New user sign up using AWS Builder ID
New user sign up using AWS Builder ID is currently unavailable on re:Post. To sign up, please use the AWS Management Console instead.
Comment puis-je trouver les principaux contributeurs au trafic de passerelle NAT dans mon Amazon VPC ?
Je souhaite trouver les principaux contributeurs au trafic via la passerelle NAT dans mon Amazon Virtual Private Cloud (Amazon VPC).
Brève description
Pour identifier les principaux contributeurs au trafic via la passerelle NAT de votre Amazon VPC, effectuez les tâches suivantes :
- Utilisez les métriques Amazon CloudWatch pour identifier l'heure des pics de trafic.
- Utilisez CloudWatch Logs pour identifier les instances à l'origine des pics de trafic.
- Utilisez Amazon Simple Storage Service (Amazon S3) ou Amazon Athena pour identifier les instances à l'origine des pics de trafic.
Résolution
Remarque : Au cours des étapes suivantes, remplacez les valeurs suivantes par vos informations :
- example-NAT-private-IP par l'adresse IP privée de votre passerelle NAT
- example-VPC-CIDR par votre CIDR Amazon VPC
- example-database-name.example-table-name par les noms de votre base de données et de votre table
- example-y.y par les deux premiers octets de votre CIDR Amazon VPC
Utiliser les métriques CloudWatch pour identifier l'heure des pics de trafic
Pour identifier et surveiller la passerelle NAT et l'heure précise des pics, utilisez les métriques CloudWatch suivantes :
- BytesInFromSource - chargement
- BytesInFromDestination - téléchargement
Vérifiez que vous avez activé Amazon VPC Flow Logs pour l'interface réseau Elastic Amazon VPC ou la passerelle NAT. Si vous n'avez pas activé Amazon VPC Flow Logs, créez un journal de flux pour activer cette option. Lorsque vous activez Amazon VPC Flow Logs, les données des journaux de flux sont publiées sur CloudWatch Logs ou Amazon S3.
Utiliser CloudWatch Logs Insights pour identifier les instances à l'origine des pics de trafic
Remarque : Vous pouvez éventuellement utiliser un modèle CloudFormation pour créer un tableau de bord CloudWatch qui intègre les requêtes suivantes.
Effectuez les opérations suivantes :
-
Ouvrez la console CloudWatch.
-
Dans le volet de navigation, sélectionnez Logs Insights.
-
Dans la liste déroulante, sélectionnez le groupe de journaux pour la passerelle NAT.
-
Sélectionnez un intervalle de temps prédéfini ou choisissez Personnalisé pour définir votre propre plage horaire.
-
Pour identifier les instances qui envoient le plus de trafic via la passerelle NAT, exécutez la commande suivante :
filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
-
Pour identifier le trafic à destination et en provenance des instances, exécutez la commande suivante :
filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) or (srcAddr like example-NAT-private-IP and isIpv4InSubnet(dstAddr, example-VPC-CIDR))| stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
-
Pour identifier les destinations Internet avec lesquelles les instances de votre Amazon VPC communiquent le plus, exécutez les commandes suivantes :
Pour les chargements :filter (srcAddr like example-NAT-private-IP and not isIpv4InSubnet(dstAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
Pour les téléchargements :
filter (dstAddr like example-NAT-private-IP and not isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
Utiliser Amazon S3 ou Athena pour identifier les instances à l'origine des pics de trafic
Effectuez les opérations suivantes :
-
Ouvrez la console Amazon S3 ou la console Athena.
-
Créez une table. Annotez le nom de la base de données et de la table, puis ajoutez les filtres suivants pour rechercher les principaux contributeurs sur une période donnée :
début>= (example-timestamp-start)
fin>= (example-timestamp-end) -
Pour identifier les instances qui envoient le plus de trafic via la passerelle NAT, exécutez la commande suivante :
SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE srcaddr like example-y.y AND dstaddr like example-NAT-private-IP group by 1,2 order by 3 desclimit 10;
-
Pour identifier le trafic à destination et en provenance des instances, exécutez la commande suivante :
SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-y.y AND dstaddr like example-NAT-private-IP) or (srcaddr like example-NAT-private-IP AND dstaddr like example-y.y) group by 1,2 order by 3 desclimit 10;
-
Pour identifier les destinations Internet avec lesquelles les instances de votre Amazon VPC communiquent le plus, exécutez les commandes suivantes :
Pour les chargements :SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-NAT-private-IP AND dstaddr not like example-y.y) group by 1,2 order by 3 desclimit 10;
Pour les téléchargements :
SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr not like example-y.y AND dstaddr like example-NAT-private-IP) group by 1,2 order by 3 desclimit 10;
Utiliser CloudWatch Logs Insights pour identifier les instances qui communiquent avec des destinations Internet
Pour trouver les destinations Internet où les instances communiquent, vous devez utiliser des journaux de flux VPC personnalisés. Ces journaux de flux VPC doivent inclure les champs supplémentaires pkt-srcaddr et pkt-dstaddr. Pour plus d'informations, consultez la section Trafic via une passerelle NAT.
Exemples de journaux de flux VPC :
${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status} ${pkt-srcaddr} ${pkt-dstaddr}
Effectuez les opérations suivantes :
- Ouvrez la console CloudWatch.
- Dans le volet de navigation, sélectionnez Logs Insights.
- Dans la liste déroulante, sélectionnez le groupe de journaux pour vos journaux de flux VPC.
- Sélectionnez un intervalle de temps prédéfini ou choisissez Personnalisé pour définir votre propre plage horaire.
- Pour identifier les instances qui envoient le plus de trafic via la passerelle NAT aux destinations Internet, exécutez la commande suivante.
Pour le trafic de chargement :
Pour le trafic de téléchargement :parse @message "* * * * * * * * * * * * * * * " as version, account_id, interface_id, srcaddr, dstaddr, srcport, dstport, protocol, packets, bytes, start, end, action, log_status, pkt_srcaddr, pkt_dstaddr | filter (dstaddr like 'example-NAT-private-IP' and isIpv4InSubnet(pkt_srcaddr, 'example-VPC-CIDR')) | stats sum(bytes) as bytesTransferred by pkt_srcaddr, pkt_dstaddr | sort bytesTransferred desc | limit 10
parse @message " * * * * * * * * * * * * * * *" as version, account_id, interface_id, srcaddr, dstaddr, srcport, dstport, protocol, packets, bytes, start, end, action, log_status, pkt_srcaddr, pkt_dstaddr | filter (srcaddr like 'example-NAT-private-IP' and !isIpv4InSubnet(pkt_srcaddr, 'example-VPC-CIDR')) | stats sum(bytes) as bytesTransferred by pkt_srcaddr, pkt_dstaddr | sort bytesTransferred desc | limit 10
Informations connexes
Interrogation des journaux de flux Amazon VPC
Comment puis-je utiliser Amazon Athena pour analyser les journaux de flux VPC ?
Utilisation de l'Explorateur de coûts AWS pour analyser les coûts de transfert de données
Vidéos associées


Contenus pertinents
- demandé il y a un anlg...
- demandé il y a 2 moislg...
- Réponse acceptéedemandé il y a 3 moislg...
- demandé il y a un anlg...
- AWS OFFICIELA mis à jour il y a un an
- AWS OFFICIELA mis à jour il y a 3 ans
- AWS OFFICIELA mis à jour il y a 3 ans