Como encontrar os principais contribuidores do tráfego do gateway NAT em uma Amazon VPC?

4 minuto de leitura
0

Quero encontrar os principais contribuidores do tráfego pelo gateway NAT em uma Amazon Virtual Private Cloud (Amazon VPC).

Breve descrição

Para encontrar os principais contribuidores do tráfego pelo gateway NAT em uma Amazon VPC, conclua as seguintes etapas:

  1. Use as métricas do Amazon CloudWatch para identificar o horário dos picos de tráfego.
  2. Use o CloudWatch Logs para identificar as instâncias que causam picos de tráfego.
  3. Use o Amazon Simple Storage Service (Amazon S3) ou o Amazon Athena para identificar as instâncias que causam picos de tráfego.

Resolução

Use as métricas do CloudWatch para identificar o horário dos picos de tráfego

Use as seguintes métricas do CloudWatch para identificar e monitorar o gateway NAT e o horário específico dos picos:

  • BytesInFromSource — upload
  • BytesInFromDestination — download

Verifique se você ativou os logs de fluxo da Amazon VPC para sua interface de rede elástica da Amazon VPC ou gateway NAT. Se você não ativou os logs de fluxo da Amazon VPC, crie um log de fluxo para ativá-los. Quando você ativa os logs de fluxo da Amazon VPC, os dados do log de fluxo são publicados no CloudWatch Logs ou no Amazon S3.

Use o CloudWatch Logs Insights para identificar as instâncias que causam picos de tráfego

Observação: para os comandos nas etapas 5, 6 e 7, substitua example-NAT-private-IP pelo endereço IP privado do gateway NAT e example-VPC-CIDR pelo CIDR da Amazon VPC.

1.    Abra o console do CloudWatch.

2.    No painel de navegação, escolha Logs Insights.

3.    Na lista suspensa, selecione o grupo de logs do seu gateway NAT.

4.    Selecione um intervalo de tempo predefinido ou escolha Personalizado para definir seu próprio intervalo de tempo.

5.    Execute o comando a seguir para identificar as instâncias que enviam mais tráfego pelo gateway NAT:

filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

6.    Execute o comando a seguir para identificar o tráfego que entra e sai das instâncias:

filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) or (srcAddr like example-NAT-private-IP and isIpv4InSubnet(dstAddr, example-VPC-CIDR))| stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

7.    Execute os comandos a seguir para identificar os destinos da Internet com os quais as instâncias na sua Amazon VPC se comunicam mais:

Para carregamentos:

filter (srcAddr like example-NAT-private-IP and not isIpv4InSubnet(dstAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

Para downloads:

filter (dstAddr like example-NAT-private-IP and not isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

Use o Amazon S3 ou o Athena para identificar as instâncias que causam picos de tráfego

Observação: para os comandos nas etapas 3, 4 e 5, substitua example-database-name.example-table-name pelos nomes do banco de dados e da tabela. Substitua example-y.y pelos dois primeiros octetos do seu CIDR da Amazon VPC e example-NAT-private-IP pelo endereço IP privado do gateway NAT.

1.    Abra o console do Amazon S3 ou o console do Athena.

2.    Crie uma tabela. Anote o nome do banco de dados e da tabela e, em seguida, adicione os filtros a seguir para verificar os principais colaboradores de um intervalo de tempo específico:

  • start>= (example-timestamp-start)
  • end>= (example-timestamp-end)

3.    Execute o comando a seguir para identificar as instâncias que enviam mais tráfego pelo gateway NAT:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE srcaddr like example-y.y AND dstaddr like example-NAT-private-IP group by 1,2 order by 3 desc
limit 10;

4.    Execute o comando a seguir para identificar o tráfego que entra e sai das instâncias:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-y.y AND dstaddr like example-NAT-private-IP) or (srcaddr like example-NAT-private-IP AND dstaddr like example-y.y) group by 1,2 order by 3 desc
limit 10;

5.    Execute os comandos a seguir para identificar os destinos da Internet com os quais as instâncias na sua Amazon VPC se comunicam mais:

Para carregamentos:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-NAT-private-IP AND dstaddr not like example-y.y) group by 1,2 order by 3 desc
limit 10;

Para downloads:

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr not like example-y.y AND dstaddr like example-NAT-private-IP) group by 1,2 order by 3 desc
limit 10;

Informações relacionadas

Consultas de exemplo

Consultar os logs de fluxo do Amazon VPC

Como analisar os logs de fluxo do Amazon VPC usando o Amazon Athena?

Using AWS Cost Explorer to analyze data transfer costs

AWS OFICIAL
AWS OFICIALAtualizada há 6 meses