Por que meu processo de replicação do Application Migration Service ou do Elastic Disaster Recovery está parado em 100% com a mensagem “Finalizando a sincronização inicial”?

8 minuto de leitura
0

Eu uso o AWS Application Migration Service (AWS MGN) ou o AWS Elastic Disaster Recovery (AWS DRS). O processo de replicação está parado em 100% em um console que diz “Finalizando a sincronização inicial”.

Breve descrição

Quando o processo de replicação fica parado em 100% durante as sincronizações do Application Migration Service ou do Elastic Disaster Recovery, os erros a seguir são apresentados:

  • "Finalizing Initial Sync - Flushing Backlog" (“Finalizando a sincronização inicial - Limpando o backlog”)
  • "Finalizing Initial Sync - Creating First Launchable Snapshot" (“Finalizando a sincronização inicial - Criando o primeiro snapshot inicializável”)

Resolução

Solução de problemas do erro “Finalizando a sincronização inicial - Limpando o backlog”

Espere a conclusão da limpeza do backlog para que a sincronização seja inicializada.

Se a máquina de origem usar muita gravação, o backlog poderá aumentar de tamanho. A máquina pode permanecer no estado Finalizando sincronização inicial no console do Application Migration Service ou do Elastic Disaster Recovery. Se isso ocorrer, conclua as seguintes etapas:

  1. Teste a velocidade de replicação (no site do CloudEndure).
  2. Calcule a largura de banda necessária para todas as máquinas de origem replicantes. Certifique-se de que o throughput de rede da instância de replicação seja suficiente.
  3. Em Replication Settings (Configurações de replicação), verifique se Network bandwidth throttling (Controle de utilização da largura de banda da rede) está ativada. Se sua configuração exigir a ativação dessa opção, certifique-se de definir o valor para pelo menos a largura de banda mínima necessária. Para mais informações, consulte a documentação de controle de utilização da largura de banda do Application Migration Service ou do Elastic Disaster Recovery.
  4. Use as métricas do Amazon CloudWatch para verificar a utilização da rede e do disco do servidor de replicação. Se um recurso controlar a utilização do servidor, use um servidor de replicação dedicado ou um tipo de servidor de replicação maior. Ou escolha o armazenamento baseado em SSD. Para mais informações, consulte Configurações de disco (Application Migration Service) ou Configurações de disco (Elastic Disaster Recovery).
  5. Para verificar qual servidor de replicação uma máquina de origem específica usa, execute o comando netstat na máquina de origem, conforme mostrado no exemplo a seguir.
    Observe o endereço IP remoto ao qual a máquina se conecta pela porta 1500:

comando netstat para Linux:

$ netstat -anp | grep ":1500"

comando netstat para Windows:

netstat -ano | findstr ":1500"

Ou revise o arquivo agent.log.0 na máquina de origem para identificar o servidor de replicação exato em uso:

**agent.log.0 ** para Linux:

$ sudo cat /var/lib/aws-replication-agent/agent.log.0 | grep :1500 | tail -n 1

**agent.log.0 ** para Windows:

findstr /L ":1500" "C:\Program Files (x86)\AWS Replication Agent\agent.log.0"

Solução de problemas do erro Finalizando sincronização inicial - Criando o primeiro snapshot inicializável

Para solucionar esse erro, conclua uma ou mais das seguintes etapas:

Verifique se a política do AWS IAM do usuário do Application Migration Service ou do Elastic Disaster Recovery tem todas as permissões para executar as APIs necessárias do Amazon EC2

Para ver a política de usuário do Application Migration Service ou do Elastic Disaster Recovery, consulte as credenciais da AWS necessárias para o Application Migration Service ou o Elastic Disaster Recovery. Ou você pode ver o histórico de eventos do AWS CloudTrail para confirmar qualquer falha de API para o usuário configurado.

Confirme se o servidor de replicação se comunica com os endpoints do Amazon EC2 na região

  1. Inicie uma nova máquina Linux na mesma sub-rede da sua área de teste.
  2. Para testar a conectividade, faça login na nova máquina e execute os comandos a seguir. No exemplo de comandos a seguir, substitua us-east-1 por sua região:
$ dig ec2.us-east-1.amazonaws.com  
$ telnet ec2.us-east-1.amazonaws.com 443  
$ wget https://ec2.us-east-1.amazonaws.com

Se algum desses comandos falhar, existem problemas de conectividade de rede. Vá para a seção a seguir.

Identifique qualquer bloqueador de conectividade de rede

Verifique se as configurações da nuvem privada virtual (VPC), da sub-rede, do grupo de segurança, da lista de controle de acesso à rede (ACL da rede) e da tabela de rotas estão alinhadas com as Configurações de replicação. Uma configuração incorreta pode bloquear a comunicação com os endpoints do Amazon EC2 a partir dos servidores de replicação.

Se o servidor de replicação for iniciado em uma sub-rede pública, conclua as seguintes etapas:

  1. Verifique se o grupo de segurança, as ACLs de rede e a tabela de rotas permitem a comunicação com endpoints do Amazon EC2 na porta TCP 443.
  2. Verifique se os atributos enableDnsHostnames e enableDnsSupport estão definidos como true no nível da VPC:
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames  
{   
 "VpcId": "vpc-a01106c2",  
 "EnableDnsHostnames": {   
 "Value": true  
 }   
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport  

{  
 "VpcId": "vpc-a01106c2",   
 "EnableDnsSupport": {  
 "Value": true   
 }  
}

Se o servidor de replicação for iniciado em uma sub-rede privada, conclua as seguintes etapas:

  1. Verifique se o grupo de segurança, as ACLs de rede e a tabela de rotas permitem a comunicação com endpoints do Amazon EC2 na porta TCP 443.
  2. Se você configurou um gateway ou instância NAT na tabela de rotas, verifique se o tráfego de saída para o endpoint EC2 na porta TCP 443 funciona.
  3. Verifique se o tráfego de saída passa por um gateway privado virtual ou de trânsito. Nesse caso, certifique-se de que a tabela de rotas permita tráfego para endpoints do EC2 na porta TCP 443.
  4. Verifique se o firewall bloqueia a comunicação.
  5. Se a VPC tiver endpoints VPC de interface, certifique-se de que a comunicação ocorra entre os endpoints do Amazon EC2 na porta TCP 443 por meio de uma rede privada. Para fazer isso, conclua as seguintes etapas:

Verifique se os atributos enableDnsHostnames e enableDnsSupport estão definidos como true no nível da VPC. Verifique se o valor de privateDnsEnabled está definido como true nos endpoints da interface VPC:

$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames --query 'EnableDnsHostnames'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport --query 'EnableDnsSupport'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-088d25a4bbf4a7abc --query 'VpcEndpoints[0].PrivateDnsEnabled'  
true

Verifique se há alterações recentes nas Configurações de replicação

Pesquise a chamada de API UpdateReplicationConfiguration para rastrear as alterações nas Configurações de replicação a partir do histórico de eventos do CloudTrail. Em seguida, use o servidor de origem para filtrar o Nome do recurso. Por exemplo, verifique se há uma tag inválida inserida no campo Tags de recursos de replicação. Para ver uma lista de caracteres permitidos, consulte Restrições de tags.

Verifique se você está usando as configurações de proxy corretas

  1. Se seus servidores de replicação usarem um servidor proxy, certifique-se de que as configurações de proxy permitam a comunicação com endpoints regionais do EC2 na porta TCP 443.
  2. Certifique-se de que a lista permitida para interceptação e autenticação de SSL inclua mgn.<region>.amazonaws.com para Application Service Migration e drs.<region>.amazonaws.com para Elastic Disaster Recovery. Para mais informações, consulte Can a proxy server be used between the source server and the Application Migration Service console? (Um servidor proxy pode ser usado entre o servidor de origem e o console do Application Migration Service?)Além disso, consulte Can a proxy server be used between the source server and the Elastic Disaster Recovery Console? (Um servidor proxy pode ser usado entre o servidor de origem e o console do Elastic Disaster Recovery?)

Confirme se o Replication Agent funciona corretamente

Confirme se o AWS Replication Agent funciona corretamente na máquina de origem. Você pode verificar os logs do Replication Agent em busca de possíveis erros para ajudar a identificar quaisquer problemas. Os logs do Replication Agent estão nos seguintes locais de arquivo:

Logs do Linux Replication Agent:

/var/lib/aws-replication-agent/agent.log.0

Logs do Windows Replication Agent:

C:\Program Files (x86)\AWS Replication Agent\agent.log.0

Verifique se há problemas de Service Quotas do Amazon EC2

Problemas de Service Quotas ou de controle de utilização e limite de taxa de API podem impedir que o Application Migration Service ou o Elastic Disaster Recovery criem o primeiro snapshot de recuperação inicializável. Verifique o histórico de eventos do CloudTrail para determinar se existe um problema de Service Quota ou de controle de utilização de largura de banda da rede.

AWS OFICIAL
AWS OFICIALAtualizada há um ano