- 最新
- 投票最多
- 评论最多
【以下的回答经过翻译处理】 我的客户有兴趣监控和创建警报以针对私有区域的Route53健康检查。他们的目标是验证AWS中的内部DNS解析保持可用和正常工作。我认为您可能误解了Route 53健康检查的用途。它们不验证DNS解析是否可用。它们验证tcp / http / https终点(通常是IP)是否回答。在许多情况下,这允许Route 53 DNS记录动态更新以包括仅健康端点。有没有办法监视私有域名Route53健康检查?健康检查不会监视DNS区域,它们会监视tcp / http / https服务终点。如果您想询问“有没有一种方式在VPC内私下进行端点健康检查?”,那么答案是“今天不能直接实现,但有办法绕过”。一些客户通过为其VPC服务提供公共IP并将其连接性仅限制为健康检查器的公共IP(已发布)来实现这一点。您可以使用该健康检查来动态更新私有托管区域中的DNS条目。https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-route53-healthcheck.html“Route 53健康检查器在VPC之外。要通过IP地址检查VPC内部的端点的状态,必须为VPC中的实例分配公共IP地址。”还有其他间接完成此操作的方法,例如:https://aws.amazon.com/blogs/networking-and-content-delivery/performing-route-53-health-checks-on-private-resources-in-a-vpc-with-aws-lambda-and-amazon-cloudwatch/所有健康检查都会获得CloudWatch指标,因此您可以在其上设置警报。
相关内容
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前
- AWS 官方已更新 9 个月前
- AWS 官方已更新 2 年前