¿Por qué mi proceso de replicación de Application Migration Service o Elastic Disaster Recovery se atasca al 100 % con el mensaje «Finalizando la sincronización inicial»?

8 minutos de lectura
0

Utilizo AWS Application Migration Service (AWS MGN) o AWS Elastic Disaster Recovery (AWS DRS). El proceso de replicación se atasca al 100 % con una consola que dice «Finalizando la sincronización inicial».

Descripción breve

Cuando el proceso de replicación se atasca al 100 % durante las sincronizaciones de Application Migration Service o Elastic Disaster Recovery, aparecen los siguientes errores:

  • «Finalizando la sincronización inicial - eliminando tareas pendientes»
  • «Finalizando la sincronización inicial - creando la primera instantánea lanzable»

Resolución

Solución del error «Finalizando la sincronización inicial - eliminando tareas pendientes»

Espere hasta que las tareas pendientes terminen de eliminarse para que empiece la sincronización.

Si la máquina de origen tiene un uso intensivo de escritura, puede aumentar las tareas pendientes. Es posible que la máquina permanezca atascada en el estado de Finalizando la sincronización inicial en la consola de Application Migration Service o Elastic Disaster Recovery. Si esto ocurre, siga estos pasos:

  1. Pruebe la velocidad de replicación (en el sitio web de CloudEndure).
  2. Calcule el ancho de banda requerido para todas las máquinas de origen que están replicando. Asegúrese de que el rendimiento de red de la instancia de replicación sea suficiente.
  3. En Configuración de replicación, compruebe si la Limitación controlada del ancho de banda de la red está activada. Si la configuración requiere activar esta opción, asegúrese de establecer el valor, como mínimo, en el ancho de banda mínimo requerido. Para obtener más información, consulte la documentación sobre la limitación del ancho de banda para Application Migration Service o Elastic Disaster Recovery.
  4. Utilice las métricas de Amazon CloudWatch para comprobar el uso de la red y el disco del servidor de replicación. Si un recurso limita el servidor, utilice un servidor de replicación específico o un tipo de servidor de replicación más grande. O bien, elija almacenamiento basado en SSD. Para obtener más información, consulte Configuración del disco (Application Migration Service) o Configuración del disco (Elastic Disaster Recovery).
  5. Para comprobar qué servidor de replicación utiliza una máquina de origen específica, ejecute el comando netstat en la máquina de origen, como se muestra en el siguiente ejemplo.
    Anote la dirección IP remota a la que se conecta la máquina a través del puerto 1500:

Comando netstat para Linux:

$ netstat -anp | grep ":1500"

Comando netstat para Windows:

netstat -ano | findstr ":1500"

O bien, revise el archivo agent.log.0 de la máquina de origen para identificar el servidor de replicación exacto que se está utilizando:

agent.log.0 para Linux:

$ sudo cat /var/lib/aws-replication-agent/agent.log.0 | grep :1500 | tail -n 1

agent.log.0 para Windows:

findstr /L ":1500" "C:\Program Files (x86)\AWS Replication Agent\agent.log.0"

Solución del error Finalizando la sincronización inicial: creando la primera instantánea lanzable

Para solucionar este error, complete uno o más de estos pasos:

Comprobar que la política de IAM de AWS del usuario de Application Migration Service o Elastic Disaster Recovery tenga todos los permisos para ejecutar las API de Amazon EC2 necesarias

Para la política de usuario de Application Migration Service o Elastic Disaster Recovery, consulte las credenciales de AWS necesarias para Application Migration Service o Elastic Disaster Recovery. O bien, puede ver el Historial de eventos de AWS CloudTrail para confirmar cualquier error de API del usuario configurado.

Confirmar que el servidor de replicación se comunique con los puntos de conexión de Amazon EC2 en la región

  1. Inicie una nueva máquina Linux en la misma subred que su área transitoria.
  2. Para probar la conectividad, inicie sesión en la nueva máquina y ejecute los siguientes comandos. En los siguientes comandos de ejemplo, sustituya us-east-1 por su región:
$ dig ec2.us-east-1.amazonaws.com  
$ telnet ec2.us-east-1.amazonaws.com 443  
$ wget https://ec2.us-east-1.amazonaws.com

Si alguno de estos comandos falla, es que hay problemas de conectividad de red. Continúe con la siguiente sección.

Identificar si hay algún bloqueador de conectividad de red

Compruebe que la configuración de la nube virtual privada (VPC), la subred, el grupo de seguridad, la lista de control de acceso de la red (ACL de la red) y la tabla de enrutamiento coincida con la Configuración de replicación. Si la configuración es incorrecta, podría bloquear la comunicación con los puntos de conexión de Amazon EC2 desde los servidores de replicación.

Si el servidor de replicación se inicia en una subred pública, siga estos pasos:

  1. Compruebe que el grupo de seguridad, las ACL de la red y la tabla de enrutamiento permitan la comunicación con los puntos de conexión de Amazon EC2 en el puerto TCP 443.
  2. Compruebe que los atributos enableDnsHostnames y enableDnsSupport estén establecidos en true en la VPC:
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames  
{   
 "VpcId": "vpc-a01106c2",  
 "EnableDnsHostnames": {   
 "Value": true  
 }   
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport  

{  
 "VpcId": "vpc-a01106c2",   
 "EnableDnsSupport": {  
 "Value": true   
 }  
}

Si el servidor de replicación se inicia en una subred privada, siga estos pasos:

  1. Compruebe que el grupo de seguridad, las ACL de la red y la tabla de enrutamiento permitan la comunicación con los puntos de conexión de Amazon EC2 en el puerto TCP 443.
  2. Si configuró una puerta de enlace o instancia de NAT en la tabla de enrutamiento, compruebe que funcione el tráfico saliente al punto de conexión de EC2 en el puerto TCP 443.
  3. Compruebe si el tráfico saliente pasa por una puerta de enlace privada virtual o de tránsito. En este caso, asegúrese de que la tabla de enrutamiento permita el tráfico a los puntos de conexión de EC2 en el puerto TCP 443.
  4. Compruebe si el firewall bloquea la comunicación.
  5. Si la VPC tiene puntos de conexión de VPC de interfaz, asegúrese de que hay comunicación entre los puntos de conexión de Amazon EC2 en el puerto TCP 443 a través de una red privada. Para ello, siga estos pasos:

Compruebe que los atributos enableDnsHostnames y enableDnsSupport estén establecidos en true en la VPC. Compruebe que el valor PrivateDnsEnabled esté establecido en true en los puntos de conexión de la interfaz de la VPC:

$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames --query 'EnableDnsHostnames'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport --query 'EnableDnsSupport'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-088d25a4bbf4a7abc --query 'VpcEndpoints[0].PrivateDnsEnabled'  
true

Comprobar si hay cambios recientes en la Configuración de replicación

Busque la llamada a la API UpdateReplicationConfiguration para hacer un seguimiento de los cambios en la Configuración de replicación en el Historial de eventos de CloudTrail. A continuación, utilice el servidor de origen para filtrar el Nombre de recurso. Por ejemplo, compruebe si hay una etiqueta no válida insertada en el campo Etiquetas de recursos de replicación. Para obtener una lista de los caracteres permitidos, consulte Restricciones de las etiquetas.

Comprobar que está utilizando la configuración de proxy correcta

  1. Si sus servidores de replicación utilizan un servidor proxy, asegúrese de que la configuración del proxy permita la comunicación con los puntos de conexión regionales de EC2 en el puerto TCP 443.
  2. Asegúrese de que la lista permitida para la intercepción y autenticación SSL incluya mgn.<region>.amazonaws.com en el caso de Application Service Migration y drs.<region>.amazonaws.com en el caso de Elastic Disaster Recovery. Para obtener más información, consulte ¿Se puede utilizar un servidor proxy entre el servidor de origen y la consola de Application Migration Service?Consulte también ¿Se puede utilizar un servidor proxy entre el servidor de origen y la consola de Elastic Disaster Recovery Console?

Confirmar que el agente de replicación funciona correctamente

Confirme que el agente de replicación de AWS funciona correctamente en la máquina de origen. Puede comprobar los registros del agente de replicación para ver si hay errores e identificar cualquier problema. Los registros del agente de replicación se encuentran en las siguientes ubicaciones de archivos:

Registros del agente de replicación de Linux:

/var/lib/aws-replication-agent/agent.log.0

Registros del agente de replicación de Windows:

C:\Program Files (x86)\AWS Replication Agent\agent.log.0

Comprobar si hay problemas con las Service Quotas de Amazon EC2

Los problemas con las cuotas de servicio o los problemas de el límite de velocidad de API pueden impedir que Application Migration Service o Elastic Disaster Recovery creen la primera instantánea de recuperación que se pueda lanzar. Consulte el historial de eventos de CloudTrail para determinar si hay algún problema con las Service Quotas o el límite de ancho de banda.

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace un año