Network Manager를 사용하여 전송 게이트웨이의 내 전송 게이트웨이 및 Site-to-Site VPN을 모니터링하려면 어떻게 해야 합니까?

3분 분량
0

전송 게이트웨이의 내 전송 게이트웨이와 Site-to-Site VPN을 모니터링하고 싶습니다. AWS Network Manager를 사용하여 이를 수행하려면 어떻게 해야 합니까?

해결 방법

AWS Network Manager를 사용하여 전송 게이트웨이의 내 전송 게이트웨이 및 Site-to-Site VPN을 모니터링하려면 먼저 다음을 수행해야 합니다.

전송 게이트웨이가 글로벌 네트워크에 등록되면 모니터링(Monitoring) 탭에 지표가 표시됩니다. 모니터링(Monitoring) 탭에서는 전송 게이트웨이 지표를 볼 수 있습니다. 전송 게이트웨이 시각화 및 모니터링에 대한 자세한 내용은 전송 게이트웨이 시각화를 참조하세요.

Network Manager를 사용하여 전송 게이트웨이의 Site-to-Site VPN을 모니터링하려면

먼저 전송 게이트웨이에서 Site-to-Site VPN 연결을 생성했는지 확인한 후 다음을 수행합니다.

  1. 네트워크의 물리적 위치를 나타내는 사이트를 생성합니다.
  2. 새 사이트의 디바이스에서 인터넷 연결을 나타내는 링크를 생성합니다.
  3. 새 사이트의 물리적 또는 가상 어플라이언스를 나타내는 디바이스를 생성합니다.
  4. 새로 생성한 디바이스에서 **개요(Overview)**를 선택한 다음 **사이트 연결(Associate Site)**을 선택하여 새로 생성한 사이트를 연결합니다.
  5. 고객 게이트웨이를 새 디바이스와 연결합니다.

모니터링 옵션

전송 게이트웨이 VPN 상태를 보려면 다음을 수행합니다.

  1. Network Manager 콘솔을 엽니다.
  2. 탐색 창에서 [글로벌 네트워크(Global networks)]를 선택합니다.
  3. 글로벌 네트워크 ID를 선택합니다.
  4. [전송 게이트웨이(Transit gateways)]를 선택합니다.

다음 세 가지 VPN 상태가 있습니다.

  • 다운 - 다운된 전체 전송 게이트웨이 VPN의 비율입니다.
  • 손상된 VPN - 손상된 전체 VPN의 비율입니다.
  • 업 VPN - 가동 중인 전체 VPN의 비율입니다.

터널 상태를 보려면 [디바이스(Devices)]를 선택한 다음 [VPN] 탭을 선택합니다. 또한 모니터링(Monitoring) 탭에서 VPN의 수신 바이트송신 바이트 수에 대한 Amazon CloudWatch 지표와 터널 다운 수를 확인할 수 있습니다.

글로벌 네트워크에서 IPSec VPN 터널에 대한 이벤트를 보려면 먼저 [전송 게이트웨이(Transit gateways)] 탭을 선택합니다. 그런 다음 VPN을 생성한 전송 게이트웨이를 선택합니다. 자세한 내용은 상태 업데이트 이벤트를 참조하세요.

이벤트 세부 정보는 Amazon CloudWatch 콘솔의 로그 인사이트 아래에서 확인할 수 있습니다.

이벤트 세부 정보를 확인하려면 미국 서부 (오레곤) AWS 리전에서 /aws/events/networkmanagerloggroup을 선택한 후 다음 명령을 실행합니다.
참고: 글로벌 네트워크 ARN을 글로벌 네트워크의 ARN으로 바꾸고, 전송 게이트웨이 ARN을 사이트 간 VPN이 있는 ARN으로 바꿉니다. Site-to-Site VPN의 이벤트 이름을 다음 이벤트 중 하나로 바꿉니다.

  • 실행된 VPN 연결의 IPsec.
  • 다운된 VPN 연결의 IPsec.
  • 설정된 VPN 연결의 BGP.
  • 다운된 VPN 연결의 BGP.
  • 설치된 하나 이상의 Transit Gateway 라우팅 테이블의 경로.
  • 제거된 하나 이상의 Transit Gateway 라우팅 테이블의 경로.
fields detail.region as Region, detail.changeDescription as Message, resources.1 as Resource,  @timestamp as Timestamp
    | filter resources.0 = "global network ARN” and resources.1 not like 'core-network-'
    and detail.transitGatewayArn= “transit gateway ARN” and detail.changeDescription= “event name”
    | sort @timestamp desc
    | limit 200

참고: 이 명령은 CloudWatch 로그 인사이트에 이미 온보딩한 경우에만 사용할 수 있습니다. 자세한 내용은 CloudWatch 이벤트를 사용하여 글로벌 네트워크 모니터링을 참조하세요.


AWS 공식
AWS 공식업데이트됨 2년 전