetPortnon corrisponde a quello del podcontainerPort - Le etichette del selettore di servizio non corrispondono a nessuna etichetta pod (endpoint vuoti)
- Pod bloccato in sospeso a causa di richieste di risorse non pianificabili
- Errore della sonda di prontezza, causando l'esclusione dei pod dagli endpoint del servizio
- I pod dell'agente Cilium non sono funzionali
Annotazioni
L'analisi del flusso hubble (hubble observe) richiede l'abilitazione di Advanced Container Networking Services (ACNS) nel cluster. Nei cluster senza ACNS, Container Network Insight Agent fornisce ancora la diagnostica completa usando kubectl le risorse Kubernetes standard, ma la visibilità a livello di flusso non è disponibile.
Problemi noti e limitazioni del prodotto
Linee guida per la scalabilità
| Dimensione del cluster | Utenti simultanei consigliati | Note |
|---|---|---|
| 1-3 nodi | Fino a 7 | Ottimale per la maggior parte della diagnostica |
| 25 nodi | Fino a 3 | La diagnostica di perdita di pacchetti genera bundle di evidenza su base per nodo |
| 50 nodi | 1 | I grandi pacchetti di prove si avvicinano ai limiti del contesto del modello di intelligenza artificiale. |
La prima query da un nuovo utente potrebbe richiedere più tempo se tutti gli agenti nel pool pre-riscaldamento (impostazione predefinita: tre agenti) sono in uso. Le interrogazioni successive della stessa sessione utilizzano l'agente già inizializzato.
Problemi noti
| Issue | Descrizione | Soluzione |
|---|---|---|
| Debug DaemonSet persiste dopo l'arresto anomalo | Se il pod di Container Network Insight Agent si arresta in modo anomalo durante una diagnostica di rilascio dei pacchetti, il rx-troubleshooting-debug DaemonSet potrebbe rimanere in kube-system |
Eseguire kubectl delete ds rx-troubleshooting-debug -n kube-system |
| La diagnostica della perdita del primo pacchetto è più lenta | Il DaemonSet di debug richiede 30-60 secondi per pianificare e prepararsi al primo utilizzo | La diagnostica successiva riutilizza i pod esistenti ed è più veloce. |
| I cluster non Cilium hanno capacità di diagnosi ridotte | L'analisi dei criteri Cilium e l'osservazione del flusso Hubble non sono disponibili | L'agente fornisce ancora una diagnostica completa sul DNS, la perdita di pacchetti e la diagnostica standard di Kubernetes. |
| I cluster non ACNS non dispongono di Hubble |
hubble observe i comandi hanno esito negativo nei cluster senza Servizi di rete contenitori avanzati |
Abilitare ACNS o basarsi sulla diagnostica basata su kubectl |
| I test DNS sono eseguiti dall'agente pod | I test di risoluzione DNS vengono eseguiti dal pod container Network Insight Agent, che può avere criteri DNS diversi rispetto al pod interessato | Agent annota la propria politica DNS nelle prove per il confronto |
| I dati della sessione sono in memoria | Lo stato della sessione (cronologia chat, assegnazioni dell'agente) viene perso se il pod viene riavviato | Accedere di nuovo per avviare una nuova sessione; nessuna cronologia di conversazione persistente |
| Finestra del contesto della chat | L'agente mantiene solo le ultime 15 interazioni nel contesto di lavoro | Per i problemi non correlati, avviare una nuova conversazione per evitare confusione del contesto |
Disponibilità dell'estensione
Quando viene distribuito come estensione AKS (microsoft.containernetworkingagent), Container Network Insight Agent è disponibile in: centralus, eastus, eastus2, uksouth, westus2.
Pricing
Container Network Insight Agent viene eseguito come pod nel cluster del servizio Azure Kubernetes. I costi diretti includono:
- Utilizzo di Azure OpenAI: il consumo dei token dipende dalla lunghezza della conversazione e dalla complessità diagnostica. Per le tariffe correnti, consultare Azure OpenAI prezzi.
- Calcolo del nodo AKS: il pod dell'agente Container Network Insight e, per la diagnostica dei pacchetti persi, il DaemonSet di debug consumano le risorse di calcolo del cluster.
L'agente Container Network Insight non prevede alcun costo di licenza separato durante l'anteprima pubblica.
Accedere e usare Container Network Insight Agent
Container Network Insight Agent è un chatbot basato su browser eseguito all'interno del cluster del servizio Azure Kubernetes (AKS). Dopo la distribuzione, aprire l'URL dell'applicazione in qualsiasi browser moderno per avviare una conversazione. Non è necessario uno strumento CLI sulla workstation o una dashboard del portale per navigare. Si tratta di un'interfaccia di chat autonoma progettata per la diagnostica di rete.
Registrazione
Quando si apre per la prima volta l'URL del Container Network Insight Agent, l'applicazione richiede di eseguire l'accesso. A seconda del modo in cui l'amministratore ha configurato la distribuzione, si accede con un nome utente semplice (ambienti di sviluppo) o con le credenziali di Microsoft Entra ID (ambienti di produzione).
Concedere le autorizzazioni
Dopo l'accesso, l'applicazione potrebbe richiedere di concedere le autorizzazioni. Esaminare le autorizzazioni richieste e selezionare Accetta per continuare.
Interfaccia chat
Dopo l'autenticazione, si arriva all'interfaccia della chat. Il server gestisce la sessione, in modo da poter chiudere e riaprire la scheda del browser all'interno della finestra di timeout della sessione senza perdere la conversazione.
L'interfaccia della chat è dove puoi:
- Fai domande in linguaggio naturale: digita istruzioni come "Perché non è possibile risolvere il DNS?" o "Controllare le perdite di pacchetti sul nodo aks-nodepool1-vmss000000". Non è necessaria alcuna sintassi speciale.
- Ricevere report di diagnostica strutturati: le risposte includono tabelle di evidenza, analisi della causa radice e comandi di correzione che è possibile copiare ed eseguire.
- Avvia nuove conversazioni: ogni conversazione mantiene il proprio contesto. Cambiare argomento avviando una nuova conversazione.
- Invia feedback: dopo ogni risposta diagnostica, usare i controlli di feedback predefiniti (thumbs-up e thumbs-down) per valutare la qualità della diagnosi. Il feedback consente di migliorare l'accuratezza diagnostica futura.
Segnalazione problemi
Se incontri un problema con l'Agente di monitoraggio della rete del contenitore:
- Prendere nota dell'ID sessione e del timestamp del problema (visibile nell'interfaccia della chat)
- Controllare gli endpoint di integrità:
/health,/ready,/live - Esaminare i log dei pod:
kubectl logs -l app=container-networking-agent -n kube-system - Inviare un problema tramite il canale supporto tecnico di Azure standard