Direct Connect 네트워크 성능 문제를 해결하려면 어떻게 해야 하나요?
AWS Direct Connect 연결에서 낮은 처리량, 트래픽 지연 시간, 성능 문제가 발생했습니다.
해결 방법
네트워크 및 응용 프로그램 성능 문제를 찾아내고 진단하려면 다음 단계를 완료하세요.
참고: Amazon Virtual Private Cloud(VPC)를 사용하여 온프레미스 전용 테스트 머신을 설정하는 것이 좋습니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 유형 크기 C5 이상을 사용하세요.
네트워크 또는 응용 프로그램 문제 검토
iPerf3 도구를 설치하고 사용하여 네트워크 대역폭을 벤치마킹하고 다른 응용 프로그램 또는 도구와 결과를 교차 확인합니다. 자세한 내용은 iPerf 웹 사이트에서 iPerf/iPerf3란 무엇인가요?를 참조하세요.
-
다음 명령을 사용하여 iPerf3를 설치합니다.
Linux/REHEL
$ sudo yum install iperf3 -y
Ubuntu
$ sudo apt install iperf3 -y
-
처리량을 양방향으로 측정하려면 클라이언트에서 iPerf3를 실행합니다.
Amazon EC2 인스턴스(서버)
$ iperf3 -s -V
온프레미스 로컬 호스트(클라이언트)
$ iperf3 -c <private IP of EC2> -P 15 -t 15 $ iperf3 -c <private IP of EC2> -P 15 -t 15 -R $ iperf3 -c <private IP of EC2> -w 256K $ iperf3 -c <private IP of EC2> -w 256K -R $ iperf3 -c <private IP of EC2> -u -b 1G -t 15 $ iperf3 -c <private IP of EC2> -u -b 1G -t 15 -R ---------------- -P, --parallel n number of parallel client threads to run; It is critical to run multi-threads to achieve the max throughput. -R, --reverse reverse the direction of a test. So the EC2 server sends data to the on-prem client to measure AWS -> on-prem throughput. -u, --udp use UDP rather than TCP. Since TCP iperf3 does not report loss, UDP tests are helpful to see the packet loss along a path.
TCP 테스트 결과 예시:
[ ID] Interval Transfer Bitrate Retry[SUM] 0.00-15.00 sec 7.54 GBytes 4.32 Gbits/sec 18112 sender [SUM] 0.00-15.00 sec 7.52 GBytes 4.31 Gbits/sec receiver
위 예시에서는 다음 용어를 사용합니다.
- 비트레이트: 측정된 처리량 또는 전송 속도입니다.
- 전송: 클라이언트와 서버 간에 교환되는 총 데이터 양입니다.
- 재시도: 재전송된 패킷의 수입니다. 발신자 측에서 재전송이 관찰됩니다.
UDP 테스트 결과 예시:
[ ID] Interval Transfer Bitrate Jitter Lost/Total Datagrams[ 5] 0.00-15.00 sec 8.22 GBytes 4.71 Gbits/sec 0.000 ms 0/986756 (0%) sender [ 5] 0.00-15.00 sec 1.73 GBytes 989 Mbits/sec 0.106 ms 779454/986689 (79%) receiver
최대 UDP 데이터그램이 전송되기 때문에 발신자 측에서 손실은 0%입니다. 수신자 측의 손실/총 데이터그램은 손실된 패킷 수와 손실률입니다. 이 예시에서는 네트워크 트래픽의 79%가 손실됩니다.
참고: Direct Connect 연결이 퍼블릭 가상 인터페이스(VIF)를 통해 Amazon Virtual Private Network(Amazon VPN)를 사용하는 경우 VPN 없이 성능 테스트를 실행합니다.
지표 및 인터페이스 카운터 확인
Amazon CloudWatch Logs에서 다음 지표를 확인합니다.
- ConnectionErrorCount: 합계 통계를 적용합니다. 0이 아닌 값은 AWS 장비의 MAC 수준 오류를 나타냅니다.
- ConnectionLightLevelTx 및 ConnectionLightLevelRx: 광학 신호 판독값은 -14.4~2.50dBm 범위 안에 있어야 합니다.
- ConnectionBpsEgress, ConnectionBpsIngress, VirtualInterfaceBpsEgress, VirtualInterfaceBpsIngress: 비트 전송률이 최대 대역폭에 도달하지 않았는지 확인합니다.
자세한 내용은 AWS Direct Connect 지표 및 차원을 참조하세요.
전체 대역폭을 다른 사용자와 공유하는 호스팅된 VIF를 사용하는 경우 Direct Connect 소유자에게 연결 사용률에 대해 문의하세요.
Direct Connect 위치의 라우터 및 방화벽에서 다음 지표를 확인합니다.
- CPU, 메모리, 포트 사용률, 삭제, 폐기
- 인터페이스 통계 표시 등을 사용하여 CRC, 프레임, 충돌, 캐리어와 같은 인터페이스 입력 및 출력 오류 확인
- 마모된 카운터의 광섬유 패치 리드 및 SFP 모듈을 청소하거나 교체
AWS Health Dashboard를 확인하여 Direct Connect 연결이 유지 관리 중이 아닌지 확인합니다.
MTR을 양방향으로 실행하여 네트워크 경로 확인
Linux MTR 명령을 사용하여 네트워크 성능을 분석합니다. Windows OS의 경우 Linux 하위 시스템에 MTR을 설치할 수 있도록 WSL 2를 켜는 것이 좋습니다. SourceForge 웹 사이트에서 WinMTR을 다운로드합니다.
-
다음 명령을 실행하여 MTR을 설치합니다.
Amazon Linux/REHEL 설치
$ sudo yum install mtr -y
Ubuntu 설치
$ sudo apt install mtr -y
-
온프레미스에서 AWS로의 방향의 경우, 로컬 호스트(ICMP 및 TCP 기반)에서 MTR을 실행합니다.
$ mtr -n -c 100 <private IP of EC2> --report$ mtr -n -T -P <EC2 instance open TCP port> -c 100 <private IP of EC2> --report
-
AWS에서 온프레미스로의 방향의 경우, EC2 인스턴스(ICMP 및 TCP 기반)에서 MTR을 실행합니다.
$ mtr -n -c 100 <private IP of the local host> --report$ mtr -n -T -P <local host open TCP port> -c 100 <private IP of the local host> --report
MTR 테스트 결과 예시:
#ICMP based MTR results$ mtr -n -c 100 192.168.52.10 --report Start: Sat Oct 30 20:54:39 2021 HOST: Loss% Snt Last Avg Best Wrst StDev 1.|-- 10.0.101.222 0.0% 100 0.7 0.7 0.6 0.9 0.0 2.|-- ??? 100.0 100 0.0 0.0 0.0 0.0 0.0 3.|-- 10.110.120.2 0.0% 100 266.5 267.4 266.4 321.0 4.8 4.|-- 10.110.120.1 54.5% 100 357.6 383.0 353.4 423.7 19.6 5.|-- 192.168.52.10 47.5% 100 359.4 381.3 352.4 427.9 20.6 #TCP based MTR results $ mtr -n -T -P 80 -c 100 192.168.52.10 --report Start: Sat Oct 30 21:03:48 2021 HOST: Loss% Snt Last Avg Best Wrst StDev 1.|-- 10.0.101.222 0.0% 100 0.9 0.7 0.7 1.1 0.0 2.|-- ??? 100.0 100 0.0 0.0 0.0 0.0 0.0 3.|-- 10.110.120.2 0.0% 100 264.1 265.8 263.9 295.3 3.4 4.|-- 10.110.120.1 8.0% 100 374.3 905.3 354.4 7428. 1210.6 5.|-- 192.168.52.10 12.0% 100 400.9 1139. 400.4 7624. 1384.3
홉의 각 줄은 데이터 패킷이 소스에서 대상으로 전달하는 네트워크 디바이스를 나타냅니다. MTR 테스트 결과를 읽는 방법에 대한 자세한 내용은 ExaVault 웹 사이트에서 MTR 출력 네트워크 진단 도구 읽기를 참조하세요.
다음 예에서는 BGP 피어 10.110.120.1 및 10.110.120.2를 사용한 Direct Connect 연결을 보여줍니다. 손실률은 네 번째 및 다섯 번째 대상 홉에서 관찰됩니다. 이는 Direct Connect 연결 또는 원격 라우터 10.110.120.1에 문제가 있음을 나타낼 수 있습니다. Direct Connect 연결을 사용하는 경우 TCP가 ICMP보다 우선 순위가 높기 때문에 TCP MTR 결과는 손실률이 더 낮습니다.
#ICMP based MTR results$ mtr -n -c 100 192.168.52.10 --report Start: Sat Oct 30 20:54:39 2021 HOST: Loss% Snt Last Avg Best Wrst StDev 1.|-- 10.0.101.222 0.0% 100 0.7 0.7 0.6 0.9 0.0 2.|-- ??? 100.0 100 0.0 0.0 0.0 0.0 0.0 3.|-- 10.110.120.2 0.0% 100 266.5 267.4 266.4 321.0 4.8 4.|-- 10.110.120.1 54.5% 100 357.6 383.0 353.4 423.7 19.6 5.|-- 192.168.52.10 47.5% 100 359.4 381.3 352.4 427.9 20.6 #TCP based MTR results $ mtr -n -T -P 80 -c 100 192.168.52.10 --report Start: Sat Oct 30 21:03:48 2021 HOST: Loss% Snt Last Avg Best Wrst StDev 1.|-- 10.0.101.222 0.0% 100 0.9 0.7 0.7 1.1 0.0 2.|-- ??? 100.0 100 0.0 0.0 0.0 0.0 0.0 3.|-- 10.110.120.2 0.0% 100 264.1 265.8 263.9 295.3 3.4 4.|-- 10.110.120.1 8.0% 100 374.3 905.3 354.4 7428. 1210.6 5.|-- 192.168.52.10 12.0% 100 400.9 1139. 400.4 7624. 1384.3
다음 예에서는 로컬 방화벽 또는 NAT 디바이스 패킷 손실을 5%로 보여줍니다. 패킷 손실은 대상을 포함한 모든 후속 홉에 영향을 미칩니다.
$ mtr -n -c 100 192.168.52.10 --report Start: Sat Oct 30 21:11:22 2021 HOST: Loss% Snt Last Avg Best Wrst StDev 1.|-- 10.0.101.222 5.0% 100 0.8 0.7 0.7 1.1 0.0 2.|-- ??? 100.0 100 0.0 0.0 0.0 0.0 0.0 3.|-- 10.110.120.2 6.0% 100 265.7 267.1 265.6 307.8 5.1 4.|-- 10.110.120.1 6.0% 100 265.1 265.2 265.0 265.4 0.0 5.|-- 192.168.52.10 6.0% 100 266.7 266.6 266.5 267.2 0.0
패킷 캡처 및 결과 분석
로컬 호스트와 EC2 인스턴스에서 패킷을 캡처합니다. tcpdump 또는 Wireshark 유틸리티를 사용하여 분석을 위한 네트워크 트래픽을 가져올 수 있습니다. 다음 tcpdump 예제 명령은 타임스탬프와 호스트 IP 주소를 가져옵니다.
tcpdump -i <network interface> -s0 -w $(date +"%Y%m%d\_%H%M%S").$(hostname -s).pcap port <port>
Switch 웹 사이트의 TCP 처리량 계산기를 사용하여 네트워크 제한, 대역폭 지연 제품, TCP 버퍼 크기를 계산할 수 있습니다. 자세한 내용을 보려면 AWS Direct Connect 문제 해결을 참조하세요.
관련 정보

관련 콘텐츠
- 질문됨 일 년 전lg...
- AWS 공식업데이트됨 2년 전
- AWS 공식업데이트됨 2년 전
- AWS 공식업데이트됨 2년 전