Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
Application Migration Service 또는 Elastic Disaster Recovery 복제 프로세스가 100%에서 멈추고 ‘Finalizing Initial Sync’ 메시지가 표시되는 이유는 무엇입니까?
AWS Application Migration Service 또는 AWS Elastic Disaster Recovery를 사용하고 있는데 복제 프로세스가 100%에서 멈추고 콘솔에 ‘Finalizing Initial Sync’ 메시지가 표시됩니다.
간략한 설명
Application Migration Service 또는 Elastic Disaster Recovery에 대한 동기화 중에 복제 프로세스가 100%에서 멈추면 다음 오류가 표시됩니다.
- "Finalizing Initial Sync - Flushing Backlog"
- "Finalizing Initial Sync - Creating First Launchable Snapshot"
해결 방법
참고: AWS Command Line Interface(AWS CLI) 명령을 실행할 때 오류가 발생하면 AWS CLI의 오류 해결을 참조하십시오. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하십시오.
‘Finalizing Initial Sync - Flushing Backlog’ 오류 해결
동기화를 초기화하기 위해 백로그 플러싱이 완료될 때까지 기다리십시오.
소스 시스템이 쓰기 집약적인 경우 백로그의 크기가 커질 수 있습니다. 시스템이 ‘Finalizing Initial Syn’ 상태에서 멈춘 경우 Application Migration Service또는 Elastic Disaster Recovery의 복제 속도를 테스트하십시오. 또한 모든 복제 소스 시스템에 필요한 대역폭을 계산합니다. 복제 인스턴스의 네트워크 처리량이 충분한지 확인합니다.
복제 설정을 확인하려면 다음 단계를 완료하십시오.
- Application Migration Service 또는 Elastic Disaster Recovery 콘솔을 엽니다.
- 탐색 창에서 소스 서버를 선택합니다.
- 복제 설정 편집을 선택합니다.
- 네트워크 대역폭 스로틀링이 대역폭 조절로 설정되어 있는지 확인합니다. 대역폭을 제한할 필요가 없는 경우 대역폭 조절 안 함을 선택합니다. 대역폭 스로틀링이 필요한 경우 값을 최소 필요 대역폭으로 설정해야 합니다. 자세한 내용은 Application Migration Service의 데이터 라우팅 및 스로틀링 또는 Elastic Disaster Recovery의 네트워크 대역폭 제한을 참조하십시오.
Amazon CloudWatch 지표를 사용하여 복제 서버의 네트워크 및 디스크 사용량을 확인합니다. 리소스가 서버를 제한하는 경우 전용 복제 서버 또는 더 큰 복제 서버 유형을 사용합니다. 또는 SSD 기반 스토리지를 선택합니다. 자세한 내용은 AWS Application Migration Service 모범 사례 또는 스테이징 디스크 유형 변경을 참조하십시오.
특정 소스 시스템에서 사용하는 복제 서버를 확인하려면 운영 체제(OS) 기반의 소스 시스템에서 다음 명령을 실행합니다.
Linux:
netstat -anp | grep ":1500"
Windows:
netstat -ano | findstr ":1500"
시스템이 포트 1500을 통해 연결하는 원격 IP 주소를 기록해 둡니다.
또는 OS에 따라 다음 명령을 실행하여 소스 시스템의 agent.log.0 파일을 검토하고 사용 중인 복제 서버를 정확히 식별합니다.
Linux:
sudo cat /var/lib/aws-replication-agent/agent.log.0 | grep :1500 | tail -n 1
Windows:
findstr /L ":1500" "C:\Program Files (x86)\AWS Replication Agent\agent.log.0"
‘Finalizing Initial Sync - Creating First Launchable Snapshot’ 오류 해결
사용자의 IAM 정책 권한 확인
사용자의 AWS Identity and Access Management(IAM) 정책에 Amazon Elastic Compute Cloud(Amazon EC2) API를 실행할 권한이 있는지 확인합니다.
Application Migration Service 또는 Elastic Disaster Recovery의 사용자 자격 증명을 확인합니다. 또는 AWS CloudTrail 이벤트 기록을 확인하여 사용자에게 발생한 API 장애를 찾을 수 있습니다.
Amazon EC2 엔드포인트 확인
복제 서버가 AWS 리전에 있는 Application Migration Service 또는 Elastic Disaster Recovery의 Amazon EC2 엔드포인트와 통신할 수 있는지 확인합니다.
서비스 엔드포인트에 대한 연결을 테스트하려면 다음 단계를 완료하십시오.
- 스테이징 영역과 동일한 서브넷에서 새 Linux 인스턴스를 시작합니다.
- 새 인스턴스에 로그인한 후 다음 명령을 실행합니다.
참고: us-east-1을 해당 리전으로 바꾸십시오. 위의 명령 중 하나라도 실패하면 다음 섹션을 진행하여 네트워크 연결 문제를 해결하십시오. 가상 프라이빗 클라우드(VPC), 서브넷, 보안 그룹, 네트워크 액세스 제어 목록(네트워크 ACL) 및 라우팅 테이블 설정이 복제 설정과 일치하는지 확인합니다. 구성이 잘못되면 복제 서버와 Amazon EC2 엔드포인트의 통신이 차단될 수 있습니다.dig ec2.us-east-1.amazonaws.com telnet ec2.us-east-1.amazonaws.com 443 wget https://ec2.us-east-1.amazonaws.com
퍼블릭 서브넷에서 시작한 복제 서버의 네트워크 연결 차단기 식별
보안 그룹, 네트워크 ACL 및 라우팅 테이블이 TCP 포트 443에서 Amazon EC2 엔드포인트와 통신할 수 있는지 확인합니다.
enableDnsHostnames 및 enableDnsSupport 속성을 VPC 수준에서 true로 설정했는지 확인합니다. 다음 describe-vpc-attribute AWS CLI 명령을 실행하여 enableDnsHostnames 속성을 확인합니다.
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames
참고: vpc-abcdef를 VPC ID로 바꾸십시오.
출력 예시:
$ aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames { "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
다음 describe-vpc-attribute 명령을 실행하여 enableDnsSupport 속성을 확인합니다.
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport
참고: vpc-abcdef를 VPC ID로 바꾸십시오.
출력 예시:
$ aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport { "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
속성이 true로 설정되어 있지 않은 경우 다음 modify-vpc-attribute 명령을 실행하여 속성을 활성화합니다.
aws ec2 modify-vpc-attribute --vpc-id vpc-abdcef --enable-dns-hostnames "{\"Value\":true}"
참고: vpc-abcdef를 VPC ID로 바꾸고 enable-dns-hostnames를 true로 설정되지 않은 속성으로 바꾸십시오.
프라이빗 서브넷에서 시작한 복제 서버의 네트워크 연결 차단기 식별
보안 그룹, 네트워크 ACL 및 라우팅 테이블이 TCP 포트 443에서 Amazon EC2 프라이빗 엔드포인트와 통신할 수 있는지 확인합니다. 라우팅 테이블에서 NAT 게이트웨이 또는 인스턴스를 구성한 경우 TCP 포트 443에서 Amazon EC2 엔드포인트에 대한 아웃바운드 트래픽이 작동하는지 확인합니다.
아웃바운드 트래픽이 전송 또는 가상 프라이빗 게이트웨이를 통과하는지 확인합니다. 그럴 경우 라우팅 테이블이 TCP 포트 443에서 Amazon EC2 엔드포인트에 대한 트래픽을 허용하는지 확인합니다. 또한 방화벽이 통신을 차단하는지 확인합니다.
VPC에 인터페이스 VPC 엔드포인트가 있는 경우 프라이빗 네트워크를 통해 TCP 포트 443의 Amazon EC2 엔드포인트 간에 통신이 발생하는지 확인합니다. enableDnsHostnames 및 enableDnsSupport를 VPC 수준에서 true로 설정하고 VPC 인터페이스 엔드포인트에서 PrivateDnsEnabled를 true로 설정했는지 확인합니다.
다음 describe-vpc-attribute 명령을 실행하여 enableDnsHostnames 속성을 확인합니다.
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsHostnames --query 'EnableDnsHostnames'
참고: vpc-abcdef를 VPC ID로 바꾸십시오.
출력 예시:
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames --query 'EnableDnsHostnames' { "Value": true }
다음 describe-vpc-attribute 명령을 실행하여 enableDnsSupport 속성을 확인합니다.
aws ec2 describe-vpc-attribute --vpc-id vpc-abcdef --attribute enableDnsSupport --query 'EnableDnsSupport'
참고: vpc-abcdef를 VPC ID로 바꾸십시오.
출력 예시:
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport --query 'EnableDnsSupport' { "Value": true }
다음 describe-vpc-attribute 명령을 실행하여 PrivateDnsEnabled 속성을 확인합니다.
aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-12345abcde --query 'VpcEndpoints[0].PrivateDnsEnabled'
참고: vpce-12345abcde를 VPC 엔드포인트로 바꾸십시오.
출력 예시:
true
속성이 true로 설정되어 있지 않은 경우 다음 modify-vpc-attribute 명령을 실행하여 속성을 수정합니다.
aws ec2 modify-vpc-attribute --vpc-id vpc-abdcef --enable-dns-hostnames "{\"Value\":true}"
참고: vpc-abcdef를 VPC ID로 바꾸고 enable-dns-hostnames를 true로 설정되지 않은 속성으로 바꾸십시오.
복제 설정에서 최근 변경 사항 확인
Application Migration Service 또는 Elastic Disaster Recovery에 대한 복제 설정의 최근 변경 사항을 확인합니다. CloudTrail 이벤트 기록에서 UpdateReplicationConfiguration API 호출을 확인하여 변경 사항을 식별합니다. 소스 서버를 사용하여 리소스 이름을 필터링합니다. 예를 들어 복제 리소스 태그 필드에 삽입된 유효하지 않은 태그가 있는지 확인합니다. 허용되는 문자 목록은 태그 제한을 참조하십시오.
올바른 프록시 설정을 사용하고 있는지 확인
복제 서버가 프록시 서버를 사용하는 경우 프록시 설정이 TCP 포트 443에서 리전 Amazon EC2 엔드포인트와 통신할 수 있는지 확인합니다.
SSL 차단 및 인증 허용 목록에서 Application Service Migration의 경우 mgn.region.amazonaws.com, Elastic Disaster Recovery의 경우 drs.region.amazonaws.com이 포함되어 있는지 확인합니다.
참고: region을 해당 리전으로 바꾸십시오.
자세한 내용은 소스 서버와 AWS Application Migration Service 콘솔 간에 프록시 서버를 사용할 수 있습니까?를 참조하십시오. 그리고 소스 서버와 Elastic Disaster Recovery 콘솔 간에 프록시 서버를 사용할 수 있습니까?를 참조하십시오.
AWS Replication Agent 확인
소스 시스템에서 AWS Replication Agent가 올바르게 작동하는지 확인합니다. 문제를 정확히 찾아내려면 AWS Replication Agent 로그에서 오류를 확인하십시오. AWS Replication Agent 로그는 다음 파일 위치에서 찾을 수 있습니다.
- Linux Replication Agent 로그의 경우 /var/lib/aws-replication-agent/agent.log.0 확인
- Windows Replication Agent 로그의 경우 C:\Program Files (x86)\AWS Replication Agent\agent.log.0 확인
Amazon EC2 서비스 할당량 문제 확인
Application Migration Service 또는 Elastic Disaster Recovery의 서비스 할당량을 초과하면 서비스가 시작 가능한 복구 스냅샷을 만들 수 없습니다. API 스로틀 또는 속도 초과 문제가 발생할 수도 있습니다. CloudTrail 이벤트 기록을 확인하여 서비스 할당량 또는 대역폭 스로틀링 문제를 식별하십시오. 필요한 경우 할당량 증가를 요청하십시오.
관련 콘텐츠
- 질문됨 일 년 전
- 질문됨 2년 전
