Route53如何设置private zone的健康检查?

0

【以下的问题经过翻译处理】 我的客户对监控和创建private zone Route53健康检查的警报感兴趣。他们的目标是验证AWS内部DNS解析仍然可用并运行。查看文档,我们需要暴露实例(为Route53健康检查器提供公共IP)。* 是否有一种监控private zone Route53健康检查的方法?* 下面的SLA是否也包括私有区域Route53?* 在VPC内是否有一种在CloudWatch上监控/警报私有区域Route53的方法?

profile picture
EXPERTE
gefragt vor 5 Jahren38 Aufrufe
1 Antwort
0

【以下的回答经过翻译处理】 我的客户有兴趣监控和创建警报以针对私有区域的Route53健康检查。他们的目标是验证AWS中的内部DNS解析保持可用和正常工作。我认为您可能误解了Route 53健康检查的用途。它们不验证DNS解析是否可用。它们验证tcp / http / https终点(通常是IP)是否回答。在许多情况下,这允许Route 53 DNS记录动态更新以包括仅健康端点。有没有办法监视私有域名Route53健康检查?健康检查不会监视DNS区域,它们会监视tcp / http / https服务终点。如果您想询问“有没有一种方式在VPC内私下进行端点健康检查?”,那么答案是“今天不能直接实现,但有办法绕过”。一些客户通过为其VPC服务提供公共IP并将其连接性仅限制为健康检查器的公共IP(已发布)来实现这一点。您可以使用该健康检查来动态更新私有托管区域中的DNS条目。https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-route53-healthcheck.html“Route 53健康检查器在VPC之外。要通过IP地址检查VPC内部的端点的状态,必须为VPC中的实例分配公共IP地址。”还有其他间接完成此操作的方法,例如:https://aws.amazon.com/blogs/networking-and-content-delivery/performing-route-53-health-checks-on-private-resources-in-a-vpc-with-aws-lambda-and-amazon-cloudwatch/所有健康检查都会获得CloudWatch指标,因此您可以在其上设置警报。

profile picture
EXPERTE
beantwortet vor 5 Jahren

Du bist nicht angemeldet. Anmelden um eine Antwort zu veröffentlichen.

Eine gute Antwort beantwortet die Frage klar, gibt konstruktives Feedback und fördert die berufliche Weiterentwicklung des Fragenstellers.

Richtlinien für die Beantwortung von Fragen