Come faccio a trovare i principali generatori del traffico verso il gateway NAT nel mio Amazon VPC?

4 minuti di lettura
0

Voglio trovare i principali generatori del traffico che passa attraverso il gateway NAT nel mio Amazon Virtual Private Cloud (Amazon VPC).

Breve descrizione

Per trovare i principali generatori del traffico che passa attraverso il gateway NAT nel tuo Amazon VPC, completa i passaggi seguenti:

  1. Utilizza i parametri di Amazon CloudWatch per identificare l'ora dei picchi di traffico.
  2. Usa Log CloudWatch per identificare le istanze che causano picchi di traffico.
  3. Usa Amazon Simple Storage Service (Amazon S3) o Amazon Athena per identificare le istanze che causano picchi di traffico.

Risoluzione

Usa i parametri di CloudWatch per identificare l'ora dei picchi di traffico

Utilizza i seguenti parametri di CloudWatch per identificare e monitorare il gateway NAT e l'ora specifica dei picchi:

  • BytesInFromSource — upload
  • BytesInFromDestination — download

Verifica di aver attivato i Log di flusso di Amazon VPC per il tuo Amazon VPC o l'interfaccia di rete elastica del gateway NAT. Se non hai attivato i Log di flusso di Amazon VPC, crea un log di flusso per attivarlo. Quando attivi i Log di flusso di Amazon VPC, i dati dei log di flusso vengono pubblicati sui Log CloudWatch o su Amazon S3.

Usa CloudWatch Logs Insights per identificare le istanze che causano picchi di traffico

Nota: per i comandi nei passaggi 5, 6 e 7, sostituisci example-NAT-private-IP con l'indirizzo IP privato del gateway NAT ed example-VPC-CIDR con il CIDR di Amazon VPC.

1.    Apri la console CloudWatch.

2.    Nel pannello di navigazione, scegli Logs Insights.

3.    Dall'elenco a discesa, seleziona il gruppo di log per il tuo gateway NAT.

4.    Seleziona un intervallo di tempo predefinito oppure scegli Personalizzato per impostare il tuo intervallo di tempo personalizzato.

5.    Esegui il comando seguente per identificare le istanze che inviano la maggior parte del traffico attraverso il tuo gateway NAT:

filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

6.    Esegui il comando seguente per identificare il traffico da e verso le istanze:

filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) or (srcAddr like example-NAT-private-IP and isIpv4InSubnet(dstAddr, example-VPC-CIDR))| stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

7.    Esegui i comandi seguenti per identificare le destinazioni Internet con cui le istanze del tuo Amazon VPC comunicano maggiormente:

Per gli upload:

filter (srcAddr like example-NAT-private-IP and not isIpv4InSubnet(dstAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

Per i download:

filter (dstAddr like example-NAT-private-IP and not isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

Usa Amazon S3 o Athena per identificare le istanze che causano picchi di traffico

Nota: per i comandi nei passaggi 3, 4 e 5, sostituisci example-database-name.example-table-name con il nome del tuo database e delle tabelle. Sostituisci example-y.y con i primi due ottetti del CIDR del tuo Amazon VPC ed example-NAT-private-IP con l'indirizzo IP privato del tuo gateway NAT.

1.    Apri la console Amazon S3 o la console Athena.

2.    Crea una tabella. Annota il nome del database e della tabella, quindi aggiungi i filtri seguenti per verificare i principali collaboratori di un intervallo di tempo specifico:

  • start>= (example-timestamp-start)
  • end>= (example-timestamp-end)

3.    Esegui il comando seguente per identificare le istanze che inviano la maggior parte del traffico attraverso il tuo gateway NAT:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE srcaddr like example-y.y AND dstaddr like example-NAT-private-IP group by 1,2 order by 3 desc
limit 10;

4.    Esegui il comando seguente per identificare il traffico da e verso le istanze:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-y.y AND dstaddr like example-NAT-private-IP) or (srcaddr like example-NAT-private-IP AND dstaddr like example-y.y) group by 1,2 order by 3 desc
limit 10;

5.    Esegui i comandi seguenti per identificare le destinazioni Internet con cui le istanze del tuo Amazon VPC comunicano maggiormente:

Per gli upload:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-NAT-private-IP AND dstaddr not like example-y.y) group by 1,2 order by 3 desc
limit 10;

Per i download:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr not like example-y.y AND dstaddr like example-NAT-private-IP) group by 1,2 order by 3 desc
limit 10;

Informazioni correlate

Query di esempio

Esecuzione di query sui log di flusso di Amazon VPC

Come posso analizzare i log di flusso Amazon VPC utilizzando Amazon Athena?

Using AWS Cost Explorer to analyze data transfer costs

AWS UFFICIALE
AWS UFFICIALEAggiornata 6 mesi fa