AWS EC2 dns resolução de diagnóstico

5

Estou usando instâncias do EC2 com o amazon linux instalado (com as configurações do servidor amazon dns, que vem do DHCP), bem como um banco de dados RDS. As instâncias do EC2 estão por trás do ELB e obtêm alto tráfego. O aplicativo que eu uso é codificado com PHP.

O problema é quando o PHP tenta se conectar ao banco de dados do RDS, às vezes ele retorna o seguinte erro:

PHP Warning:  mysqli_connect(): (HY000/2005): Unknown MySQL server host ...

Não acontece muito, mas às vezes piora; Estou recebendo milhares de eventos de erro com essa mensagem.

Existe alguma sugestão para diagnosticar o problema? Eu estava pensando em despejar todo o tráfego DNS em um arquivo e checá-lo, mas os servidores recebem tráfego muito alto, então será difícil rastrear esse arquivo.

Ip:
197171459 total packets received
1 with invalid addresses
0 forwarded
0 incoming packets discarded
197171458 incoming packets delivered
175015443 requests sent out
Icmp:
12528 ICMP messages received
0 input ICMP message failed.
ICMP input histogram:
    destination unreachable: 188
    echo requests: 12340
12559 ICMP messages sent
0 ICMP messages failed
ICMP output histogram:
    destination unreachable: 219
    echo replies: 12340
IcmpMsg:
    InType3: 188
    InType8: 12340
    OutType0: 12340
    OutType3: 219
Tcp:
5231380 active connections openings
3978862 passive connection openings
881 failed connection attempts
6420 connection resets received
17 connections established
191630575 segments received
200105352 segments send out
2797151 segments retransmited
0 bad segments received.
6910 resets sent
Udp:
5577451 packets received
219 packets to unknown port received.
0 packet receive errors
5577700 packets sent
UdpLite:
TcpExt:
172 invalid SYN cookies received
808 resets received for embryonic SYN_RECV sockets
7176788 TCP sockets finished time wait in fast timer
507 packets rejects in established connections because of timestamp
448055 delayed acks sent
2927 delayed acks further delayed because of locked socket
Quick ack mode was activated 2433 times
94865861 packets directly queued to recvmsg prequeue.
16611185 packets directly received from backlog
54150864749 packets directly received from prequeue
2158966 packets header predicted
79141174 packets header predicted and directly queued to user
40780030 acknowledgments not containing data received
56946553 predicted acknowledgments
84 times recovered from packet loss due to SACK data
Detected reordering 4 times using FACK
Detected reordering 11 times using SACK
Detected reordering 69 times using time stamp
70 congestion windows fully recovered
1241 congestion windows partially recovered using Hoe heuristic
TCPDSACKUndo: 13
2491 congestion windows recovered after partial ack
0 TCP data loss events
220 timeouts after SACK recovery
104 fast retransmits
99 forward retransmits
7 retransmits in slow start
2792531 other TCP timeouts
22 times receiver scheduled too late for direct processing
2423 DSACKs sent for old packets
2785871 DSACKs received
5162 connections reset due to unexpected data
921 connections reset due to early user close
135 connections aborted due to timeout
TCPDSACKIgnoredOld: 533
TCPDSACKIgnoredNoUndo: 393
TCPSackShifted: 477
TCPSackMerged: 536
TCPSackShiftFallback: 2709
TCPBacklogDrop: 46
TCPDeferAcceptDrop: 3906058
IpExt:
InOctets: 69400712361
OutOctets: 94841399143
    
por Kevin Lee 19.08.2011 / 07:02

2 respostas

4

Existe um bug conhecido da AWS que faz com que a resolução de DNS falhe esporadicamente:

link

Você pode querer testar com conexões persistentes, pois isso reduziria a frequência com que a resolução de DNS é executada.

Um cache de DNS local (por exemplo, pdns-recursor ou dnscache ) reduzirá a frequência, mas os registros de nome de host do RDS têm TTLs muito curtos (60 segundos), o que significa que o problema ocorre com muito menos frequência, mas ainda acontece algumas vezes por dia.

    
por 25.04.2012 / 17:45
0

Você menciona tráfego alto. Eu me pergunto se você está correndo em problemas de rede. Você já monitora estatísticas SNMP no seu servidor? Você deve considerar alguns dos valores no IF-MIB:

IF-MIB::ifInOctets.1 = Counter32: 117194642
IF-MIB::ifInOctets.2 = Counter32: 3406296104
IF-MIB::ifInOctets.3 = Counter32: 754235769
IF-MIB::ifInOctets.4 = Counter32: 0
IF-MIB::ifInUcastPkts.1 = Counter32: 112415844
IF-MIB::ifInUcastPkts.2 = Counter32: 352495427
IF-MIB::ifInUcastPkts.3 = Counter32: 588414566
IF-MIB::ifInUcastPkts.4 = Counter32: 0
IF-MIB::ifInNUcastPkts.1 = Counter32: 0
IF-MIB::ifInNUcastPkts.2 = Counter32: 5038722
IF-MIB::ifInNUcastPkts.3 = Counter32: 4835908
IF-MIB::ifInNUcastPkts.4 = Counter32: 0
IF-MIB::ifInDiscards.1 = Counter32: 0
IF-MIB::ifInDiscards.2 = Counter32: 0
IF-MIB::ifInDiscards.3 = Counter32: 0
IF-MIB::ifInDiscards.4 = Counter32: 0
IF-MIB::ifInErrors.1 = Counter32: 0
IF-MIB::ifInErrors.2 = Counter32: 0
IF-MIB::ifInErrors.3 = Counter32: 0
IF-MIB::ifInErrors.4 = Counter32: 0

Mais informações sobre isso:

link

Você também pode verificar algumas das estatísticas da rede com:

# netstat -s

Normalmente, acho que é uma opção melhor usar IPs em arquivos de configuração ao se referir a outros servidores em produção.

    
por 21.08.2011 / 08:39