Pourquoi mon processus de réplication Application Migration Service ou Elastic Disaster Recovery est-il bloqué à 100 % avec le message « Finalizing Initial Sync » (Finalisation de la synchronisation initiale) ?
J'utilise AWS Application Migration Service ou AWS Elastic Disaster Recovery. Le processus de réplication est bloqué à 100 % et la console affiche le message « Finalizing Initial Sync » (Finalisation de la synchronisation initiale).
Brève description
Lorsque le processus de réplication est bloqué à 100 % lors des synchronisations pour Application Migration Service ou Elastic Disaster Recovery, les erreurs suivantes s'affichent :
- « Finalizing Initial Sync - Flushing Backlog » (Finalisation de la synchronisation initiale - Vidage du backlog)
- « Finalizing Initial Sync - Creating First Launchable Snapshot » (Finalisation de la synchronisation initiale - Création du premier instantané pouvant être lancé)
Résolution
Remarque : Si des erreurs surviennent lorsque vous exécutez des commandes de l'interface de la ligne de commande AWS (AWS CLI), consultez la section Résoudre des erreurs liées à l’AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l'AWS CLI.
Résoudre l’erreur « Finalizing Initial Sync - Flushing Backlog » (Finalisation de la synchronisation initiale - Vidage du backlog)
Attendez que le backlog soit complètement vidé pour que la synchronisation soit initialisée.
Si la machine source est exigeante en écriture, la taille du backlog peut augmenter. Si la machine est bloquée à l’état « Finalizing Initial Sync », testez la vitesse de réplication de Application Migration Service ou d’Elastic Disaster Recovery. Calculez également la bande passante requise pour toutes les machines source de réplication. Assurez-vous que le débit réseau de l'instance de réplication est suffisant.
Pour vérifier vos paramètres de réplication, procédez comme suit :
- Ouvrez la console Application Migration Service ou Elastic Disaster Recovery.
- Dans le volet de navigation, choisissez Serveurs source.
- Choisissez Modifier les paramètres de réplication.
- Vérifiez si la limitation de la bande passante réseau est définie sur Limiter la bande passante. Si vous n'avez pas besoin de réduire la bande passante, sélectionnez Ne pas limiter la bande passante. Si vous nécessitez une limitation de bande passante, assurez-vous de définir la valeur sur la bande passante minimale requise. Pour plus d'informations, consultez la section Routage et limitation des données pour Application Migration Service ou Limitation de la bande passante réseau pour Elastic Disaster Recovery.
Utilisez les métriques Amazon CloudWatch pour vérifier l'utilisation du réseau et du disque du serveur de réplication. Si une ressource limite le serveur, utilisez un serveur de réplication dédié ou un type de serveur de réplication plus important. Vous pouvez également opter pour un stockage sur SSD. Pour plus d'informations, consultez la section Bonnes pratiques d'AWS Application Migration Service ou Modifier le type de disque intermédiaire.
Pour vérifier le serveur de réplication utilisé par une machine source spécifique, exécutez la commande suivante sur la machine source en fonction de votre système d'exploitation (OS).
Linux :
netstat -anp | grep ":1500"
Windows :
netstat -ano | findstr ":1500"
Notez l'adresse IP distante à laquelle la machine se connecte via le port 1500 :
Vous pouvez également exécuter la commande suivante en fonction de votre système d'exploitation pour consulter le fichier agent.log.0 sur la machine source et identifier le serveur de réplication exact utilisé.
Linux :
sudo cat /var/lib/aws-replication-agent/agent.log.0 | grep :1500 | tail -n 1
Windows :
findstr /L ":1500" "C:\Program Files (x86)\AWS Replication Agent\agent.log.0"
Résoudre les problèmes liés à l'erreur « Finalizing Initial Sync - Creating First Launchable Snapshot » (Finalisation de la synchronisation initiale - Création du premier instantané pouvant être lancé)
Vérifier les autorisations de politique IAM de l'utilisateur
Vérifiez que la politique de Gestion des identités et des accès AWS (AWS IAM) de l'utilisateur dispose de toutes les autorisations pour exécuter les API Amazon Elastic Compute Cloud (Amazon EC2).
Vérifiez les informations d'identification de l'utilisateur pour Application Migration Service ou Elastic Disaster Recovery. Vous pouvez également consulter l'historique des événements AWS CloudTrail pour identifier les échecs d’API survenus pour l'utilisateur.
Vérifier vos points de terminaison Amazon EC2
Assurez-vous que le serveur de réplication peut communiquer avec les points de terminaison Amazon EC2 pour Application Migration Service ou Elastic Disaster Recovery dans votre région AWS.
Pour tester la connectivité à vos points de terminaison de service, procédez comme suit :
- Lancez une nouvelle machine Linux dans le même sous-réseau que votre zone de test.
- Connectez-vous à la nouvelle instance, puis exécutez les commandes suivantes :
Remarque : Remplacez us-east-1 par votre région. Si l'une des commandes précédentes échoue, passez à la section suivante pour résoudre les problèmes de connectivité réseau. Vérifiez que les paramètres du cloud privé virtuel (VPC), du sous-réseau, du groupe de sécurité, de la liste de contrôle d'accès au réseau (ACL réseau) et de la table de routage correspondent à vos paramètres de réplication. Il est possible qu'une mauvaise configuration bloque la communication entre les serveurs de réplication et les points de terminaison Amazon EC2.dig ec2.us-east-1.amazonaws.com telnet ec2.us-east-1.amazonaws.com 443 wget https://ec2.us-east-1.amazonaws.com
Identifiez les bloqueurs de connectivité réseau pour un serveur de réplication que vous avez lancé dans un sous-réseau public
Assurez-vous que le groupe de sécurité, les listes de contrôle d'accès au réseau et la table de routage autorisent la communication avec les points de terminaison Amazon EC2 sur le port TCP 443.
Vérifiez que vous avez défini les attributs enableDnsHostnames et enableDnsSupport sur vrai au niveau du VPC. Exécutez la commande describe-vpc-attribute de l’AWS CLI suivante pour vérifier l'attribut enableDnsHostnames :
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames
Remarque : Remplacez vpc-abcdef par l’ID de votre VPC.
Exemple de sortie :
$ aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames { "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
Exécutez la commande describe-vpc-attribute suivante pour vérifier l'attribut enableDnsSupport :
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport
Remarque : Remplacez vpc-abcdef par l’ID de votre VPC.
Exemple de sortie :
$ aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport { "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
Si les attributs ne sont pas définis sur vrai, exécutez la commande modify-vpc-attribute suivante pour les activer :
aws ec2 modify-vpc-attribute --vpc-id vpc-abdcef --enable-dns-hostnames "{\"Value\":true}"
Remarque : Remplacez vcp-abcdef par l’ID de votre VPC et enable-dns-hostnames par l'attribut qui n'est pas défini sur vrai.
Identifier les bloqueurs de connectivité réseau pour un serveur de réplication que vous avez lancé dans un sous-réseau privé
Vérifiez que le groupe de sécurité, les listes de contrôle d'accès au réseau et la table de routage autorisent la communication avec les points de terminaison privés Amazon EC2 sur le port TCP 443. Si vous avez configuré une passerelle ou une instance NAT dans la table de routage, vérifiez que le trafic sortant vers le point de terminaison Amazon EC2 sur le port TCP 443 fonctionne.
Vérifiez si le trafic sortant passe par un transit ou une passerelle privée virtuelle. Si tel est le cas, assurez-vous que la table de routage autorise le trafic vers les points de terminaison Amazon EC2 sur le port TCP 443. Vérifiez également si le pare-feu bloque la communication.
Si le VPC utilise des points de terminaison de VPC d'interface, assurez-vous que la communication s'effectue entre les points de terminaison Amazon EC2 sur le port TCP 443 via un réseau privé. Vérifiez que vous définissez enableDnsHostnames et enableDnsSupport sur vrai au niveau du VPC, et PrivateDnsEnabled sur vrai sur les points de terminaison d'interface de VPC.
Exécutez la commande describe-vpc-attribute suivante pour vérifier l'attribut enableDnsHostnames :
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames --query 'EnableDnsHostnames'
Remarque : Remplacez vpc-abcdef par l’ID de votre VPC.
Exemple de sortie :
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames --query 'EnableDnsHostnames' { "Value": true }
Exécutez la commande describe-vpc-attribute suivante pour vérifier l'attribut enableDnsSupport :
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport --query 'EnableDnsSupport'
Remarque : Remplacez vpc-abcdef par l’ID de votre VPC.
Exemple de sortie :
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport --query 'EnableDnsSupport' { "Value": true }
Exécutez la commande describe-vpc-attribute suivante pour vérifier l'attribut PrivateDnsEnabled :
aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-12345abcde --query 'VpcEndpoints[0].PrivateDnsEnabled'
Remarque : Remplacez vpce-12345abcde par votre point de terminaison de VPC.
Exemple de sortie :
true
Si les attributs ne sont pas définis sur vrai, exécutez la commande modify-vpc-attribute suivante pour les modifier :
aws ec2 modify-vpc-attribute --vpc-id vpc-abdcef --enable-dns-hostnames "{\"Value\":true}"
Remarque : Remplacez vcp-abcdef par l’ID de votre VPC et enable-dns-hostnames par l'attribut qui n'est pas défini sur vrai.
Vérifier les modifications récentes apportées aux paramètres de réplication
Vérifiez les modifications récentes apportées aux paramètres de réplication pour Application Migration Service ou Elastic Disaster Recovery. Consultez l'historique de vos événements CloudTrail pour l'appel d'API UpdateReplicationConfiguration afin d'identifier les modifications. Utilisez le serveur source pour filtrer le nom de la ressource. Par exemple, vérifiez si une identification non valide n'est pas insérée dans le champ Identifications des ressources de réplication. Pour obtenir la liste des caractères autorisés, consultez la section Restrictions relatives aux identifications.
Vérifier que vous utilisez les paramètres de proxy appropriés
Si vos serveurs de réplication utilisent un serveur proxy, vérifiez que les paramètres du proxy autorisent la communication avec les points de terminaison Amazon EC2 régionaux sur le port TCP 443.
Assurez-vous que la liste des autorisations d'interception et d'authentification SSL inclut mgn.region.amazonaws.com pour Application Service Migration et drs.region.amazonaws.com pour Elastic Disaster Recovery.
Remarque : Remplacez region par votre région.
Pour plus d'informations, consultez la section Est-il possible d'utiliser un serveur proxy entre le serveur source et la console AWS Application Migration Service ? Consultez également la section Est-il possible d'utiliser un serveur proxy entre le serveur source et la console Elastic Disaster Recovery ?
Vérifier AWS Replication Agent
Vérifiez qu’AWS Replication Agent fonctionne correctement sur la machine source. Pour identifier les problèmes, vérifiez la présence d'erreurs dans les journaux d’AWS Replication Agent. Les journaux d’AWS Replication Agent se trouvent aux emplacements de fichiers suivants :
- Pour les journaux de l'agent de réplication Linux, consultez /var/lib/aws-replication-agent/agent.log.0
- Pour les journaux de l'agent de réplication Windows, consultez C:\Program Files (x86)\AWS Replication Agent\agent.log.0
Vérifier les problèmes liés aux quotas de service Amazon EC2
Si vous dépassez un quota de service pour Application Migration Service ou Elastic Disaster Recovery, les services ne peuvent pas créer un instantané de restauration pouvant être lancé. Vous pouvez également rencontrer des problèmes de limitation d’API ou de dépassement de débit. Consultez l'historique des événements CloudTrail pour identifier les problèmes de quota de service ou de limitation de la bande passante. Si nécessaire, demandez une augmentation de quota.
- Langue
- Français

Contenus pertinents
- Réponse acceptéedemandé il y a 3 ans
- demandé il y a 3 ans
- demandé il y a 2 ans
- Réponse acceptéedemandé il y a un an
AWS OFFICIELA mis à jour il y a 5 mois
AWS OFFICIELA mis à jour il y a 3 mois