Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
O Cache do Azure para Redis anunciou a linha do tempo de desativação para todos os SKUs. Recomendamos migrar suas instâncias do Cache do Azure para Redis para o Redis Gerenciado pelo Azure assim que possível.
Para obter mais detalhes sobre a aposentadoria:
Este artigo explica como solucionar problemas comuns ao conectar seu aplicativo cliente ao Cache do Azure para Redis. Problemas de conectividade podem ser causados por condições intermitentes ou por configuração de cache incorreta. Este artigo é dividido em problemas intermitentes e problemas de configuração de cache.
Problemas de conectividade intermitente
- Aplicativos hospedados pelo Kubernetes
- Aplicativo cliente baseado em Linux
- Número de clientes conectados
- Manutenção do servidor
Problemas de conectividade de configuração de cache
- Regras de firewall
- Configuração de ponto de extremidade privado
- Alterar o endereço IP público
- Configuração da rede virtual
Testar a conectividade
Você pode testar a conectividade usando a ferramenta de linha de comando redis-cli do Redis. Para obter mais informações sobre a CLI do Redis, consulte Usar a ferramenta de linha de comando Redis com o Cache do Azure para Redis.
Se a cli-redis não puder se conectar, você poderá testar a conectividade usando PSPING o Azure PowerShell.
psping -q <cachename>:<port>
Se o número de pacotes enviados for igual ao número de pacotes recebidos, não haverá nenhuma queda na conectividade.
Problemas de conectividade intermitentes
Seu aplicativo cliente pode ter problemas intermitentes de conectividade causados por picos no número de conexões ou por eventos como atualizações de software.
Aplicativos hospedados no Kubernetes
Se o aplicativo cliente estiver hospedado no Kubernetes, verifique se os nós de cluster ou o pod que executa o aplicativo cliente estão sob pressão de memória, CPU ou rede. Um pod que executa o aplicativo cliente pode ser afetado por outros pods em execução no mesmo nó e limitar as conexões do Redis ou as operações de E/S.
Se você estiver usando Istio ou qualquer outra service mesh, verifique se o proxy do service mesh reserva as portas 13000-13019 ou 15000-15019. Os clientes usam essas portas para se comunicar com nós em um cache do Azure Redis clusterizado e podem causar problemas de conectividade nessas portas.
Aplicativo cliente baseado em Linux
Usar configurações de TCP otimistas no Linux pode causar problemas de conectividade para aplicativos cliente. Para obter mais informações, consulte as configurações de TCP para aplicativos cliente hospedados no Linux e paradas de conexão com duração de 15 minutos.
Número de clientes conectados
Verifique se a agregação máxima da métrica Clientes Conectados está próxima ou superior ao número máximo de conexões permitidas para o tamanho do cache. Para obter mais informações sobre o dimensionamento por conexões de cliente, confira Desempenho do Cache do Azure para Redis.
Manutenção do servidor
Seu cache pode passar por manutenção planejada ou não planejada do servidor que afeta negativamente seu aplicativo durante a janela de manutenção. Você pode verificar esse problema verificando a métrica Erros (Tipo: Failover) no cache no portal do Azure. Para minimizar os efeitos dos failovers, confira Resiliência de conexão.
Problemas de configuração de conectividade
Se o aplicativo não puder se conectar ao cache Redis do Azure, talvez alguma configuração de cache não esteja configurada corretamente. As seções a seguir oferecem sugestões sobre como verificar se o cache está configurado corretamente.
Regras de firewall
Se você tiver um firewall configurado para o cache redis do Azure, verifique se o endereço IP do cliente é adicionado às regras de firewall. Para verificar as regras de firewall, selecione Firewall em Configurações no menu de navegação à esquerda para sua página de cache.
Proxy externo ou firewall de terceiros
Se você usar um firewall ou proxy de terceiros em sua rede, verifique se ele permite o ponto de extremidade do Cache do Azure para Redis *.redis.cache.windows.net e as portas 6379 e 6380. Talvez seja necessário permitir mais portas ao usar um cache clusterizado ou replicação geográfica.
Configuração de ponto de extremidade privado
No portal do Azure, verifique a configuração do ponto de extremidade privado selecionando o Ponto de Extremidade Privado em Configurações no menu de navegação à esquerda do cache.
Na página Ponto de Extremidade Privada, verifique se Habilitar o acesso à rede pública está configurado corretamente.
- O acesso à rede pública é desabilitado por padrão quando você cria um ponto de extremidade privado.
- Para se conectar ao ponto de extremidade privado do cache de fora da rede virtual de cache, você deve habilitar o acesso à rede pública.
- Caso você exclua seu ponto de extremidade privado, certifique-se de habilitar o acesso à rede pública.
Selecione o link no ponto de extremidade privado e verifique se o ponto de extremidade privado está configurado corretamente. Para obter mais informações, confira Criar um ponto de extremidade privado com uma nova instância do Cache do Azure para Redis.
Verifique se o aplicativo se conecta na
<cachename>.redis.cache.windows.netporta6380. Evite usar<cachename>.privatelink.redis.cache.windows.netna configuração ou na cadeia de conexão.Para verificar se o comando resolve para o endereço IP privado do cache, execute um comando como
nslookup <hostname>de dentro da rede virtual (VNet) que está vinculada ao ponto de extremidade privado.
Alterar o endereço IP público
Se você configurar qualquer recurso de rede ou segurança para usar o endereço IP público do cache, verifique se o endereço IP público do cache foi alterado. Para obter mais informações, consulte Confie no nome do host, e não no endereço IP público.
Configuração da rede virtual
Verifique sua configuração de rede virtual da seguinte maneira:
- Verifique se uma rede virtual está atribuída ao cache. No portal do Azure, selecione Rede Virtual em Configurações no menu de navegação à esquerda do cache.
- Verifique se o computador host do cliente está na mesma rede virtual que o cache.
- Se o aplicativo cliente estiver em uma rede virtual diferente do cache, habilite o emparelhamento para ambas as redes virtuais na mesma região do Azure.
- Verifique se as regras de entrada e saída atendem aos requisitos de porta.
Para obter mais informações, consulte Configurar o suporte à rede virtual para uma instância do Cache do Azure Premium para Redis.
Replicação geográfica usando injeção de VNet com caches Premium
Há suporte para replicação geográfica entre caches na mesma rede virtual. Há suporte para a replicação geográfica entre caches em diferentes redes virtuais com as seguintes ressalvas:
Se as redes virtuais estiverem na mesma região, você poderá conectá-las usando o emparelhamento de rede virtual ou uma conexão VNet a VNet do Gateway de VPN.
Se as redes virtuais estiverem em regiões diferentes, não há suporte para replicação geográfica usando emparelhamento de rede virtual. Uma máquina virtual cliente na
VNet 1(região 1) não pode acessar um cache naVNet 2(região 2) usando seu nome, devido a uma restrição com balanceadores de carga internos básicos. Em vez disso, use uma conexão VNet para VNet do Gateway de VPN. Para obter mais informações sobre restrições de emparelhamento de rede virtual, consulte requisitos e restrições de emparelhamento de Rede Virtual.
Para configurar sua rede virtual com eficiência e evitar problemas de replicação geográfica, você deve configurar as portas de entrada e de saída corretamente. Para obter mais informações sobre como evitar os problemas de configuração incorreta de rede virtual mais comuns, consulte os requisitos de porta de pares para replicação geográfica.
Embora seja possível usar a injeção de rede virtual com caches Premium, é preferível usar o Link Privado do Azure. Para obter mais informações, consulte:
-
Migrar dos caches de injeção
VNetpara os caches do Link Privado - O que é o Cache do Azure para Redis com o Link Privado do Azure?