Route53如何设置private zone的健康检查?

0

【以下的问题经过翻译处理】 我的客户对监控和创建private zone Route53健康检查的警报感兴趣。他们的目标是验证AWS内部DNS解析仍然可用并运行。查看文档,我们需要暴露实例(为Route53健康检查器提供公共IP)。* 是否有一种监控private zone Route53健康检查的方法?* 下面的SLA是否也包括私有区域Route53?* 在VPC内是否有一种在CloudWatch上监控/警报私有区域Route53的方法?

profile picture
전문가
질문됨 5년 전38회 조회
1개 답변
0

【以下的回答经过翻译处理】 我的客户有兴趣监控和创建警报以针对私有区域的Route53健康检查。他们的目标是验证AWS中的内部DNS解析保持可用和正常工作。我认为您可能误解了Route 53健康检查的用途。它们不验证DNS解析是否可用。它们验证tcp / http / https终点(通常是IP)是否回答。在许多情况下,这允许Route 53 DNS记录动态更新以包括仅健康端点。有没有办法监视私有域名Route53健康检查?健康检查不会监视DNS区域,它们会监视tcp / http / https服务终点。如果您想询问“有没有一种方式在VPC内私下进行端点健康检查?”,那么答案是“今天不能直接实现,但有办法绕过”。一些客户通过为其VPC服务提供公共IP并将其连接性仅限制为健康检查器的公共IP(已发布)来实现这一点。您可以使用该健康检查来动态更新私有托管区域中的DNS条目。https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-route53-healthcheck.html“Route 53健康检查器在VPC之外。要通过IP地址检查VPC内部的端点的状态,必须为VPC中的实例分配公共IP地址。”还有其他间接完成此操作的方法,例如:https://aws.amazon.com/blogs/networking-and-content-delivery/performing-route-53-health-checks-on-private-resources-in-a-vpc-with-aws-lambda-and-amazon-cloudwatch/所有健康检查都会获得CloudWatch指标,因此您可以在其上设置警报。

profile picture
전문가
답변함 5년 전

로그인하지 않았습니다. 로그인해야 답변을 게시할 수 있습니다.

좋은 답변은 질문에 명확하게 답하고 건설적인 피드백을 제공하며 질문자의 전문적인 성장을 장려합니다.

질문 답변하기에 대한 가이드라인