Wie kann ich Datenverkehr einsehen, der über einen ausgehenden Amazon Route 53 Resolver-Endpunkt fließt?
Ich möchte den Datenverkehr einsehen, der durch den ausgehenden Amazon Route 53 Resolver-Endpunkt fließt. Wie kann ich das machen?
Kurzbeschreibung
Konfigurieren Sie das Amazon Virtual Private Cloud (Amazon VPC) Traffic Mirroring, um den Datenverkehr, der über Route 53-Resolver-Endpunkte fließt, einzusehen.
Lösung
Netzwerk-Konnektivität konfigurieren
- Bestätigen Sie, dass die Sicherheitsgruppe der Ziel-EC2-Instance und die Netzwerkzugriffskontrollliste (Netzwerk-ACL) eingehenden Datenverkehr über den UDP-Port 4789 von der Elastic Network Schnittstelle des ausgehenden Endpunkts zulassen.
- Stellen Sie sicher, dass die Ziel-EC2-Instance mit dem Netzwerkschnittstellensubnetz des ausgehenden Endpunkts verbunden ist.
- Vergewissern Sie sich, dass das Netzwerkschnittstellen-Subset der ausgehenden Endpunkte für ausgehenden Datenverkehr der EC2-Instance auf dem UPD-Port 4789 konfiguriert ist. Die Subsetkonfiguration umfasst Netzwerk-ACL, Sicherheitsgruppen und Routingtabellen.
Amazon VPC Traffic Mirroring einrichten
2. Erstellen Sie einen Mirror-Filter, um den DNS-Datenverkehr von der ausgehenden Endpunkt-Netzwerkschnittstelle zum EC2-Mirror-Ziel zu identifizieren.
Beispiel-Mirror-Filter für Route 53
Hinweis: Die Beispielwerte in dieser Tabelle stellen Folgendes dar:
- VPC A ist mit der Route 53-Auflösungsregel verknüpft, um *.test.com-Domänen-DNS-Abfragen an ein lokales Netzwerk weiterzuleiten
- Das Netzwerk vor Ort hostet Domain*.test.com
Wert | Inbound-Regel | Outbound-Regel |
Regelnummer | Priorität der Regel | Priorität der Regel |
Regelvorgang | Akzeptieren | Akzeptieren |
Protokoll | UDP und TCP | UDP und TCP |
Port-Bandbreite der Quelle | 53 | 1024-65535 |
Port-Bandbreite des Zielpunkts | 1024-65535 | 53 |
Quell-CIDR-Block | Lokaler CIDR | VPC A CIDR |
CIDR-Block am Zielpunkt | VPC A CIDR | Lokaler CIDR |
3. Erstellen Sie eine Mirror-Sitzung für jede zur Mirror-EC2-Instance ausgehende Endpunkt-Netzwerkschnittstelle. Verwenden Sie die folgenden Werte:
Mirror-Quelle: Netzwerkschnittstelle für ausgehende Endpunkte
Mirror-Ziel: Traffic Mirror, den Sie zuvor erstellt haben
Vortragsnummer: 1
Filter: Mirror-Filter, den Sie zuvor erstellt haben
Mirror Traffic einsehen
Für Linux-Betriebssysteme
1. Sie können die aufgezeichneten Traffic Protokolle einsehen, indem Sie den folgenden Befehl ausführen:
sudo tcpdump -w <filename>.pcap -i <eth> port 4789
Verwenden Sie für den Dateinamen den Dateinamen, unter dem Sie die erfassten Traffic-Protokolle speichern möchten. Verwenden Sie für ETH den Ethernet-Port, den Sie auf Ihrer EC2-Instance verwenden möchten. 2. Übertragen Sie die Datei von der EC2-Instance auf Ihren lokalen Computer, indem Sie den folgenden Befehl ausführen:
scp -i <keypair>.pem ec2-user@<ec2 instance's public/private DNS name or IP address>:<file path>/<filename>.pcap ~/Desktop/
Verwenden Sie für das Schlüsselpaar jenes, mit dem Sie sich bei der Instance angemeldet haben. Verwenden Sie für denDateinamen den Dateinamen, unter dem Sie die erfassten Traffic-Protokolle speichern möchten.
3. Öffnen Sie die Erfassungsdatei, um die DNS-Pakete einzusehen.
Für Windows-Betriebssysteme
1. Öffnen Sie das Wireshark-Tool.
2. Filtern Sie den Datenverkehr mithilfe der IP-Adresse des Endpunkts für ausgehende Resolver.
3. Öffnen Sie die Erfassungsdatei, um die DNS-Pakete einzusehen.
Verwandte Informationen
Lösungen für Domain Name System (DNS)-Abfragen zwischen VPCs und Ihrem Netzwerk
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor einem Jahr
- AWS OFFICIALAktualisiert vor 10 Monaten
- AWS OFFICIALAktualisiert vor 5 Monaten