Delen via


Problemen met Azure Cache voor Redis-connectiviteit oplossen

In dit artikel wordt uitgelegd hoe u veelvoorkomende problemen kunt oplossen bij het verbinden van uw clienttoepassing met Azure Cache voor Redis. Verbindingsproblemen kunnen worden veroorzaakt door incidentele omstandigheden of door een onjuiste cacheconfiguratie. Dit artikel is onderverdeeld in incidentele problemen en problemen met cacheconfiguratie.

Onregelmatige verbindingsproblemen

Connectiviteitsproblemen met cacheconfiguratie

Test de connectiviteit

U kunt de connectiviteit testen met behulp van de Redis-opdrachtregeltool redis-cli. Zie Het opdrachtregelprogramma Redis gebruiken met Azure Cache voor Redis voor meer informatie over Redis CLI.

Als redis-cli geen verbinding kan maken, kunt u de connectiviteit testen met behulp van PSPING Azure PowerShell.

psping -q <cachename>:<port>

Als het aantal verzonden pakketten gelijk is aan het aantal ontvangen pakketten, is er geen afname van de connectiviteit.

Onregelmatige verbindingsproblemen

Uw clienttoepassing kan af en toe verbindingsproblemen hebben die worden veroorzaakt door pieken in het aantal verbindingen of door gebeurtenissen zoals patchen.

Door Kubernetes gehoste toepassingen

Als uw clienttoepassing wordt gehost op Kubernetes, controleert u of de clusterknooppunten of de pod waarop de clienttoepassing wordt uitgevoerd, onder geheugen-, CPU- of netwerkdruk staan. Een pod waarop de clienttoepassing wordt uitgevoerd, kan worden beïnvloed door andere pods die op hetzelfde knooppunt worden uitgevoerd en kan Redis-verbindingen of IO-bewerkingen afknijpen.

Als u Istio of een andere service mesh gebruikt, moet u ervoor zorgen dat uw service mesh-proxy poorten 13000-13019 of 15000-15019. Clients gebruiken deze poorten om te communiceren met knooppunten in een geclusterde Azure Redis-cache en kunnen verbindingsproblemen veroorzaken op deze poorten.

Linux-clienttoepassing

Het gebruik van optimistische TCP-instellingen in Linux kan verbindingsproblemen veroorzaken voor clienttoepassingen. Zie TCP-instellingen voor door Linux gehoste clienttoepassingen en Verbindingsvertragingen die 15 minuten duren voor meer informatie.

Aantal verbonden clients

Controleer of de maximale aggregatie voor de metrische gegevens Verbonden clients dicht bij of hoger ligt dan het maximum aantal toegestane verbindingen voor uw cachegrootte. Zie Azure Cache voor Redis prestaties voor meer informatie over het aanpassen van de grootte per clientverbinding.

Serveronderhoud

Uw cache kan gepland of ongepland serveronderhoud ondergaan dat een negatieve invloed heeft op uw toepassing tijdens de onderhoudsperiode. U kunt dit probleem controleren door de metrische gegevens Fouten (type: Failover) in uw cache in de Azure Portal te controleren. Als u de gevolgen van failovers wilt minimaliseren, raadpleegt u Verbindingstolerantie.

Problemen met de configuratie van de connectiviteit

Als uw toepassing helemaal geen verbinding kan maken met uw Azure Redis-cache, is een bepaalde cacheconfiguratie mogelijk niet correct ingesteld. De volgende secties bevatten suggesties voor het controleren van de juiste configuratie van uw cache.

Firewall-regels

Als u een firewall hebt geconfigureerd voor uw Azure Redis-cache, zorgt u ervoor dat het IP-adres van uw client wordt toegevoegd aan de firewallregels. Als u de firewallregels wilt controleren, selecteert u Firewall onder Instellingen in het linkernavigatiemenu voor uw cachepagina.

Firewall van derden of externe proxy

Als u een firewall of proxy van derden in uw netwerk gebruikt, moet u ervoor zorgen dat het Azure Cache voor Redis-eindpunt *.redis.cache.windows.net en de poorten 6379 en 6380. Mogelijk moet u meer poorten toestaan wanneer u een geclusterde cache of georeplicatie gebruikt.

Privé-eindpunt - configuratie

Controleer in de Azure Portal de configuratie van uw privé-eindpunt door Privé-eindpunt te selecteren onder Instellingen in het linkernavigatiemenu voor uw cache.

  • Zorg er op de pagina Privé-eindpunt voor dat Openbare netwerktoegang inschakelen correct is ingesteld.

    • Toegang tot het openbare netwerk is standaard uitgeschakeld wanneer u een privé-eindpunt maakt.
    • Als u verbinding wilt maken met uw privé-eindpunt in de cache van buiten het virtuele cachenetwerk, moet u openbare netwerktoegang inschakelen.
    • Als u uw privé-eindpunt verwijdert, moet u ervoor zorgen dat u openbare netwerktoegang inschakelt.
  • Selecteer de koppeling onder Privé-eindpunt en zorg ervoor dat uw privé-eindpunt correct is geconfigureerd. Zie Een privé-eindpunt maken met een nieuw Azure Cache voor Redis-exemplaar voor meer informatie.

  • Zorg ervoor dat uw toepassing verbinding maakt met <cachename>.redis.cache.windows.net op de poort 6380. Vermijd het gebruik <cachename>.privatelink.redis.cache.windows.net in de configuratie of de verbindingsreeks.

  • Als u wilt controleren of een opdracht wordt omgezet in het privé-IP-adres voor de cache, voert u een opdracht uit vanuit nslookup <hostname> het virtuele netwerk dat is gekoppeld aan het privé-eindpunt.

Wijziging van openbaar IP-adres

Als u een netwerk- of beveiligingsbron configureert voor het gebruik van het openbare IP-adres van de cache, controleert u of het openbare IP-adres van de cache is gewijzigd. Zie Vertrouwen op hostnaam en niet op openbaar IP-adres voor meer informatie.

Configuratie van virtueel netwerk

Controleer de configuratie van uw virtuele netwerk als volgt:

  • Zorg ervoor dat er een virtueel netwerk is toegewezen aan uw cache. Selecteer in de Azure Portal de optie Virtueel netwerk onder Instellingen in het linkernavigatiemenu voor uw cache.
  • Zorg ervoor dat de clienthostmachine zich in hetzelfde virtuele netwerk bevindt als de cache.
  • Als de clienttoepassing zich in een ander virtueel netwerk bevindt dan de cache, schakelt u peering in voor beide virtuele netwerken binnen dezelfde Azure-regio.
  • Controleer of de regels voor inkomend en uitgaand voldoen aan de poortvereisten.

Zie Ondersteuning voor virtuele netwerken configureren voor een Premium Azure Cache voor Redis-exemplaar voor meer informatie.

Geo-replicatie met behulp van VNet-injectie met Premium-caches

Geo-replicatie tussen caches in hetzelfde virtuele netwerk wordt ondersteund. Geo-replicatie tussen caches in verschillende virtuele netwerken wordt ondersteund met de volgende kanttekeningen:

  • Als de virtuele netwerken zich in dezelfde regio bevinden, kunt u ze verbinden met behulp van virtuele netwerkpeering of een VPN Gateway VNet-naar-VNet-verbinding.

  • Als de virtuele netwerken zich in verschillende regio's bevinden, wordt georeplicatie met behulp van virtuele netwerkpeering niet ondersteund. Een virtuele clientmachine in VNet 1 (regio 1) heeft geen toegang tot een cache in VNet 2 (regio 2) met behulp van de naam, vanwege een beperking met interne load balancers van Basic. Gebruik in plaats daarvan een VPN Gateway VNet-naar-VNet-verbinding. Zie Vereisten en beperkingen voor virtuele netwerkpeering voor meer informatie over de beperkingen van virtuele netwerken.

Als u uw virtuele netwerk effectief wilt configureren en problemen met georeplicatie wilt voorkomen, moet u zowel de inkomende als de uitgaande poorten correct configureren. Zie Vereisten voor geo-replicatiepeerpoorten voor meer informatie over het vermijden van de meest voorkomende problemen met verkeerde configuratie van virtuele netwerken.

Hoewel het mogelijk is om virtuele netwerkinjectie te gebruiken met Premium-caches, verdient het de voorkeur om Azure Private Link te gebruiken. Zie voor meer informatie: