Sdílet prostřednictvím


Řešení potíží s připojením

V tomto článku poskytujeme nápovědu k řešení potíží s připojením klientské aplikace ke službě Azure Cache for Redis. Problémy s připojením jsou rozdělené do dvou typů: problémy s přerušovaným připojením a problémy s průběžným připojením.

Občasné potíže s připojením

Klientská aplikace může mít občasné problémy s připojením způsobené událostmi, jako je použití dílčích oprav nebo špičky v počtu připojení.

Údržba serveru

Někdy mezipaměť prochází plánovanou nebo neplánovanou údržbou serveru. Vaše aplikace může být během údržby negativně ovlivněna. Můžete to ověřit tak, že na portálu zkontrolujete metriku Errors (Type: Failover) . Pokud chcete minimalizovat účinky převzetí služeb při selhání, přečtěte si téma Odolnost připojení.

Počet připojených klientů

Zkontrolujte, jestli je maximální agregace metriky Connected Clients zavřená nebo vyšší než maximální povolený počet připojení pro konkrétní velikost mezipaměti. Další informace o nastavení velikosti jednotlivých klientských připojení najdete v tématu Výkon služby Azure Cache for Redis.

Aplikace hostované v Kubernetes

  • Pokud je vaše klientská aplikace hostovaná v Kubernetes, zkontrolujte, zda pod, na kterém tato klientská aplikace běží, nebo uzly clusteru nejsou zatížené pamětí, procesorem nebo sítí. Pod, na kterém běží klientská aplikace, může být ovlivněný jinými pody spuštěnými na stejném uzlu a může omezovat připojení Redis nebo V/V operace.
  • Pokud používáte Istio nebo jinou síť služeb, zkontrolujte, jestli proxy proxy server služby rezervuje port 13000-13019 nebo 15000-15019. Tyto porty používají klienti ke komunikaci s clusterovanými uzly Azure Cache for Redis a můžou způsobit problémy s připojením na těchto portech.

Klientská aplikace založená na Linuxu

Použití optimistického nastavení TCP v Linuxu může způsobit problémy s připojením klientských aplikací. Viz Spojovací stánky trvající 15 minut.

Průběžné připojení

Pokud se vaše aplikace nemůže připojit k Azure Cache for Redis, je možné, že některá konfigurace mezipaměti není správně nastavená. Následující části nabízejí návrhy, jak zajistit správnou konfiguraci mezipaměti.

Testování připojení pomocí redis-cli

Otestujte připojení pomocí rozhraní příkazového řádku Redis. Další informace o rozhraní příkazového řádku Redis najdete v nástroji příkazového řádku Redis se službou Azure Cache for Redis.

Test připojení pomocí nástroje PSPING

Pokud se redis-cli nemůže připojit, můžete připojení otestovat pomocí nástroje PSPING v PowerShellu.

psping -q <cache DNS endpoint>:<Port Number>

Můžete potvrdit, že počet odeslaných paketů se rovná počtu přijatých paketů. Potvrzení zajistí, že nedochází k výpadku připojení.

Konfigurace virtuální sítě

Kroky pro kontrolu konfigurace virtuální sítě:

  1. V části Virtuální síť v nabídce Prostředky na webu Azure Portal zkontrolujte, jestli je k vaší mezipaměti přiřazená virtuální síť.
  2. Ujistěte se, že je klientský hostitelský počítač ve stejné virtuální síti jako Azure Cache for Redis.
  3. Pokud je klientská aplikace v jiné virtuální síti (VNet) z vaší služby Azure Cache for Redis, musí mít obě virtuální sítě povolený partnerský vztah virtuálních sítí ve stejné oblasti Azure.
  4. Ověřte, že pravidla příchozích a odchozích přenosů splňují tento požadavek.
  5. Další informace najdete v tématu Konfigurace virtuální sítě – instance Azure Cache for Redis na úrovni Premium.

Konfigurace privátního koncového bodu

Postup kontroly konfigurace privátního koncového bodu:

  1. Public Network Access Příznak je ve výchozím nastavení zakázán při vytváření privátního koncového bodu. Ujistěte se, že jste správně nastavili Public Network Access . Pokud máte mezipaměť na webu Azure Portal, podívejte se do části Privátní koncový bod v nabídce Prostředek na levé straně pro toto nastavení.
  2. Pokud se pokoušíte připojit k privátnímu koncovému bodu mezipaměti mimo vaši virtuální síť mezipaměti, Public Network Access je potřeba povolit.
  3. Pokud odstraníte privátní koncový bod, ujistěte se, že je povolený přístup k veřejné síti.
  4. Ověřte, jestli je váš privátní koncový bod správně nakonfigurovaný. Další informace najdete v tématu Vytvoření privátního koncového bodu s novou instancí Azure Cache for Redis.
  5. Ověřte, jestli se vaše aplikace připojuje na <cachename>.redis.cache.windows.net portu 6380. Doporučujeme se vyhnout použití <cachename>.privatelink.redis.cache.windows.net v konfiguraci nebo připojovacím řetězci.
  6. Pokud chcete ověřit, že se příkaz přeloží na privátní IP adresu mezipaměti, spusťte příkaz, například nslookup <hostname> z virtuální sítě, která je propojená s privátním koncovým bodem.

Pravidla brány firewall

Pokud máte pro Azure Cache for Redis nakonfigurovanou bránu firewall, ujistěte se, že je vaše IP adresa klienta přidaná do pravidel brány firewall. Bránu firewall můžete zkontrolovat v nabídce Prostředek v části Nastavení na webu Azure Portal.

Externí proxy server nebo brána firewall třetí strany

Pokud ve své síti používáte proxy server nebo bránu firewall třetí strany, zkontrolujte, jestli je koncový bod pro Azure Cache for Redis, *.redis.cache.windows.net, povolený spolu s porty 6379 a 6380. Při použití clusterované mezipaměti nebo geografické replikace může být potřeba povolit více portů.

Změna veřejné IP adresy

Pokud nakonfigurujete prostředek sítě nebo zabezpečení tak, aby používal veřejnou IP adresu vaší mezipaměti, zkontrolujte, jestli se změnila veřejná IP adresa vaší mezipaměti. Další informace najdete v tématu Spoléhání se na název hostitele, nikoli na veřejnou IP adresu mezipaměti.

Geografická replikace pomocí injektáže virtuální sítě s mezipamětí Premium

I když je možné použít injektáž virtuální sítě s mezipamětí Premium, doporučujeme službu Azure Private Link.

Další informace naleznete v tématu:

Geografická replikace mezipamětí ve virtuální síti (VNet) se podporuje s upozorněními:

  • Podporuje se geografická replikace mezi mezipamětí ve stejné virtuální síti.
  • Podporuje se také geografická replikace mezi mezipamětí v různých virtuálních sítích.
    • Pokud jsou virtuální sítě ve stejné oblasti, můžete je připojit pomocí partnerského vztahu virtuálních sítí nebo připojení typu VNet-to-VNet služby VPN Gateway.
    • Pokud jsou virtuální sítě v různých oblastech, geografická replikace pomocí partnerského vztahu virtuálních sítí se nepodporuje. Klientský virtuální počítač ve virtuální síti 1 (oblast 1) nemá přístup k mezipaměti ve virtuální síti 2 (oblast 2) s použitím názvu DNS kvůli omezení s interními nástroji pro vyrovnávání zatížení úrovně Basic. Další informace o omezeních partnerského vztahu virtuálních sítí najdete v tématu Virtuální síť – Partnerské vztahy – Požadavky a omezení. Doporučujeme použít připojení typu VNet-to-VNet brány VPN.

Pokud chcete efektivně nakonfigurovat virtuální síť a vyhnout se problémům s geografickou replikací, musíte správně nakonfigurovat příchozí i odchozí porty. Další informace o tom, jak se vyhnout nejběžnějším problémům s chybou konfigurace virtuální sítě, najdete v tématu Požadavky na porty partnerského uzlu geografické replikace.

V těchto článcích najdete další informace o připojení a odolnosti: