Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel wordt uitgelegd hoe u veelvoorkomende problemen kunt oplossen bij het verbinden van uw clienttoepassing met Azure Cache voor Redis. Verbindingsproblemen kunnen worden veroorzaakt door incidentele omstandigheden of door een onjuiste cacheconfiguratie. Dit artikel is onderverdeeld in incidentele problemen en problemen met cacheconfiguratie.
Onregelmatige verbindingsproblemen
Connectiviteitsproblemen met cacheconfiguratie
- Firewall-regels
- Configuratie van privé-eindpunt
- Wijziging van openbaar IP-adres
- Configuratie van virtueel netwerk
Test de connectiviteit
U kunt de connectiviteit testen met behulp van de Redis-opdrachtregeltool redis-cli. Zie Het opdrachtregelprogramma Redis gebruiken met Azure Cache voor Redis voor meer informatie over Redis CLI.
Als redis-cli geen verbinding kan maken, kunt u de connectiviteit testen met behulp van PSPING
Azure PowerShell.
psping -q <cachename>:<port>
Als het aantal verzonden pakketten gelijk is aan het aantal ontvangen pakketten, is er geen afname van de connectiviteit.
Onregelmatige verbindingsproblemen
Uw clienttoepassing kan af en toe verbindingsproblemen hebben die worden veroorzaakt door pieken in het aantal verbindingen of door gebeurtenissen zoals patchen.
Door Kubernetes gehoste toepassingen
Als uw clienttoepassing wordt gehost op Kubernetes, controleert u of de clusterknooppunten of de pod waarop de clienttoepassing wordt uitgevoerd, onder geheugen-, CPU- of netwerkdruk staan. Een pod waarop de clienttoepassing wordt uitgevoerd, kan worden beïnvloed door andere pods die op hetzelfde knooppunt worden uitgevoerd en kan Redis-verbindingen of IO-bewerkingen afknijpen.
Als u Istio of een andere service mesh gebruikt, moet u ervoor zorgen dat uw service mesh-proxy poorten 13000-13019
of 15000-15019
. Clients gebruiken deze poorten om te communiceren met knooppunten in een geclusterde Azure Redis-cache en kunnen verbindingsproblemen veroorzaken op deze poorten.
Linux-clienttoepassing
Het gebruik van optimistische TCP-instellingen in Linux kan verbindingsproblemen veroorzaken voor clienttoepassingen. Zie TCP-instellingen voor door Linux gehoste clienttoepassingen en Verbindingsvertragingen die 15 minuten duren voor meer informatie.
Aantal verbonden clients
Controleer of de maximale aggregatie voor de metrische gegevens Verbonden clients dicht bij of hoger ligt dan het maximum aantal toegestane verbindingen voor uw cachegrootte. Zie Azure Cache voor Redis prestaties voor meer informatie over het aanpassen van de grootte per clientverbinding.
Serveronderhoud
Uw cache kan gepland of ongepland serveronderhoud ondergaan dat een negatieve invloed heeft op uw toepassing tijdens de onderhoudsperiode. U kunt dit probleem controleren door de metrische gegevens Fouten (type: Failover) in uw cache in de Azure Portal te controleren. Als u de gevolgen van failovers wilt minimaliseren, raadpleegt u Verbindingstolerantie.
Problemen met de configuratie van de connectiviteit
Als uw toepassing helemaal geen verbinding kan maken met uw Azure Redis-cache, is een bepaalde cacheconfiguratie mogelijk niet correct ingesteld. De volgende secties bevatten suggesties voor het controleren van de juiste configuratie van uw cache.
Firewall-regels
Als u een firewall hebt geconfigureerd voor uw Azure Redis-cache, zorgt u ervoor dat het IP-adres van uw client wordt toegevoegd aan de firewallregels. Als u de firewallregels wilt controleren, selecteert u Firewall onder Instellingen in het linkernavigatiemenu voor uw cachepagina.
Firewall van derden of externe proxy
Als u een firewall of proxy van derden in uw netwerk gebruikt, moet u ervoor zorgen dat het Azure Cache voor Redis-eindpunt *.redis.cache.windows.net
en de poorten 6379
en 6380
. Mogelijk moet u meer poorten toestaan wanneer u een geclusterde cache of georeplicatie gebruikt.
Privé-eindpunt - configuratie
Controleer in de Azure Portal de configuratie van uw privé-eindpunt door Privé-eindpunt te selecteren onder Instellingen in het linkernavigatiemenu voor uw cache.
Zorg er op de pagina Privé-eindpunt voor dat Openbare netwerktoegang inschakelen correct is ingesteld.
- Toegang tot het openbare netwerk is standaard uitgeschakeld wanneer u een privé-eindpunt maakt.
- Als u verbinding wilt maken met uw privé-eindpunt in de cache van buiten het virtuele cachenetwerk, moet u openbare netwerktoegang inschakelen.
- Als u uw privé-eindpunt verwijdert, moet u ervoor zorgen dat u openbare netwerktoegang inschakelt.
Selecteer de koppeling onder Privé-eindpunt en zorg ervoor dat uw privé-eindpunt correct is geconfigureerd. Zie Een privé-eindpunt maken met een nieuw Azure Cache voor Redis-exemplaar voor meer informatie.
Zorg ervoor dat uw toepassing verbinding maakt met
<cachename>.redis.cache.windows.net
op de poort6380
. Vermijd het gebruik<cachename>.privatelink.redis.cache.windows.net
in de configuratie of de verbindingsreeks.Als u wilt controleren of een opdracht wordt omgezet in het privé-IP-adres voor de cache, voert u een opdracht uit vanuit
nslookup <hostname>
het virtuele netwerk dat is gekoppeld aan het privé-eindpunt.
Wijziging van openbaar IP-adres
Als u een netwerk- of beveiligingsbron configureert voor het gebruik van het openbare IP-adres van de cache, controleert u of het openbare IP-adres van de cache is gewijzigd. Zie Vertrouwen op hostnaam en niet op openbaar IP-adres voor meer informatie.
Configuratie van virtueel netwerk
Controleer de configuratie van uw virtuele netwerk als volgt:
- Zorg ervoor dat er een virtueel netwerk is toegewezen aan uw cache. Selecteer in de Azure Portal de optie Virtueel netwerk onder Instellingen in het linkernavigatiemenu voor uw cache.
- Zorg ervoor dat de clienthostmachine zich in hetzelfde virtuele netwerk bevindt als de cache.
- Als de clienttoepassing zich in een ander virtueel netwerk bevindt dan de cache, schakelt u peering in voor beide virtuele netwerken binnen dezelfde Azure-regio.
- Controleer of de regels voor inkomend en uitgaand voldoen aan de poortvereisten.
Zie Ondersteuning voor virtuele netwerken configureren voor een Premium Azure Cache voor Redis-exemplaar voor meer informatie.
Geo-replicatie met behulp van VNet-injectie met Premium-caches
Geo-replicatie tussen caches in hetzelfde virtuele netwerk wordt ondersteund. Geo-replicatie tussen caches in verschillende virtuele netwerken wordt ondersteund met de volgende kanttekeningen:
Als de virtuele netwerken zich in dezelfde regio bevinden, kunt u ze verbinden met behulp van virtuele netwerkpeering of een VPN Gateway VNet-naar-VNet-verbinding.
Als de virtuele netwerken zich in verschillende regio's bevinden, wordt georeplicatie met behulp van virtuele netwerkpeering niet ondersteund. Een virtuele clientmachine in
VNet 1
(regio 1) heeft geen toegang tot een cache inVNet 2
(regio 2) met behulp van de naam, vanwege een beperking met interne load balancers van Basic. Gebruik in plaats daarvan een VPN Gateway VNet-naar-VNet-verbinding. Zie Vereisten en beperkingen voor virtuele netwerkpeering voor meer informatie over de beperkingen van virtuele netwerken.
Als u uw virtuele netwerk effectief wilt configureren en problemen met georeplicatie wilt voorkomen, moet u zowel de inkomende als de uitgaande poorten correct configureren. Zie Vereisten voor geo-replicatiepeerpoorten voor meer informatie over het vermijden van de meest voorkomende problemen met verkeerde configuratie van virtuele netwerken.
Hoewel het mogelijk is om virtuele netwerkinjectie te gebruiken met Premium-caches, verdient het de voorkeur om Azure Private Link te gebruiken. Zie voor meer informatie:
-
Migreren van
VNet
injectiecaches naar Private Link-caches - Wat is Azure Cache voor Redis met Azure-privékoppeling?