Pourquoi mon processus de réplication AWS Application Migration Service ou reprise après sinistre Elastic est-il bloqué à 100 % avec le message « Finalisation de la synchronisation initiale » ?

Lecture de 8 minute(s)
0

J'utilise AWS Application Migration Service (AWS MGN) ou AWS Elastic Disaster Recovery (AWS DRS). Le processus de réplication est bloqué à 100 % avec une console qui indique « Finalisation de la synchronisation initiale ».

Brève description

Lorsque le processus de réplication est bloqué à 100 % lors des synchronisations pour Application Migration Service ou reprise après sinistre Elastic, les erreurs suivantes s'affichent :

  • « Finalisation de la synchronisation initiale - élimination du backlog »
  • « Finalisation de la synchronisation initiale - Création du premier instantané lançable »

Résolution

Résolution des problèmes de l'erreur « Finalisation de la synchronisation initiale - Effacement du backlog »

Attendez que le backlog soit complètement vidé pour que la synchronisation s'initialise.

Si la machine source utilise beaucoup d'écriture, la taille du backlog peut augmenter. La machine peut rester bloquée dans l'état Finalisation de la synchronisation initiale sur la console Application Migration Service ou reprise après sinistre Elastic. Dans ce cas, procédez comme suit :

  1. Testez la vitesse de réplication (sur le site web de CloudEndure).
  2. Calculez la bande passante requise pour toutes les machines sources de réplication. Assurez-vous que le débit réseau de l'instance de réplication est suffisant.
  3. Sous Paramètres de réplication, vérifiez si la Limitation de la bande passante réseau est activée. Si votre configuration nécessite l'activation de cette option, assurez-vous de définir la valeur au moins sur la bande passante minimale requise. Pour plus d'informations, consultez la documentation sur la limitation de la bande passante pour Application Migration Service ou reprise après sinistre Elastic.
  4. Utilisez les métriques Amazon CloudWatch pour vérifier l'utilisation du réseau et du disque du serveur de réplication. Si une ressource limite le serveur, utilisez un serveur de réplication dédié ou un type de serveur de réplication plus important. Vous pouvez également opter pour un stockage sur SSD. Pour plus d'informations, consultez les sections Paramètres du disque (Application Migration Service) ou Paramètres du disque (reprise après sinistre Elastic).
  5. Pour vérifier quel serveur de réplication est utilisé par une machine source spécifique, exécutez la commande netstat sur la machine source comme indiqué dans l'exemple suivant.
    Notez l'adresse IP distante à laquelle la machine se connecte via le port 1500 :

Commande netstat pour Linux :

$ netstat -anp | grep ":1500"

Commande netstat pour Windows :

netstat -ano | findstr ":1500"

Vous pouvez également consulter le fichier agent.log.0 sur la machine source pour identifier le serveur de réplication exact utilisé :

agent.log.0 pour Linux :

$ sudo cat /var/lib/aws-replication-agent/agent.log.0 | grep :1500 | tail -n 1

agent.log.0 pour Windows :

findstr /L ":1500" "C:\Program Files (x86)\AWS Replication Agent\agent.log.0"

Résolution des problèmes liés à l'erreur de finalisation de la synchronisation initiale - Création du premier instantané lançable

Pour résoudre cette erreur, effectuez une ou plusieurs des étapes suivantes :

Vérifiez que la politique AWS IAM de l'utilisateur d'Application Migration Service ou de reprise après sinistre Elastic dispose de toutes les autorisations nécessaires pour exécuter les API Amazon EC2 requises

Pour connaître la politique utilisateur d'Application Migration Service ou de reprise après sinistre Elastic, consultez les informations d'identification AWS requises pour Application Migration Service ou reprise après sinistre Elastic. Vous pouvez également consulter l'historique des événements AWS CloudTrail pour confirmer tout échec d'API pour l'utilisateur configuré.

**Vérifiez que le serveur de réplication communique avec les points de terminaison Amazon EC2 au sein de la région **

  1. Lancez une nouvelle machine Linux dans le même sous-réseau que votre zone de test.
  2. Pour tester la connectivité, connectez-vous à la nouvelle machine et exécutez les commandes suivantes. Dans les exemples de commandes suivants, remplacez us-east-1 par votre région :
$ dig ec2.us-east-1.amazonaws.com  
$ telnet ec2.us-east-1.amazonaws.com 443  
$ wget https://ec2.us-east-1.amazonaws.com

Si l'une de ces commandes échoue, cela signifie que des problèmes de connectivité réseau existent. Passez à la section suivante.

Identifiez les éventuels obstacles à la connectivité réseau

Vérifiez que les paramètres du cloud privé virtuel (VPC), du sous-réseau, du groupe de sécurité, de la liste de contrôle d'accès réseau (ACL réseau) et de la table de routage correspondent aux Paramètres de réplication. Il est possible qu'une mauvaise configuration bloque la communication entre les serveurs de réplication et les points de terminaison Amazon EC2.

Si le serveur de réplication démarre dans un sous-réseau public, procédez comme suit :

  1. Vérifiez que le groupe de sécurité, les listes de contrôle d'accès au réseau et la table de routage autorisent la communication avec les points de terminaison Amazon EC2 sur le port TCP 443.
  2. Vérifiez que les attributs EnableDNSHostNames et EnableDNSSupport sont définis sur true au niveau du VPC :
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames  
{   
 "VpcId": "vpc-a01106c2",  
 "EnableDnsHostnames": {   
 "Value": true  
 }   
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport  

{  
 "VpcId": "vpc-a01106c2",   
 "EnableDnsSupport": {  
 "Value": true   
 }  
}

Si le serveur de réplication démarre dans un sous-réseau privé, procédez comme suit :

  1. Vérifiez que le groupe de sécurité, les listes de contrôle d'accès au réseau et la table de routage autorisent la communication avec les points de terminaison Amazon EC2 sur le port TCP 443.
  2. Si vous avez configuré une passerelle ou une instance NAT dans la table de routage, vérifiez que le trafic sortant vers le point de terminaison EC2 sur le port TCP 443 fonctionne.
  3. Vérifiez si le trafic sortant passe par un transit ou une passerelle privée virtuelle. Dans ce cas, assurez-vous que la table de routage autorise le trafic vers les points de terminaison EC2 sur le port TCP 443.
  4. Vérifiez si le pare-feu bloque la communication.
  5. Si le VPC possède des points de terminaison d'interface VPC, assurez-vous que la communication s'effectue entre les points de terminaison Amazon EC2 sur le port TCP 443 via un réseau privé. Pour ce faire, procédez comme suit :

Vérifiez que les attributs EnableDNSHostNames et EnableDNSSupport sont définis sur vrai au niveau du VPC. Vérifiez que la valeur PrivateDnsEnabled est définie sur true sur les points de terminaison de l'interface VPC :

$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsHostnames --query 'EnableDnsHostnames'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-attribute --vpc-id vpc-a01106c2 --attribute enableDnsSupport --query 'EnableDnsSupport'  
{   
 "Value": true  
}
$ aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-088d25a4bbf4a7abc --query 'VpcEndpoints[0].PrivateDnsEnabled'  
true

Vérifiez les modifications récentes apportées aux paramètres de réplication

Recherchez l'appel de l'API UpdateReplicationConfiguration pour suivre les modifications apportées aux paramètres de réplication à partir de l'historique des événements CloudTrail. Utilisez ensuite le serveur source pour filtrer le Nom de la ressource. Par exemple, vérifiez si une balise non valide n'est pas insérée dans le champ Balises des ressources de réplication. Pour obtenir la liste des caractères autorisés, consultez la section Restrictions relatives aux balises.

Vérifiez que vous utilisez les bons paramètres de proxy

  1. Si vos serveurs de réplication utilisent un serveur proxy, assurez-vous que les paramètres du proxy autorisent la communication avec les points de terminaison EC2 régionaux sur le port TCP 443.
  2. Assurez-vous que la liste autorisée pour l'interception et l'authentification SSL inclut mgn.<region>.amazonaws.com pour la migration des services d'applications et drs.<region>.amazonaws.com pour reprise après sinistre Elastic. Pour plus d'informations, consultez la section Est-il possible d'utiliser un serveur proxy entre le serveur source et la console du Service de migration des applications ? Consultez également la section Est-il possible d'utiliser un serveur proxy entre le serveur source et la console Elastic Disaster Recovery ?

Vérifiez que l'agent de réplication fonctionne correctement

Vérifiez que l'agent de réplication AWS fonctionne correctement sur la machine source. Vous pouvez consulter les journaux de l'agent de réplication pour détecter d'éventuelles erreurs afin d'identifier d'éventuels problèmes. Les journaux de l'agent de réplication se trouvent aux emplacements de fichiers suivants :

Journaux de l'agent de réplication Linux :

/var/lib/aws-replication-agent/agent.log.0

Journaux de l'agent de réplication Windows :

C:\Program Files (x86)\AWS Replication Agent\agent.log.0

Vérifiez les problèmes liés aux quotas de service Amazon EC2

Des problèmes de quota de service ou des problèmes de limitation des API et de débit peuvent empêcher Application Migration Service ou reprise après sinistre Elastic de créer le premier instantané de restauration pouvant être lancé. Consultez l'historique des événements CloudTrail pour déterminer s'il existe un problème de quota de service ou de limitation de bande passante.

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an