Comment puis-je trouver les principaux contributeurs au trafic de passerelle NAT dans mon Amazon VPC ?

Lecture de 4 minute(s)
0

Je souhaite trouver les principaux contributeurs au trafic via la passerelle NAT dans mon Amazon Virtual Private Cloud (Amazon VPC).

Brève description

Pour identifier les principaux contributeurs au trafic via la passerelle NAT de votre Amazon VPC, procédez comme suit :

  1. Utilisez les métriques Amazon CloudWatch pour identifier l'heure des pics de trafic.
  2. Utilisez CloudWatch Logs pour identifier les instances à l'origine des pics de trafic.
  3. Utilisez Amazon Simple Storage Service (Amazon S3) ou Amazon Athena pour identifier les instances à l'origine des pics de trafic.

Résolution

Utiliser les métriques CloudWatch pour identifier l'heure des pics de trafic

Utilisez les métriques CloudWatch suivantes pour identifier et surveiller la passerelle NAT et l'heure précise des pics :

  • BytesInFromSource – chargement
  • BytesInFromDestination – téléchargement

Vérifiez que vous avez activé Amazon VPC Flow Logs pour l'interface réseau Elastic Amazon VPC ou la passerelle NAT. Si vous n'avez pas activé Amazon VPC Flow Logs, créez un journal de flux pour l'activer. Lorsque vous activez Amazon VPC Flow Logs, les données des journaux de flux sont publiées sur CloudWatch Logs ou Amazon S3.

Utiliser CloudWatch Logs Insights pour identifier les instances à l'origine des pics de trafic

Remarque : pour les commandes mentionnées aux étapes 5, 6 et 7, remplacez exemple-NAT-private-IP par l'adresse IP privée de la passerelle NAT et exemple-VPC-CIDR par l'adresse CIDR Amazon VPC.

1.    Ouvrez la console CloudWatch.

2.    Dans le volet de navigation, sélectionnez Logs Insights.

3.    Dans la liste déroulante, sélectionnez le groupe de journaux pour la passerelle NAT.

4.    Sélectionnez un intervalle de temps prédéfini ou choisissez Personnalisé pour définir votre propre plage horaire.

5.    Exécutez la commande suivante pour identifier les instances qui envoient le plus de trafic via la passerelle NAT :

filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

6.    Exécutez la commande suivante pour identifier le trafic à destination et en provenance des instances :

filter (dstAddr like example-NAT-private-IP and isIpv4InSubnet(srcAddr, example-VPC-CIDR)) or (srcAddr like example-NAT-private-IP and isIpv4InSubnet(dstAddr, example-VPC-CIDR))| stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

7.    Exécutez les commandes suivantes pour identifier les destinations Internet avec lesquelles les instances de votre Amazon VPC communiquent le plus :

Pour les chargements :

filter (srcAddr like example-NAT-private-IP and not isIpv4InSubnet(dstAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

Pour les téléchargements :

filter (dstAddr like example-NAT-private-IP and not isIpv4InSubnet(srcAddr, example-VPC-CIDR)) | stats sum(bytes) as bytesTransferred by srcAddr, dstAddr
| sort bytesTransferred desc
| limit 10

Utiliser Amazon S3 ou Athena pour identifier les instances à l'origine des pics de trafic

Remarque : pour les commandes mentionnées aux étapes 3, 4 et 5, remplacez example-database-name.example-table-name par le nom de la base de données et de la table. Remplacez example-y.y par les deux premiers octets de votre adresse CIDR Amazon VPC et example-NAT-private-IP par l'adresse IP privée de votre passerelle NAT.

1.    Ouvrez la console Amazon S3 ou la console Athena.

2.    Créez une table. Annotez le nom de la base de données et de la table, puis ajoutez les filtres suivants pour rechercher les principaux contributeurs sur une période donnée :

  • début>= (example-timestamp-start)
  • fin>= (example-timestamp-end)

3.    Exécutez la commande suivante pour identifier les instances qui envoient le plus de trafic via la passerelle NAT :

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE srcaddr like example-y.y AND dstaddr like example-NAT-private-IP group by 1,2 order by 3 desc
limit 10;

4.    Exécutez la commande suivante pour identifier le trafic à destination et en provenance des instances :

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-y.y AND dstaddr like example-NAT-private-IP) or (srcaddr like example-NAT-private-IP AND dstaddr like example-y.y) group by 1,2 order by 3 desc
limit 10;

5.    Exécutez les commandes suivantes pour identifier les destinations Internet avec lesquelles les instances de votre Amazon VPC communiquent le plus :

Pour les chargements :

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr like example-NAT-private-IP AND dstaddr not like example-y.y) group by 1,2 order by 3 desc
limit 10;

Pour les téléchargements :

SELECT srcaddr,dstaddr,sum(bytes) FROM example-database-name.example-table-name WHERE (srcaddr not like example-y.y AND dstaddr like example-NAT-private-IP) group by 1,2 order by 3 desc
limit 10;

Informations connexes

Exemples de requêtes

Interrogation des journaux de flux Amazon VPC

Comment puis-je analyser les journaux de flux Amazon VPC à l'aide d'Amazon Athena ?

Utilisation d'AWS Cost Explorer pour analyser les coûts de transfert de données

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 5 mois