Direct Connect 연결의 패킷 손실 문제를 해결하려면 어떻게 해야 합니까?
AWS Direct Connect를 사용하여 데이터를 전송하고 있습니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스로 데이터를 전송하는 동안 패킷 손실이 발생했습니다. 패킷 손실을 격리하려면 어떻게 해야 합니까?
간략한 설명
패킷 손실은 전송된 데이터 패킷이 대상에 도착하지 못해 네트워크 성능 문제가 발생할 때 발생합니다. 패킷 손실은 대상에서의 낮은 신호 강도, 과도한 시스템 사용률, 네트워크 정체 및 네트워크 경로 구성 오류로 인해 발생합니다.
해결 방법
네트워크 장치 및 Direct Connect 연결에 대해 다음 확인을 실행합니다.
예정된 유지 관리 또는 이벤트에 대한 AWS Personal Health Dashboard 확인
AWS Personal Health Dashboard는 관련 정보를 표시하고 활동에 대한 알림도 제공합니다. 자세한 내용은 Direct Connect의 예정된 유지 관리 또는 이벤트에 대한 알림을 받으려면 어떻게 해야 합니까?를 참조하세요.
Direct Connect 엔드포인트, 고객 게이트웨이(CGW) 및 중간 디바이스(계층 1)에 대한 지표 확인
CGW 및 중간 디바이스의 경우 문제는 온프레미스 네트워크의 로컬 문제이거나 AWS로 향하는 전송 경로일 수 있습니다. 온프레미스 노드 및 중간 디바이스에서 다음을 확인합니다.
- CGW는 인터페이스 플랩을 로그합니다.
- 문제가 발생했을 때 CGW의 CPU 사용률입니다.
- Direct Connect 연결이 종료되는 디바이스의 라이트 신호 판독입니다.
- Direct Connect 연결이 입력 오류, 프레이밍 오류 증가, 순환 중복(CRC) 오류, 런트, 거대 및 제한으로 종료되는 장치입니다.
Direct Connect 연결 지표 확인(계층 1)
다음 Direct Connect 지표를 확인합니다.
- ConnectionErrorCount: 합계 통계를 적용하고 0이 아닌 값은 AWS 디바이스의 MAC 수준 오류를 나타냅니다.
- ConnectionLightLevelTX 및 ConnectionLightLevelRX: 문제가 발생했을 때 Direct Connect 연결에 기록된 라이트 신호를 확인합니다. 허용되는 범위는 -14.4에서 2.50dBm 사이입니다.
- ConnectionBpsEgress 및 ConnectionBpsIngress: 링크의 정체로 인해 패킷 손실이 발생했을 때 Direct Connect 연결의 트래픽 양을 확인합니다.
자세한 내용은 Direct Connect 연결 지표를 참조하십시오.
비대칭 하위 최적 라우팅 확인(계층 3)
온프레미스 방화벽이 유니캐스트 역방향 경로 전달을 수행하여 네트워크 트래픽이 감소하는 경우 비대칭 라우팅으로 인해 패킷이 손실될 수 있습니다. 온프레미스 네트워크를 통한 차선의 라우팅도 패킷 손실을 유발할 수 있습니다.
자세한 내용은 전송 게이트웨이에서 Direct Connect에 대한 백업으로 VPN을 생성할 때 비대칭 라우팅 문제를 해결하려면 어떻게 해야 하나요?를 참조하십시오.
온프레미스 호스트와 AWS 호스트(계층 3) 간 엔드-투-엔드 양방향 추적 경로
호스트 간에 경로 추적을 실행하면 양방향으로 사용되는 네트워크 경로가 결정됩니다. 또한 추적 결과는 라우팅이 비대칭인지, 로드 밸런싱되었는지 등을 결정합니다.
1. 다음 명령을 실행하여 traceroute를 설치합니다.
Linux:
sudo yum install traceroute
Ubuntu:
sudo apt-get install traceroute
- 그런 다음 ICMP traceroute에 대해 다음과 유사한 명령을 실행합니다.
sudo traceroute -T -p <destination Port> <IP of destination host>
Windows OS:
1. WinPcap 및 tracetcp를 다운로드합니다.
2. Tracetcp ZIP 파일의 압축을 풉니다.
3. tracetcp.exe를 C 드라이브에 복사합니다.
4. WinPcap을 설치합니다.
5. 명령 프롬프트를 열고 *C:\Users\username>cd* 명령을 사용하여 C 드라이브에 WinPcap을 루트로 지정합니다.
6. tracetcp.exe hostname: port 또는 tracetcp.exe ip: port 명령을 사용하여 tracetcp를 실행합니다
온프레미스 호스트와 AWS 호스트(계층 3) 간의 엔드-투-엔드 양방향 MTR 테스트
MTR 테스트는 호스트 간의 네트워크 연결 경로에서 각 라우터의 검색을 허용하는 traceroute와 유사합니다. MTR 테스트는 패킷 손실과 같은 경로의 각 노드에 대한 정보도 제공합니다.
MTR 결과에서 패킷 손실 및 네트워크 대기 시간을 확인합니다. 홉에서의 네트워크 손실 비율은 라우터 문제를 나타낼 수 있습니다. 일부 서비스 공급자는 MTR에서 사용하는 ICMP 트래픽을 제한합니다. 패킷 손실이 속도 제한으로 인한 것인지 확인하려면 후속 홉을 검토하십시오. 후속 홉에서 0.0%의 손실이 표시되면 ICMP 속도 제한을 나타낼 수 있습니다.
- 다음 명령을 실행하여 MTR을 설치합니다.
Amazon Linux/REHEL:
$ sudo yum install mtr -y
Ubuntu:
sudo apt install mtr -y
Windows OS:
WinMTR을 다운로드하여 설치합니다.
참고: Windows OS의 경우 WinMTR은 TCP 기반 MTR을 지원하지 않습니다.
2. 온프레미스 —> AWS 방향의 경우 온프레미스 호스트(ICMP 및 TCP 기반)에서 MTR을 실행합니다.
$ mtr -n -c 100 <private IP of EC2> --report $ mtr -n -T -P <EC2 instance open TCP port> -c 100 <private IP of EC2> --report
3. AWS —> 온프레미스 방향의 경우 EC2 인스턴스(ICMP 및 TCP 기반)에서 MTR을 실행합니다.
$ mtr -n -c 100 <private IP of the local host> --report $ mtr -n -T -P <local host open TCP port> -c 100 <private IP of the local host> --report
온프레미스 호스트와 AWS 호스트(계층 3) 간의 경로 MTU 검토
최대 전송 단위(MTU)는 네트워크 연결을 통해 전달되는 최대 허용 패킷의 크기입니다. 경로 MTU 검색(PMTUD)은 MTU 경로를 결정합니다. 패킷이 너무 크면 패킷 손실이 발생할 수 있습니다. 자세한 내용은 경로 MTU 검색을 참조하십시오.
tracepath를 사용하여 두 호스트 간의 경로 MTU를 확인할 수 있습니다.
1. 온프레미스 —> AWS 방향의 경우 로컬 호스트의 포트 80에서 tracepath를 실행합니다.
$ tracepath -n -p 80 <EC2 private instance IP>
-
AWS —> 온프레미스 방향의 경우 EC2 인스턴스의 포트 80에서 tracepath를 실행합니다.
$ tracepath -n -p 80 <private IP of local host>
관련 정보
인터넷 게이트웨이 또는 NAT 게이트웨이를 통해 AWS에서 온프레미스 네트워크로의 패킷 손실 및 대기 시간을 모니터링하려면 어떻게 해야 합니까?

관련 콘텐츠
- 질문됨 3달 전lg...
- 질문됨 6년 전lg...
- AWS 공식업데이트됨 2년 전
- AWS 공식업데이트됨 일 년 전
- AWS 공식업데이트됨 2년 전
- AWS 공식업데이트됨 2년 전