Como encontrar os principais contribuidores do tráfego do gateway NAT em uma Amazon VPC?
Quero encontrar os principais contribuidores do tráfego pelo gateway NAT em uma Amazon Virtual Private Cloud (Amazon VPC).
Breve descrição
Para encontrar os principais contribuidores do tráfego pelo gateway NAT em uma Amazon VPC, conclua as seguintes tarefas:
- Use as métricas do Amazon CloudWatch para identificar o horário dos picos de tráfego.
- Use o CloudWatch Logs para identificar as instâncias que causam picos de tráfego.
- Use o Amazon Simple Storage Service (Amazon S3) ou o Amazon Athena para identificar as instâncias que causam picos de tráfego.
Resolução
Observação: nas etapas a seguir, substitua os seguintes valores pelas suas informações:
- example-NAT-private-IP pelo endereço IP privado do gateway NAT
- example-VPC-CIDR pelo CIDR da Amazon VPC
- example-database-name.example-table-name pelos nomes do banco de dados e da tabela
- example-y.y pelos dois primeiros octetos do CIDR da Amazon VPC
Use as métricas do CloudWatch para identificar o horário dos picos de tráfego
Use as seguintes métricas do CloudWatch para identificar e monitorar o gateway NAT e o horário específico dos picos:
- BytesInFromSource - upload
- BytesInFromDestination - baixar
Verifique se você ativou os logs de fluxo da Amazon VPC para sua interface de rede elástica da Amazon VPC ou gateway NAT. Se você não ativou os logs de fluxo da Amazon VPC, crie um log de fluxo para ativar essa opção. Quando você ativa os logs de fluxo da Amazon VPC, os dados do log de fluxo são publicados no CloudWatch Logs ou no Amazon S3.
Use o CloudWatch Logs Insights para identificar as instâncias que causam picos de tráfego
Observação: opcionalmente, use um modelo do CloudFormation para criar um painel do CloudWatch que incorpore as seguintes consultas.
Conclua as seguintes etapas:
-
Abra o console do CloudWatch.
-
No painel de navegação, escolha Logs Insights.
-
Na lista suspensa, selecione o grupo de logs do seu gateway NAT.
-
Selecione um intervalo de tempo predefinido ou escolha Personalizado para definir seu próprio intervalo de tempo.
-
Execute o comando a seguir para identificar as instâncias que enviam mais tráfego pelo gateway NAT:
filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
-
Execute o comando a seguir para identificar o tráfego que entra e sai das instâncias:
filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) or (srcAddr like example-NAT-private-IP and isIpv4InSubnet(dstAddr, example-VPC-CIDR))| stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
-
Execute os comandos a seguir para identificar os destinos da Internet com os quais as instâncias na sua Amazon VPC se comunicam mais.
Para carregamentos:filter (srcAddr like example-NAT-private-IP and not isIpv4InSubnet(dstAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
Para downloads:
filter (dstAddr like example-NAT-private-IP and not isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr| sort bytesTransferred desc | limit 10
use o Amazon S3 ou o Athena para identificar as instâncias que causam picos de tráfego
Conclua as seguintes etapas:
-
Abra o console do Amazon S3 ou o console do Athena.
-
Crie uma tabela. Anote o nome do banco de dados e da tabela e, em seguida, adicione os filtros a seguir para verificar os principais colaboradores de um intervalo de tempo específico:
start>= (example-timestamp-start)
end>= (example-timestamp-end) -
Execute o comando a seguir para identificar as instâncias que enviam mais tráfego pelo gateway NAT:
SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE srcaddr like example-y.y AND dstaddr like example-NAT-private-IP group by 1,2 order by 3 desclimit 10;
-
Execute o comando a seguir para identificar o tráfego que entra e sai das instâncias:
SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-y.y AND dstaddr like example-NAT-private-IP) or (srcaddr like example-NAT-private-IP AND dstaddr like example-y.y) group by 1,2 order by 3 desclimit 10;
-
Execute os comandos a seguir para identificar os destinos da Internet com os quais as instâncias na sua Amazon VPC se comunicam mais.
Para carregamentos:SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-NAT-private-IP AND dstaddr not like example-y.y) group by 1,2 order by 3 desclimit 10;
Para downloads:
SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr not like example-y.y AND dstaddr like example-NAT-private-IP) group by 1,2 order by 3 desclimit 10;
use o CloudWatch Logs Insights para identificar as instâncias que se comunicam com destinos da Internet
Para encontrar os destinos da Internet em que as instâncias estão se comunicando, use os logs de fluxo de VPC personalizados. Esses logs de fluxo de VPC devem incluir os campos adicionais pkt-srcaddr e pkt-dstaddr. Para mais informações, consulte Tráfego por meio de um gateway NAT.
Exemplos de logs de fluxo de VPC:
${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status} ${pkt-srcaddr} ${pkt-dstaddr}
Conclua as seguintes etapas:
- Abra o console do CloudWatch.
- No painel de navegação, escolha Logs Insights.
- Na lista suspensa, selecione o grupo de logs de fluxo de VPC.
- Selecione um intervalo de tempo predefinido ou escolha Personalizado para definir seu próprio intervalo de tempo.
- Execute o comando a seguir para identificar as instâncias que enviam mais tráfego pelo gateway NAT aos destinos da Internet.
Para tráfego de carregamento:
Para tráfego de download:parse @message "* * * * * * * * * * * * * * * " as version, account_id, interface_id, srcaddr, dstaddr, srcport, dstport, protocol, packets, bytes, start, end, action, log_status, pkt_srcaddr, pkt_dstaddr | filter (dstaddr like 'example-NAT-private-IP' and isIpv4InSubnet(pkt_srcaddr, 'example-VPC-CIDR')) | stats sum(bytes) as bytesTransferred by pkt_srcaddr, pkt_dstaddr | sort bytesTransferred desc | limit 10
parse @message " * * * * * * * * * * * * * * *" as version, account_id, interface_id, srcaddr, dstaddr, srcport, dstport, protocol, packets, bytes, start, end, action, log_status, pkt_srcaddr, pkt_dstaddr | filter (srcaddr like 'example-NAT-private-IP' and !isIpv4InSubnet(pkt_srcaddr, 'example-VPC-CIDR')) | stats sum(bytes) as bytesTransferred by pkt_srcaddr, pkt_dstaddr | sort bytesTransferred desc | limit 10
Informações relacionadas
Consultar os logs de fluxo do Amazon VPC
Como uso o Amazon Athena para analisar logs de fluxo de VPC?
Usar o AWS Cost Explorer para analisar os custos de transferência de dados
Vídeos relacionados
Conteúdo relevante
- AWS OFICIALAtualizada há um ano
- AWS OFICIALAtualizada há um ano
- AWS OFICIALAtualizada há um ano