Wie führe ich eine Routenanalyse durch und überwache meinen Transit-Gateway-Connect-Anhang mit Network Manager?

Letzte Aktualisierung: 26.08.2022

Ich möchte eine Routenanalyse durchführen und meinen Transit-Gateway-Connect-Anhang überwachen. Wie mache ich das mit dem Route Analyzer in AWS Network Manager?

Auflösung

Führen Sie eine Routenanalyse durch, um die Konnektivität zu einem Transit-Gateway Connect-Anhang mithilfe des Route Analyzer in AWS Network Manager zu überprüfen. Bevor Sie eine Routenanalyse durchführen können, müssen Sie bereits die folgenden Schritte ausgeführt haben:

So führen Sie eine Routenanalyse mit Network Manager durch

  1. Öffnen Sie die Network-Manager-Konsole.
  2. Wählen Sie im Navigationsbereich Globale Netzwerke aus.
  3. Wählen Sie Ihre globale Netzwerk-ID aus.
  4. Wählen Sie im Navigationsbereich Transit-Gateway-Netzwerk aus.
  5. Wählen Sie die Registerkarte Route Analyzer.
  6. Wählen Sie für Quelle das Transit-Gateway und den Transit-Gateway-Anhang aus. Geben Sie dann für IP-Adresse eine IPv4- oder IPv6-Quelladresse ein.
    Beispielsweise kann der VPC-A-Anhang die Quelle sein.
  7. Wählen Sie für Ziel das Transit-Gateway und den Transit-Gateway-Anhang aus. Geben Sie dann für IP-Adresse eine IPv4- oder IPv6-Quelladresse ein.
    Beispielsweise kann der Connect-Anhang das Ziel sein.
  8. (Optional) Um den Rückpfad zu analysieren, müssen Sie die Option Rückgabepfad in Ergebnisse einschließen aktivieren. Wenn die OptionRückgabepfad in Ergebnisse einschließen aktiviert ist, müssen Sie unter Quelle eine IP-Adresse angeben.
  9. Wählen Sie Routenanalyse ausführen.
  10. Die Ergebnisse werden unter Ergebnisse der Routenanalyse angezeigt. Wählen Sie die ID einer beliebigen Ressource im Pfad aus, um weitere Informationen zu den Ressourcen anzuzeigen.

Hinweis: Verwenden Sie den Reachability Analyzer, um die Konnektivität von der Appliance-Instance der Amazon Elastic Compute Cloud (Amazon EC2) (die GRE ausführt) zum Transit-Gateway zu überprüfen. Der Reachability Analyzer kann die Konnektivität für jede Amazon-EC2-Instance zum Transit-Gateway überprüfen.

Beispiel für Transit-Gateway-Connect-Peers

Im folgenden Beispiel verfügt das Transit-Gateway über zwei VPC-Anhänge und einen Connect-Anhang:

  • VPC-A und Appliance-VPC sind über einen VPC-Anhang mit dem Transit-Gateway verbunden.
  • Die GRE-Appliance wird in der Appliance-VPC bereitgestellt.
  • Die Connect-Anlage wird auf dem VPC-Attachment der Appliance-VPC (dem Transport-Attachment) aufgebaut.
EC2-A(VPC-A, 172.31.0.0/16)<-->VPC-A-Attachment<-->Transit Gateway<-->Connect Attachment<-->GRE Appliance<-->Appliance-VPC(10.0.0.0/16)<-->EC2-B
IP: 172.31.28.240       IP: 10.0.0.240

Ein Diagramm dieses Beispiels finden Sie unter Transit-Gateway-Connect-Peers.

Optionen für die Überwachung

Gehen Sie wie folgt vor, um den Connect-Peer-Status des Transit-Gateways anzuzeigen:

  1. Öffnen Sie die Network-Manager-Konsole.
  2. Wählen Sie im Navigationsbereich Globale Netzwerke aus.
  3. Wählen Sie Ihre globale Netzwerk-ID aus.
  4. Wählen Sie Transit-Gateways.

Es gibt drei Connect-Peer-Stati:

  • Ausgefallen – Der Prozentsatz Ihrer gesamten BGP-Sitzung, der über den Connect Peer ausgefallen ist.
  • Beeinträchtigt – Der Prozentsatz Ihrer gesamten BGP-Sitzung, der über den Connect Peer beeinträchtigt ist.
  • Gestiegen – Der Prozentsatz Ihrer gesamten BGP-Sitzung, der über den Connect-Peer gestiegen ist.

Um Ereignisse für Ihren Connect-Peer im globalen Netzwerk anzuzeigen, wählen Sie die Registerkarte Transit-Gateways. Wählen Sie dann das Transit-Gateway aus, auf dem Sie den Connect-Peer erstellt haben. Weitere Informationen finden Sie unter Statusaktualisierungsereignisse.

Sie können die Ereignisdetails in der Amazon-CloudWatch-Konsole unter Logs Insights überprüfen.

Um die Ereignisdetails zu überprüfen, wählen Sie /aws/events/networkmanagerloggroup in der AWS-Region USA West (Oregon) und führen Sie dann den folgenden Befehl aus:
Hinweis: Ersetzen Sie den globalen Netzwerk-ARN durch den ARN für Ihr globales Netzwerk und den Transit-Gateway-ARN durch den ARN, auf dem Sie den Connect-Peer haben. Ersetzen Sie den Ereignisnamen durch eines der folgenden Ereignisse für Connect-Peer:

  • Eine BGP-Sitzung eines Transit-Gateway-Connect-Peers (GRE-Tunnel) ist ausgefallen
  • Eine BGP-Sitzung eines Transit-Gateway-Connect-Peers (GRE-Tunnel) wurde gestartet
fields detail.region as Region, detail.changeDescription as Message, resources.1 as Resource,  @timestamp as Timestamp
    | filter resources.0 = "global network ARN” and resources.1 not like 'core-network-'
    and detail.transitGatewayArn= “transit gateway ARN” and detail.changeDescription= “event name”
    | sort @timestamp desc
    | limit 200

Hinweis: Dieser Befehl funktioniert nur, wenn Sie bereits bei CloudWatch-Logs-Insights integriert sind. Weitere Informationen finden Sie unter Überwachen Ihres globalen Netzwerks mit CloudWatch Events.


War dieser Artikel hilfreich?


Benötigen Sie Hilfe zur Fakturierung oder technischen Support?