New user sign up using AWS Builder ID
New user sign up using AWS Builder ID is currently unavailable on re:Post. To sign up, please use the AWS Management Console instead.
¿Cómo soluciono los problemas de conectividad con mi clúster de diseño propio de ElastiCache para Redis?
Quiero solucionar problemas de conectividad con mi clúster de diseño propio de Amazon ElastiCache para Redis.
Resolución
Para solucionar problemas de conectividad con su clúster de diseño propio de ElastiCache para Redis, haga lo siguiente:
Comprobación de que el clúster se encuentra en el estado Disponible
Nota: Si se muestran errores al ejecutar comandos de la Interfaz de la línea de comandos de AWS (AWS CLI), consulte Troubleshoot AWS CLI errors. Además, asegúrese de utilizar la versión más reciente de la AWS CLI.
Si ha creado el clúster recientemente, confirme que la creación de este se ha completado y está listo para aceptar conexiones. Para comprobar el estado del clúster, utilice la consola de ElastiCache, la AWS CLI o la API de ElastiCache para ver los detalles del clúster. Revise la columna Estado y compruebe lo siguiente:
- Si la columna Estado muestra Disponible, el clúster está listo.
- Si la columna Estado muestra Creación, la creación del clúster está en curso. Espere unos minutos hasta que el estado se actualice a Disponible.
- Si la columna Estado muestra Modificación, la configuración del clúster se está actualizando. Espere unos minutos hasta que finalicen las modificaciones y el estado se actualice a Disponible.
Comprobación de que el clúster esté en buen estado
Los nodos de un clúster en buen estado se encuentran en el estado Disponible. Para comprobar el estado del clúster, realice las siguientes acciones:
- Compruebe el estado de cada nodo del clúster.
- Consulte los registros de eventos para ver los eventos recientes del clúster.
- Consulte las métricas de Amazon CloudWatch para obtener información general sobre el estado del clúster. Para obtener más información, consulte Monitoring best practices with Amazon ElastiCache for Redis using Amazon CloudWatch.
- Compruebe las configuraciones del clúster y del cliente de Redis para asegurarse de que ElastiCache pueda realizar operaciones de recuperación y restauración con una interrupción mínima. Si tiene errores de hardware, instancia o software, ElastiCache intenta recuperar y restaurar el servicio sin que el usuario realice ninguna acción. Para obtener más información, consulte Minimizing downtime in ElastiCache for Redis with Multi-AZ.
Comprobación de la conectividad de red entre el clúster y el recurso del cliente
Para minimizar la latencia, acceda a ElastiCache desde instancias de Amazon Elastic Compute Cloud (Amazon EC2) o desde recursos dentro de la misma Amazon Virtual Private Cloud (Amazon VPC). Además, puede conectarse desde fuera de la Amazon VPC o desde fuera de AWS. Para obtener más información, consulte Patrones de acceso para acceder a una caché de ElastiCache en una Amazon VPC y Acceso al clúster o al grupo de replicación. Para analizar la conexión y seguir solucionando los problemas de conectividad entre los recursos de AWS, utilice el analizador de acceso a la red de Amazon VPC.
Comprobación de que los grupos de seguridad y las listas de control de acceso de la red (ACL de la red) permiten las conexiones
Compruebe los grupos de seguridad y las ACL de la red del clúster y el recurso desde el que se inició la conexión. Asegúrese de que los grupos de seguridad y las ACL de la red estén configurados correctamente. A continuación se muestran algunos ejemplos de recursos de clientes:
- Instancias de Amazon EC2
- Funciones de AWS Lambda
- Contenedores de Amazon Elastic Container Service (Amazon ECS)
- Contenedores de Amazon Elastic Kubernetes Service (Amazon EKS)
Comprobación del grupo de seguridad del clúster
Para comprobar el grupo de seguridad del clúster, siga estos pasos:
- Abra la consola de ElastiCache.
- Seleccione el nombre del clúster en el menú de clústeres de Redis y, a continuación, seleccione la pestaña Red y seguridad.
Nota: De forma predeterminada, el clúster usa el grupo de seguridad de Amazon VPC cuando no se ha asociado ningún grupo de seguridad. - Compruebe que al menos uno de los grupos de seguridad asociados permita las conexiones entrantes desde el recurso del cliente al clúster en el puerto del clúster.
- Para comprobar el número de puerto, compruebe cualquiera de los puntos de enlace del clúster. Los puntos de enlace tienen el formato domain_name:port.
Nota: De forma predeterminada, el puerto del clúster es 6379/TCP. Puede anular el número de puerto al crear un clúster. - En el recurso del cliente, compruebe que los grupos de seguridad permitan las conexiones salientes al puerto del clúster y a los bloques CIDR de las subredes del clúster.
- Compruebe que las ACL de la red permitan las conexiones entrantes y salientes entre el cliente y el clúster.
Nota: De forma predeterminada, las ACL de la red permiten todas las conexiones. - Para solucionar otros problemas de configuración de las ACL de la red y los grupos de seguridad, utilice el analizador de acceso de la red de Amazon VPC.
Comprobación de que se utilizan los puntos de enlace correctos para las conexiones
Los puntos de enlace de conexión se recomiendan en función de las configuraciones del clúster. Para obtener más información, consulte Finding connection endpoints.
Comprobación de la resolución de DNS en el lado del cliente
Si tiene problemas con el DNS, es posible que reciba un error Name or service not known o NXDOMAIN. Para resolver estos errores, asegúrese de tener los atributos de DNS correctos en el recurso del cliente de Amazon VPC. Se recomienda utilizar el servidor DNS de Amazon.
Comprobación de la conexión TCP entre Redis y el cliente
Para establecer y confirmar la conectividad entre Redis y el cliente, utilice el comando curl:
Nota: Sustituya example-cluster-endpoint por el punto de enlace del clúster.
$ curl -v telnet://example-cluster-endpoint:6379
Resultado del ejemplo:
* Trying 172.31.1.242:6379... * Connected to example-cluster-endpoint (172.31.1.242) port 6379
En el ejemplo anterior, la palabra clave Connected muestra que la conexión TCP se ha realizado correctamente. Si Connected no aparece en la salida del comando, compruebe lo siguiente:
- En el clúster, compruebe que los grupos de seguridad permiten las conexiones en el puerto del clúster. Confirme el valor del puerto en la página de configuración del clúster (el puerto predeterminado es TCP/6379). Para obtener más información, consulte Modifying an ElastiCache cluster.
- En el clúster, compruebe que todas las particiones y nodos estén en el estado Disponible. Para obtener más información, consulte Viewing a cluster's details.
- En el recurso del cliente, compruebe que los grupos de seguridad permitan las conexiones salientes a la dirección IP y al puerto del clúster.
- En el recurso del cliente, compruebe que las tablas de enrutamiento tengan las rutas adecuadas y que se pueda acceder al clúster.
- En el recurso del cliente, compruebe que esté configurada la conexión correcta. El recurso del cliente puede estar en la misma Amazon VPC, en otra Amazon VPC o fuera de AWS. La conexión se puede configurar para usar una VPN, un emparejamiento de Amazon VPC, una Amazon VPC de tránsito, AWS Transit Gateway o AWS Direct Connect. Para obtener más información, consulte Patrones de acceso para acceder a una caché de ElastiCache en una Amazon VPC y Acceso al clúster o al grupo de replicación.
Nota: Amazon ElastiCache está diseñado para acceder a él desde la misma Amazon VPC a fin de garantizar una baja latencia. Las conexiones fuera de la Amazon VPC pueden aumentar la latencia. El aumento de la latencia se produce con las conexiones que utilizan la Internet pública directamente o mediante tunelización. Además, el aumento de la latencia puede provocar problemas de conectividad o de tiempo de espera. Si bloqueó el acceso, utilice el analizador de accesibilidad de Amazon VPC para solucionar otros problemas.
Comprobación de las conexiones a los clústeres que tienen cifrado en tránsito
Para enviar tráfico de Redis a través de TLS, utilice el cifrado en tránsito. Para establecer una conexión, el cliente debe tener soporte para TLS.
Si tiene redis-cli con soporte para TLS, añada el argumento --tls al comando:
Nota: Sustituya example-encrypted-cluster-endpoint por el punto de enlace cifrado del clúster.
$ redis-cli -h example-encrypted-cluster-endpoint --tls
Resultado del ejemplo:
example-encrypted-cluster-endpoint:6379>
Si tiene redis-cli sin soporte para TLS, aparece el siguiente error:
"Unrecognized option or bad number of args for: '--tls'"
Para solucionar el error anterior, instale redis-cli con soporte para TLS o utilice el comando openssl para redis-cli sin soporte para TLS. Para obtener más información, consulte la sección Conexión a un clúster o grupo de replicación de Redis (Linux) en Paso 4: Conexión al nodo del clúster.
Comprobación de las conexiones a los clústeres que tienen activada la autenticación
Para comprobar las conexiones a los clústeres con autenticación, utilice el comando redis-cli u openssl. Para obtener más información, consulte la sección Conexión a un clúster habilitado para cifrado o autenticación en Paso 4: Conexión al nodo del clúster.
Nota: El comando redis-cli requiere los argumentos --tls y --askpass (o -a). Si no se proporcionan estos argumentos o se utiliza una contraseña incorrecta, aparecerá el mensaje NOAUTH o AUTH failed. Si usa redis-cli --tls, utilice AUTH password después de conectarse para completar la autenticación.
Información relacionada
Vídeos relacionados


Contenido relevante
- preguntada hace 14 díaslg...
- preguntada hace 2 meseslg...
- Como solucionar el error: Supplied Policy document is breaching Cloudwatch Logs policy length limit.Respuesta aceptadapreguntada hace un meslg...
- preguntada hace 2 meseslg...
- preguntada hace 5 díaslg...
- OFICIAL DE AWSActualizada hace 8 meses
- OFICIAL DE AWSActualizada hace 9 meses
- OFICIAL DE AWSActualizada hace 9 meses