Wie überwache ich mein Transit-Gateway und Site-to-Site-VPN auf einem Transit-Gateway mit Network Manager?

Lesedauer: 3 Minute
0

Ich möchte mein Transit-Gateway und mein Site-to-Site-VPN auf dem Transit-Gateway überwachen. Wie mache ich das mit AWS Network Manager?

Auflösung

Bevor Sie Ihr Transit-Gateway und Ihr Site-to-Site-VPN auf einem Transit-Gateway mit AWS Network Manager überwachen können, müssen Sie Folgendes bereits getan haben:

Wenn das Transit-Gateway im globalen Netzwerk registriert ist, werden auf der Registerkarte Überwachung Metriken angezeigt. Auf der Registerkarte Überwachung können Sie Transit-Gateway-Metriken anzeigen. Weitere Informationen zur Visualisierung und Überwachung Ihrer Transit-Gateways finden Sie unter Visualisieren von Transit-Gateways.

So überwachen Sie Ihr Site-to-Site-VPN auf dem Transit-Gateway mit Network Manager

Stellen Sie zunächst sicher, dass Sie eine Site-to-Site-VPN-Verbindung auf Ihrem Transit-Gateway erstellt haben, und führen Sie dann die folgenden Schritte aus:

  1. Erstellen Sie eine Site, die den physischen Standort Ihres Netzwerks darstellt.
  2. Erstellen Sie einen Link, um eine Internetverbindung von einem Gerät für Ihre neue Site darzustellen.
  3. Erstellen Sie ein Gerät, das eine physische oder virtuelle Appliance für Ihre neue Site darstellt.
  4. Wählen Sie auf dem neu erstellten Gerät Übersicht und dann Site zuordnen aus, um die neu erstellte Site zuzuordnen.
  5. Verknüpfen Sie das Kunden-Gateway mit Ihrem neuen Gerät.

Optionen für die Überwachung

Gehen Sie wie folgt vor, um den VPN-Status der Transit-Gateways anzuzeigen:

  1. Öffnen Sie die Network-Manager-Konsole.
  2. Wählen Sie im Navigationsbereich Globale Netzwerke aus.
  3. Wählen Sie Ihre globale Netzwerk-ID aus.
  4. Wählen Sie Transit-Gateways.

Es gibt drei VPN-Status:

  • Ausgefallen – Der Prozentsatz Ihrer gesamten Transit-Gateway-VPNs, die ausgefallen sind.
  • Beeinträchtigtes VPN – Der Prozentsatz Ihrer gesamten VPNs, die beeinträchtigt sind.
  • Aktive VPN – Der Prozentsatz Ihrer gesamten VPNs, die aktiv sind.

Um den Status Ihrer Tunnel anzuzeigen, wählen Sie Geräte und dann die Registerkarte VPNs. Sie können auch Amazon-CloudWatch-Metriken für aktive Bytes und inaktive Bytes für Ihr VPN sowie die Anzahl der Tunnelausgänge auf der Registerkarte Überwachung anzeigen.

Um Ereignisse für Ihre IPSec-VPN-Tunnel im globalen Netzwerk anzuzeigen, wählen Sie zunächst die Registerkarte Transit-Gateways. Wählen Sie dann das Transit-Gateway, auf dem Sie das VPN erstellt haben. Weitere Informationen finden Sie unter Statusaktualisierungsereignisse.

Sie können die Ereignisdetails in der Amazon-CloudWatch-Konsole unter Logs Insights überprüfen.

Um die Ereignisdetails zu überprüfen, wählen Sie /aws/events/networkmanagerloggroup in der AWS-Region USA West (Oregon) und führen Sie dann den folgenden Befehl aus:
Hinweis: Ersetzen Sie den ARN des globalen Netzwerks durch den ARN für Ihr globales Netzwerk und den Transit-Gateway-ARN durch den ARN, über den Sie das Site-to-Site-VPN haben. Ersetzen Sie den Ereignisnamen durch eines der folgenden Ereignisse für Site-to-Site-VPN:

  • IPSec für eine VPN-Verbindung ist verfügbar.
  • IPSec für eine VPN-Verbindung ist ausgefallen
  • BGP für eine VPN-Verbindung wurde eingerichtet.
  • BGP für eine VPN-Verbindung ist ausgefallen.
  • Routen in einer oder mehreren Transit-Gateway-Routing-Tabellen wurden installiert.
  • Routen in einer oder mehreren Transit-Gateway-Routing-Tabellen wurden deinstalliert.
fields detail.region as Region, detail.changeDescription as Message, resources.1 as Resource,  @timestamp as Timestamp
    | filter resources.0 = "global network ARN” and resources.1 not like 'core-network-'
    and detail.transitGatewayArn= “transit gateway ARN” and detail.changeDescription= “event name”
    | sort @timestamp desc
    | limit 200

Hinweis: Dieser Befehl funktioniert nur, wenn Sie bereits bei CloudWatch Logs Insights integriert sind. Weitere Informationen finden Sie unter Überwachen Ihres globalen Netzwerks mit CloudWatch Events.


AWS OFFICIAL
AWS OFFICIALAktualisiert vor 2 Jahren