Perché il mio processo di replica del Servizio di migrazione delle applicazioni o del Ripristino di emergenza elastico è bloccato al 100% con il messaggio "Finalizing Initial Sync" (Finalizzazione della sincronizzazione iniziale)?

8 minuti di lettura
0

Uso il Servizio AWS di migrazione delle applicazioni (AWS MGN) o il Ripristino di emergenza elastico AWS (AWS DRS). Il processo di replica è bloccato al 100% con una console che indica "Finalizing Initial Sync" (Finalizzazione della sincronizzazione iniziale).

Breve descrizione

Quando il processo di replica si blocca al 100% durante le sincronizzazioni per il Servizio di migrazione delle applicazioni o il Ripristino di emergenza elastico vengono visualizzati i seguenti errori:

  • "Finalizzazione della sincronizzazione iniziale - Svuotamento del backlog"
  • "Finalizzazione della sincronizzazione iniziale - Creazione della prima istantanea avviabile"

Soluzione

Risoluzione dell'errore "Finalizing Initial Sync - Flushing Backlog"

Attendi il completamento dello svuotamento del backlog per inizializzare la sincronizzazione.

Se la macchina di origine richiede un uso intensivo della scrittura, il backlog può aumentare di dimensioni. La macchina potrebbe rimanere bloccata nello stato Finalizzazione della sincronizzazione iniziale sul Servizio di migrazione delle applicazioni o sulla console del Ripristino di emergenza elastico. In tal caso, completa i seguenti passaggi:

  1. Verifica la velocità di replica (sul sito web di CloudEndure).
  2. Calcola la larghezza di banda richiesta per tutte le macchine di origine che eseguono la replica. Verifica che la velocità di trasmissione effettiva di rete dell'istanza di replica sia sufficiente.
  3. In Impostazioni di replica, verifica se la limitazione della larghezza di banda di rete è attivata. Se la configurazione richiede l'attivazione di questa opzione, assicurati di impostare il valore almeno sulla larghezza di banda minima richiesta. Per ulteriori informazioni, consulta la documentazione sulla limitazione della larghezza di banda della rete per Servizio di migrazione delle applicazioni o Ripristino di emergenza elastico.
  4. Usa le metriche di Amazon CloudWatch per verificare l'utilizzo della rete e del disco del server di replica. Se una risorsa limita il server, utilizza un server di replica dedicato o un tipo di server di replica più grande. Oppure, scegli lo storage basato su SSD. Per ulteriori informazioni, consulta Impostazioni del disco (Servizio di migrazione delle applicazioni) o Impostazioni del disco (Ripristino di emergenza elastico).
  5. Per verificare il server di replica utilizzato da una macchina di origine specifica, esegui il comando netstat sulla macchina di origine come mostrato nell'esempio seguente.
    Nota l'indirizzo IP remoto a cui la macchina si connette tramite la porta 1500:

comando netstat per Linux:

$ netstat -anp | grep ":1500"

comando netstat per Windows:

netstat -ano | findstr ":1500"

Oppure, esamina il file agent.log.0 sulla macchina di origine per identificare l'esatto server di replica in uso:

agent.log.0 per Linux:

$ sudo cat /var/lib/aws-replication-agent/agent.log.0 | grep :1500 | tail -n 1

agent.log.0 per Windows:

findstr /L ":1500" "C:\Program Files (x86)\AWS Replication Agent\agent.log.0"

Risoluzione dei problemi relativi all'errore Finalizing Initial Sync - Creating First Launchable Snapshot

Per risolvere questo errore, completa almeno uno dei seguenti passaggi:

Verifica che la policy AWS IAM dell'utente del Servizio di migrazione delle applicazioni o del Ripristino di emergenza elastico disponga di tutte le autorizzazioni per eseguire le API Amazon EC2 richieste

Per la policy utente del Servizio di migrazione delle applicazioni o del Ripristino di emergenza elastico, consulta le credenziali AWS richieste per Servizio di migrazione delle applicazioni o Ripristino di emergenza elastico. In alternativa, puoi visualizzare la cronologia degli eventi di AWS CloudTrail per confermare eventuali errori delle API per l'utente configurato.

Verifica che il server di replica comunichi con gli endpoint Amazon EC2 all'interno della regione

  1. Avvia una nuova macchina Linux nella stessa sottorete della tua area di staging.
  2. Per testare la connettività, accedi alla nuova macchina ed esegui i seguenti comandi. Nei seguenti comandi di esempio, sostituisci us-east-1 con la tua regione:
$ dig ec2.us-east-1.amazonaws.com  
$ telnet ec2.us-east-1.amazonaws.com 443  
$ wget https://ec2.us-east-1.amazonaws.com

Se uno di questi comandi fallisce, sono presenti problemi di connettività di rete. Procedi alla sezione seguente.

Identifica eventuali ostacoli alla connettività di rete

Verifica che le impostazioni del cloud privato virtuale (VPC), della sottorete, del gruppo di sicurezza, della lista di controllo degli accessi alla rete (ACL) e della tabella di routing siano allineate alle impostazioni di replica. Una configurazione errata potrebbe bloccare la comunicazione con gli endpoint Amazon EC2 dai server di replica.

Se il server di replica viene avviato in una sottorete pubblica, completa i seguenti passaggi:

  1. Verifica che il gruppo di sicurezza, gli ACL di rete e la tabella di routing consentano la comunicazione con gli endpoint Amazon EC2 sulla porta TCP 443.
  2. Verifica che gli attributi enableDnsHostnames e enableDnsSupport siano impostati su true a livello di VPC:
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames  
{   
 "VpcId": "vpc-a01106c2",  
 "EnableDnsHostnames": {   
 "Value": true  
 }   
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport  

{  
 "VpcId": "vpc-a01106c2",   
 "EnableDnsSupport": {  
 "Value": true   
 }  
}

Se il server di replica viene avviato in una sottorete privata, completa i seguenti passaggi:

  1. Verifica che il gruppo di sicurezza, gli ACL di rete e la tabella di routing consentano la comunicazione con gli endpoint Amazon EC2 sulla porta TCP 443.
  2. Se hai configurato un gateway o un'istanza NAT nella tabella di routing, verifica che il traffico in uscita verso l'endpoint EC2 sulla porta TCP 443 funzioni.
  3. Controlla se il traffico in uscita passa attraverso un transito o un gateway privato virtuale. In questo caso, assicurati che la tabella di routing consenta il traffico verso gli endpoint EC2 sulla porta TCP 443.
  4. Controlla se il firewall blocca la comunicazione.
  5. Se il VPC dispone di endpoint VPC di interfaccia, assicurati che la comunicazione avvenga tra gli endpoint Amazon EC2 sulla porta TCP 443 tramite una rete privata. A tale scopo, completa i seguenti passaggi:

Verifica che gli attributi enableDnsHostnames e enableDnsSupport siano impostati su true a livello di VPC. Verifica che il valore PrivateDnsEnabled sia impostato su true negli endpoint dell'interfaccia VPC:

$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames --query 'EnableDnsHostnames'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport --query 'EnableDnsSupport'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-088d25a4bbf4a7abc --query 'VpcEndpoints[0].PrivateDnsEnabled'  
true

Verifica le modifiche recenti nelle Impostazioni di replica

Cerca la chiamata API UpdateReplicationConfiguration per tenere traccia delle modifiche alle impostazioni di replica nella cronologia degli eventi di CloudTrail. Quindi, usa il server di origine per filtrare il Nome della risorsa. Ad esempio, controlla se è inserito un tag non valido nel campo Tag delle risorse di replica. Per vedere l'elenco dei caratteri consentiti, consulta Restrizioni relative ai tag.

Verifica di utilizzare le impostazioni proxy corrette

  1. Se i tuoi server di replica utilizzano un server proxy, assicurati che le impostazioni del proxy consentano la comunicazione con gli endpoint EC2 regionali sulla porta TCP 443.
  2. Assicurati che l'elenco consentito per l'intercettazione e l'autenticazione SSL includa mgn.<region>.amazonaws.com per Servizio di migrazione delle applicazioni e drs.<region>.amazonaws.com per Ripristino di emergenza elastico. Per ulteriori informazioni, consulta È possibile utilizzare un server proxy tra il server di origine e la console del Servizio di migrazione delle applicazioni? Inoltre, consulta È possibile utilizzare un server proxy tra il server di origine e la console di Ripristino di emergenza elastico?

Verificare che Replication Agent funzioni correttamente

Verifica che AWS Replication Agent funzioni correttamente sulla macchina di origine. È possibile controllare la presenza di eventuali errori nei log di Replication Agent e aiutare a individuare eventuali problemi. I log di Replication Agent si trovano nei seguenti percorsi di file:

Log di Linux Replication Agent:

/var/lib/aws-replication-agent/agent.log.0

Log di Windows Replication Agent:

C:\Program Files (x86)\AWS Replication Agent\agent.log.0

Verifica eventuali problemi relativi alle quote di servizio di Amazon EC2

I problemi relativi alle quote di servizio o alle limitazioni (della larghezza di banda della rete) e ai limiti di velocità delle API potrebbero impedire al Servizio di migrazione delle applicazioni o al Ripristino di emergenza elastico di creare la prima istantanea di ripristino avviabile. Controlla la cronologia degli eventi di CloudTrail per determinare se esiste un problema di quota di servizio o di limitazione della larghezza di banda della rete.

AWS UFFICIALE
AWS UFFICIALEAggiornata un anno fa