Salta al contenuto

Perché il mio processo di replica del Servizio di migrazione delle applicazioni o di Elastic Disaster Recovery è bloccato al 100% con il messaggio "Finalizing Initial Sync"?

9 minuti di lettura
0

Utilizzo il Servizio AWS di migrazione delle applicazioni AWS o AWS Elastic Disaster Recovery. Il processo di replica è bloccato al 100% e la console mostra il messaggio "Finalizing Initial Sync".

Breve descrizione

Quando il processo di replica si blocca al 100% durante le sincronizzazioni per il Servizio di migrazione delle applicazioni o il Ripristino di emergenza elastico vengono visualizzati i seguenti errori:

  • "Finalizing Initial Sync - Flushing Backlog"
  • "Finalizing Initial Sync - Creating First Launchable Snapshot"

Risoluzione

Nota: se ricevi errori quando esegui i comandi dell'Interfaccia della linea di comando AWS (AWS CLI), consulta Risoluzione degli errori per AWS CLI. Inoltre, assicurati di utilizzare la versione più recente di AWS CLI.

Risolvi l'errore "Finalizing Initial Sync - Flushing Backlog"

Attendi il completamento dello svuotamento del backlog per l'inizializzazione della sincronizzazione.

Se il computer di origine richiede un uso intensivo della scrittura, il backlog può aumentare di dimensioni. Se il computer è bloccato nello stato "Finalizing Initial Sync", verifica la velocità di replica per il Servizio di migrazione delle applicazioni o per Elastic Disaster Recovery. Inoltre, calcola la larghezza di banda richiesta per tutti i computer di origine che eseguono la replica. Assicurati che il throughput di rete dell'istanza di replica sia sufficiente.

Per verificare le impostazioni di replica, completa i passaggi seguenti:

  1. Apri la console Servizio di migrazione delle applicazioni o Elastic Disaster Recovery.
  2. Nel pannello di navigazione, scegli Server di origine.
  3. Scegli Modifica impostazioni di replica.
  4. Controlla se l'opzione Throttling della larghezza di banda di rete è impostata su Limita la funzione della larghezza di banda. Se non hai bisogno di limitare la larghezza di banda, seleziona Non limitare la funzione della larghezza di banda. Se ha bisogno la limitazione della larghezza di banda, assicurati di impostare il valore sulla larghezza di banda minima richiesta. Per ulteriori informazioni, consulta Data routing and throttling (Indirizzamento dei dati e limitazione (della larghezza di banda della rete)) per il Servizio di migrazione delle applicazioni o Throttle network bandwidth (Limitazione della larghezza di banda della rete) per Elastic Disaster Recovery.

Utilizza le metriche di Amazon CloudWatch per verificare l'utilizzo della rete e del disco del server di replica. Se una risorsa limita il server, utilizza un server di replica dedicato o un tipo di server di replica più grande. Oppure scegli l'archiviazione basata su SSD. Per ulteriori informazioni, consulta AWS Application Migration Service best practices (Best practice del Servizio di migrazione delle applicazioni AWS) o Change staging disk type (Modifica del tipo di disco temporaneo).

Per verificare il server di replica utilizzato da un computer di origine specifico, esegui questo comando sul computer di origine in base al sistema operativo in uso.

Linux:

netstat -anp | grep ":1500"

Windows:

netstat -ano | findstr ":1500"

Annota l'indirizzo IP remoto a cui il computer si collega tramite la porta 1500.

Oppure esegui questo comando in base al sistema operativo in uso per esaminare il file agent.log.0 sul computer di origine e identificare l'esatto server di replica utilizzato.

Linux:

sudo cat /var/lib/aws-replication-agent/agent.log.0 | grep :1500 | tail -n 1

Windows:

findstr /L ":1500" "C:\Program Files (x86)\AWS Replication Agent\agent.log.0"

Risolvi l'errore "Finalizing Initial Sync - Creating First Launchable Snapshot"

Verifica le autorizzazioni della policy IAM dell'utente

Assicurati che la policy AWS Identity and Access Management (AWS IAM) dell'utente abbia tutte le autorizzazioni per eseguire le API Amazon Elastic Compute Cloud (Amazon EC2).

Controlla le credenziali dell'utente per il Servizio di migrazione delle applicazioni o per Elastic Disaster Recovery. Oppure controlla la cronologia degli eventi di AWS CloudTrail per individuare gli errori delle API che si sono verificati per l'utente.

Controlla gli endpoint di Amazon EC2

Assicurati che il server di replica possa comunicare con gli endpoint di Amazon EC2 per il Servizio di migrazione delle applicazioni o per Elastic Disaster Recovery nella Regione AWS.

Per eseguire una prova della connettività agli endpoint del servizio, completa i seguenti passaggi:

  1. Avvia una nuova istanza Linux nella stessa sottorete dell'area di gestione temporanea.
  2. Accedi alla nuova istanza, quindi esegui questi comandi:
    dig ec2.us-east-1.amazonaws.com  
    telnet ec2.us-east-1.amazonaws.com 443  
    wget https://ec2.us-east-1.amazonaws.com
    Nota: sostituisci us-east-1 con la tua Regione. Se uno dei comandi precedenti ha esito negativo, procedi alla sezione seguente per risolvere i problemi di connettività di rete. Verifica che le impostazioni del cloud privato virtuale (VPC), della sottorete, del gruppo di sicurezza, della lista di controllo degli accessi alla rete (ACL) e della tabella di routing siano allineate con le impostazioni di replica. Una configurazione errata potrebbe bloccare la comunicazione tra gli endpoint di Amazon EC2 e i server di replica.

Individua gli elementi che bloccano la connettività di rete di un server di replica avviato in una sottorete pubblica

Assicurati che il gruppo di sicurezza, le ACL e la tabella di routing consentano la comunicazione con gli endpoint di Amazon EC2 sulla porta TCP 443.

Verifica di aver impostato gli attributi enableDnsHostnames e enableDnsSupport su true a livello di VPC. Esegui questo comando AWS CLI describe-vpc-attribute per controllare l'attributo enableDnsHostnames:

aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames   

Nota: sostituisci vpc-abcdef con l'ID del tuo VPC.

Esempio di output:

$ aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames  
{   
 "VpcId": "vpc-a01106c2",  
 "EnableDnsHostnames": {   
 "Value": true  
 }   
}

Esegui questo comando describe-vpc-attribute per controllare l'attributo enableDnsSupport:

aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport

Nota: sostituisci vpc-abcdef con l'ID del tuo VPC.

Esempio di output:

$ aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport     
{  
 "VpcId": "vpc-a01106c2",   
 "EnableDnsSupport": {  
 "Value": true   
 }  
}

Se gli attributi non sono impostati su true, esegui questo comando modify-vpc-attribute per modificarli:

aws ec2 modify-vpc-attribute --vpc-id vpc-abdcef --enable-dns-hostnames "{\"Value\":true}"

Nota: sostituisci vpc-abcdef con l'ID del tuo VPC e enable-dns-hostnames con l'attributo che non è impostato su true.

Individua gli elementi che bloccano la connettività di rete di un server di replica avviato in una sottorete privata

Verifica che il gruppo di sicurezza, le ACL e la tabella di routing consentano la comunicazione con gli endpoint privati di Amazon EC2 sulla porta TCP 443. Se hai configurato un gateway o un'istanza NAT nella tabella di routing, verifica che il traffico in uscita verso l'endpoint di Amazon EC2 sulla porta TCP 443 funzioni.

Verifica se il traffico in uscita passa attraverso un gateway di transito o un gateway privato virtuale. In tal caso, assicurati che la tabella di routing consenta il traffico verso gli endpoint di Amazon EC2 sulla porta TCP 443. Inoltre, controlla se il firewall blocca le comunicazioni.

Se il VPC dispone di endpoint VPC di interfaccia, assicurati che la comunicazione avvenga tra gli endpoint Amazon EC2 sulla porta TCP 443 tramite una rete privata. Verifica di aver impostato enableDnsHostnames e enableDnsSupport su true a livello di VPC e PrivateDnsEnabled su true per gli endpoint VPC di interfaccia.

Esegui questo comando describe-vpc-attribute per controllare l'attributo enableDnsHostnames:

aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames --query 'EnableDnsHostnames'

Nota: sostituisci vpc-abcdef con l'ID del tuo VPC.

Esempio di output:

$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames --query 'EnableDnsHostnames'  

{   
 "Value": true  
}

Esegui questo comando describe-vpc-attribute per controllare l'attributo enableDnsSupport:

aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport --query 'EnableDnsSupport'

Nota: sostituisci vpc-abcdef con l'ID del tuo VPC.

Esempio di output:

$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport --query 'EnableDnsSupport'  

{   
 "Value": true  
}

Esegui questo comando describe-vpc-attribute per controllare l'attributo PrivateDnsEnabled:

aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-12345abcde --query 'VpcEndpoints[0].PrivateDnsEnabled'  

Nota: sostituisci vpce-12345abcde con il tuo endpoint VPC.

Esempio di output:

true

Se gli attributi non sono impostati su true, esegui questo comando modify-vpc-attribute per modificarli:

aws ec2 modify-vpc-attribute --vpc-id vpc-abdcef --enable-dns-hostnames "{\"Value\":true}"

Nota: sostituisci vpc-abcdef con l'ID del tuo VPC e enable-dns-hostnames con l'attributo che non è impostato su true.

Verifica le modifiche recenti apportate in Impostazioni di replica

Verifica le modifiche recenti apportate in Impostazioni di replica per il Servizio di migrazione delle applicazioni o per Elastic Disaster Recovery. Controlla nella cronologia degli eventi di CloudTrail la chiamata API UpdateReplicationConfiguration per identificare le modifiche. Utilizza il server di origine per filtrare il Nome risorsa. Ad esempio, controlla se è stato inserito un tag non valido nel campo Tag delle risorse di replica. Per un elenco dei caratteri consentiti, consulta Limitazioni applicate ai tag.

Accertati di utilizzare le impostazioni proxy corrette

Se i server di replica utilizzano un server proxy, verifica che le impostazioni proxy consentano la comunicazione con gli endpoint Regionali di Amazon EC2 sulla porta TCP 443.

Assicurati che l'elenco delle autorizzazioni di intercettazione e autenticazione SSL includa mgn.region.amazonaws.com per il Servizio di migrazione delle applicazioni e drs.region.amazonaws.com per Elastic Disaster Recovery.

Nota: sostituisci region con la tua Regione.

Per ulteriori informazioni, consulta Can a proxy server be used between the source server and the AWS Application Migration Service console? (Posso utilizzare un server proxy tra il server di origine e la console del Servizio di migrazione delle applicazioni AWS?) Inoltre, consulta Can a proxy server be used between the source server and the Elastic Disaster Recovery Console? (Posso utilizzare un server proxy tra il server di origine e la console di Elastic Disaster Recovery?)

Controlla AWS Replication Agent

Verifica che AWS Replication Agent funzioni correttamente sul computer di origine. Per individuare i problemi, controlla la presenza di errori nei log di AWS Replication Agent. Puoi trovare i log di AWS Replication Agent nelle seguenti posizioni di file:

  • Per i log di Replication Agent in Linux, controlla /var/lib/aws-replication-agent/agent.log.0
  • Per i log di Replication Agent in Windows, controlla C:\Program Files (x86)\AWS Replication Agent\agent.log.0

Verifica eventuali problemi relativi alle quote di servizio di Amazon EC2

Se superi una quota di servizio per il Servizio di migrazione delle applicazioni o per Elastic Disaster Recovery, i servizi non possono creare uno snapshot di ripristino avviabile. Potresti inoltre riscontrare problemi di limitazione (della larghezza di banda della rete) o superamento della frequenza per l'API. Controlla la cronologia degli eventi di CloudTrail per identificare i problemi relativi alla quota di servizio o alla limitazione della larghezza di banda della rete. Se necessario, richiedi un aumento della quota.