Network Manager를 사용하여 전송 게이트웨이의 내 전송 게이트웨이 및 Site-to-Site VPN을 모니터링하려면 어떻게 해야 합니까?
최종 업데이트 날짜: 2022년 8월 12일
전송 게이트웨이의 내 전송 게이트웨이와 Site-to-Site VPN을 모니터링하고 싶습니다. AWS Network Manager를 사용하여 이를 수행하려면 어떻게 해야 합니까?
해결 방법
AWS Network Manager를 사용하여 전송 게이트웨이의 내 전송 게이트웨이 및 Site-to-Site VPN을 모니터링하려면 먼저 다음을 수행해야 합니다.
- 글로벌 네트워크 생성
- 글로벌 네트워크에 전송 게이트웨이를 등록합니다.
중요: 전송 게이트웨이가 글로벌 계정과 동일한 AWS 계정에 있지 않은 경우 다중 계정 지원을 활성화해야 합니다.
전송 게이트웨이가 글로벌 네트워크에 등록되면 모니터링(Monitoring) 탭에 지표가 표시됩니다. 모니터링(Monitoring) 탭에서는 전송 게이트웨이 지표를 볼 수 있습니다. 전송 게이트웨이 시각화 및 모니터링에 대한 자세한 내용은 전송 게이트웨이 시각화를 참조하세요.
Network Manager를 사용하여 전송 게이트웨이의 Site-to-Site VPN을 모니터링하려면
먼저 전송 게이트웨이에서 Site-to-Site VPN 연결을 생성했는지 확인한 후 다음을 수행합니다.
- 네트워크의 물리적 위치를 나타내는 사이트를 생성합니다.
- 새 사이트의 디바이스에서 인터넷 연결을 나타내는 링크를 생성합니다.
- 새 사이트의 물리적 또는 가상 어플라이언스를 나타내는 디바이스를 생성합니다.
- 새로 생성한 디바이스에서 개요(Overview)를 선택한 다음 사이트 연결(Associate Site)을 선택하여 새로 생성한 사이트를 연결합니다.
- 고객 게이트웨이를 새 디바이스와 연결합니다.
모니터링 옵션
전송 게이트웨이 VPN 상태를 보려면 다음을 수행합니다.
- Network Manager 콘솔을 엽니다.
- 탐색 창에서 [글로벌 네트워크(Global networks)]를 선택합니다.
- 글로벌 네트워크 ID를 선택합니다.
- [전송 게이트웨이(Transit gateways)]를 선택합니다.
다음 세 가지 VPN 상태가 있습니다.
- 다운 - 다운된 전체 전송 게이트웨이 VPN의 비율입니다.
- 손상된 VPN - 손상된 전체 VPN의 비율입니다.
- 업 VPN - 가동 중인 전체 VPN의 비율입니다.
터널 상태를 보려면 [디바이스(Devices)]를 선택한 다음 [VPN] 탭을 선택합니다. 또한 모니터링(Monitoring) 탭에서 VPN의 수신 바이트 및 송신 바이트 수에 대한 Amazon CloudWatch 지표와 터널 다운 수를 확인할 수 있습니다.
글로벌 네트워크에서 IPSec VPN 터널에 대한 이벤트를 보려면 먼저 [전송 게이트웨이(Transit gateways)] 탭을 선택합니다. 그런 다음 VPN을 생성한 전송 게이트웨이를 선택합니다. 자세한 내용은 상태 업데이트 이벤트를 참조하세요.
이벤트 세부 정보는 Amazon CloudWatch 콘솔의 로그 인사이트 아래에서 확인할 수 있습니다.
이벤트 세부 정보를 확인하려면 미국 서부 (오레곤) AWS 리전에서 /aws/events/networkmanagerloggroup을 선택한 후 다음 명령을 실행합니다.
참고: 글로벌 네트워크 ARN을 글로벌 네트워크의 ARN으로 바꾸고, 전송 게이트웨이 ARN을 사이트 간 VPN이 있는 ARN으로 바꿉니다. Site-to-Site VPN의 이벤트 이름을 다음 이벤트 중 하나로 바꿉니다.
- 실행된 VPN 연결의 IPsec.
- 다운된 VPN 연결의 IPsec.
- 설정된 VPN 연결의 BGP.
- 다운된 VPN 연결의 BGP.
- 설치된 하나 이상의 Transit Gateway 라우팅 테이블의 경로.
- 제거된 하나 이상의 Transit Gateway 라우팅 테이블의 경로.
fields detail.region as Region, detail.changeDescription as Message, resources.1 as Resource, @timestamp as Timestamp
| filter resources.0 = "global network ARN” and resources.1 not like 'core-network-'
and detail.transitGatewayArn= “transit gateway ARN” and detail.changeDescription= “event name”
| sort @timestamp desc
| limit 200
참고: 이 명령은 CloudWatch 로그 인사이트에 이미 온보딩한 경우에만 사용할 수 있습니다. 자세한 내용은 CloudWatch 이벤트를 사용하여 글로벌 네트워크 모니터링을 참조하세요.