Dela via


Felsöka anslutningsproblem med Azure Cache for Redis

Viktigt!

Azure Cache for Redis meddelade sin tidslinje för pensionering för alla SKU:er. Vi rekommenderar att du flyttar dina befintliga Azure Cache for Redis-instanser till Azure Managed Redis så snart du kan.

Mer information om pensionering:

Den här artikeln beskriver hur du felsöker vanliga problem med att ansluta klientprogrammet till Azure Cache for Redis. Anslutningsproblem kan orsakas av tillfälliga villkor eller av felaktig cachekonfiguration. Den här artikeln är uppdelad i tillfälliga problem och problem med cachekonfiguration.

Tillfälliga anslutningsproblem

Anslutningsproblem med cachekonfiguration

Testa anslutning

Du kan testa anslutningen med redis-cli-kommandoradsverktyget redis-cli. Mer information om Redis CLI finns i Använda redis-kommandoradsverktyget med Azure Cache for Redis.

Om redis-cli inte kan ansluta kan du testa anslutningen med hjälp PSPING av i Azure PowerShell.

psping -q <cachename>:<port>

Om antalet skickade paket är lika med antalet mottagna paket sker ingen minskning av anslutningen.

Tillfälliga anslutningsproblem

Klientprogrammet kan ha tillfälliga anslutningsproblem som orsakas av toppar i antalet anslutningar eller av händelser som korrigering.

Kubernetes-värdbaserade program

Om klientprogrammet finns på Kubernetes kontrollerar du om klusternoderna eller podden som kör klientprogrammet är under minnes-, CPU- eller nätverksbelastning. En podd som kör klientprogrammet kan påverkas av andra poddar som körs på samma nod och kan begränsa Redis-anslutningar eller I/O-åtgärder.

Om du använder Istio eller något annat servicenät kontrollerar du att din tjänstnätproxy reserverar portar 13000-13019 eller 15000-15019. Klienter använder dessa portar för att kommunicera med noder i en klustrad Azure Redis-cache och kan orsaka anslutningsproblem på dessa portar.

Linux-baserat klientprogram

Om du använder optimistiska TCP-inställningar i Linux kan det orsaka anslutningsproblem för klientprogram. Mer information finns i TCP-inställningar för Linux-värdbaserade klientprogram och Anslutningsavbrott som varar i 15 minuter.

Antal anslutna klienter

Kontrollera ifall Max aggregatet för anslutna klienter är nära den högsta tillåtna antalet anslutningar för din cache-storlek. För mer information om dimensionering per klientanslutningar, se Prestanda för Azure Cache for Redis.

Serverunderhåll

Cacheminnet kan genomgå planerat eller oplanerat serverunderhåll som påverkar programmet negativt under underhållsperioden. Du kan verifiera det här problemet genom att kontrollera måttet Fel (typ: failover) i cacheminnet i Azure-portalen. För att minimera effekterna av failover-händelser, se Anslutningsresiliens.

Problem med anslutningskonfiguration

Om ditt program inte kan ansluta till Azure Redis-cachen alls kanske ingen cachekonfiguration har konfigurerats korrekt. Följande avsnitt innehåller förslag på hur du ser till att cacheminnet är korrekt konfigurerat.

Brandväggsregler

Om du har konfigurerat en brandvägg för Azure Redis-cachen kontrollerar du att klientens IP-adress har lagts till i brandväggsreglerna. Om du vill kontrollera brandväggsreglerna väljer du Brandvägg under Inställningar i den vänstra navigeringsmenyn för cachesidan.

Brandvägg från tredje part eller extern proxy

Om du använder en brandvägg eller proxy från tredje part i nätverket kontrollerar du att den tillåter Azure Cache for Redis-slutpunkten *.redis.cache.windows.net och portarna 6379 och 6380. Du kan behöva tillåta fler portar när du använder en klustrad cache eller georeplikering.

Konfiguration av privat slutpunkt

I Azure-portalen kontrollerar du konfigurationen av den privata slutpunkten genom att välja Privat slutpunkt under Inställningar i den vänstra navigeringsmenyn för cacheminnet.

  • På sidan Privat slutpunkt kontrollerar du att Aktivera åtkomst till offentligt nätverk har angetts korrekt.

    • Åtkomst till offentligt nätverk är inaktiverad som standard när du skapar en privat slutpunkt.
    • Om du vill ansluta till din privata cacheslutpunkt utanför det virtuella cachenätverket måste du aktivera åtkomst till det offentliga nätverket.
    • Om du tar bort din privata slutpunkt måste du aktivera åtkomst till det offentliga nätverket.
  • Välj länken under Privat slutpunkt och kontrollera att den privata slutpunkten är korrekt konfigurerad. Mer information finns i Skapa en privat slutpunkt med en ny Azure Cache for Redis-instans.

  • Kontrollera att programmet ansluter till <cachename>.redis.cache.windows.net på port 6380. Undvik att använda <cachename>.privatelink.redis.cache.windows.net i konfigurationen eller anslutningssträngen.

  • Kontrollera att ett kommando löser upp den privata IP-adressen för cacheminnet genom att köra ett kommando som nslookup <hostname> inifrån det virtuella nätverket som är kopplat till den privata slutpunkten.

Ändring av offentlig IP-adress

Om du konfigurerar nätverks- eller säkerhetsresurser för att använda cachens offentliga IP-adress kontrollerar du om cachens offentliga IP-adress har ändrats. Mer information finns i Förlita dig på värdnamn, inte offentlig IP-adress.

Konfiguration av virtuellt nätverk

Kontrollera konfigurationen av det virtuella nätverket på följande sätt:

  • Kontrollera att ett virtuellt nätverk har tilldelats till cacheminnet. I Azure-portalen väljer du Virtuellt nätverk under Inställningar i den vänstra navigeringsmenyn för din cache.
  • Kontrollera att klientvärddatorn finns i samma virtuella nätverk som cacheminnet.
  • Om klientprogrammet finns i ett annat virtuellt nätverk än cacheminnet aktiverar du peering för båda virtuella nätverken i samma Azure-region.
  • Kontrollera att reglerna för inkommande och utgående trafik uppfyller portkraven.

Mer information finns i Konfigurera stöd för virtuella nätverk för en Premium Azure Cache for Redis-instans.

Geo-replikering med VNet-inmatning med Premium-cacheminnen

Geo-replikering mellan cacheminnen i samma virtuella nätverk stöds. Geo-replikering mellan cacheminnen i olika virtuella nätverk stöds med följande förbehåll:

  • Om de virtuella nätverken finns i samma region kan du ansluta dem med peering för virtuella nätverk eller en VPN Gateway VNet-till-VNet-anslutning.

  • Om de virtuella nätverken finns i olika regioner stöds inte geo-replikering med peering för virtuella nätverk. En virtuell klientdator i VNet 1 (region 1) kan inte komma åt en cache i VNet 2 (region 2) med hjälp av dess namn på grund av en begränsning med grundläggande interna lastbalanserare. Använd i stället en VPN Gateway VNet-till-VNet-anslutning. Mer information om begränsningar för peering för virtuella nätverk finns i Krav och begränsningar för peering för virtuella nätverk.

Om du vill konfigurera ditt virtuella nätverk effektivt och undvika problem med geo-replikering måste du konfigurera både inkommande och utgående portar korrekt. Mer information om hur du undviker de vanligaste felkonfigurationsproblemen för virtuella nätverk finns i Krav för peer-port för geo-replikering.

Även om det är möjligt att använda virtuell nätverksinmatning med Premium-cacheminnen är det bättre att använda Azure Private Link. Mer information finns i: