監控 AWS Site-to-Site VPN 連線 - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

監控 AWS Site-to-Site VPN 連線

監控是維護 AWS Site-to-Site VPN 連線可靠性、可用性和效能的重要部分。您應該收集 解決方案全面的監控資料,以便在出現多點故障時更輕鬆地進行偵錯。開始監控 Site-to-SiteVPN連線之前,您應該建立監控計畫,其中包含下列問題的答案:

  • 監控目標是什麼?

  • 要監控哪些資源?

  • 監控這些資源的頻率為何?

  • 要使用哪些監控工具?

  • 誰將執行監控任務?

  • 發生問題時應該通知誰?

下一個步驟是建立環境中正常VPN效能的基準,方法是測量不同時間和不同負載條件下的效能。當您監控 時VPN,請儲存歷史監控資料,以便與目前的效能資料進行比較、識別正常效能模式和效能異常,以及設計方法來解決問題。

若要建立基準,您應監控下列項目:

  • VPN 通道的狀態

  • 傳入通道的資料

  • 從通道傳出的資料

監控工具

AWS 提供可用於監控 Site-to-SiteVPN連線的各種工具。您可以設定其中一些工具來進行監控,但有些工具需要手動介入。建議您盡可能自動化監控任務。

自動化監控工具

您可以使用下列自動監控工具來監看VPN連線, Site-to-Site並在發生錯誤時報告:

  • Amazon CloudWatch Alarms — 在您指定的期間內觀察單一指標,並根據指標在數個期間內相對於指定閾值的值執行一或多個動作。動作是傳送至 Amazon SNS topic. CloudWatch alarms 的通知,不會單純因為動作處於特定狀態而叫用動作;狀態必須已變更並維持在指定的期間數。如需詳細資訊,請參閱使用 Amazon 監控 AWS Site-to-Site VPN 通道 CloudWatch

  • AWS CloudTrail 日誌監控:在帳戶之間共用日誌檔案、將 CloudTrail 日誌檔案傳送至 CloudWatch 日誌即時監控日誌檔案、在 Java 中寫入日誌處理應用程式,以及驗證您的日誌檔案在 交付後並未變更 CloudTrail。如需詳細資訊,請參閱 AWS CloudTrail 使用者指南 中的使用 Amazon 參考和使用日誌檔案記錄API通話 AWS CloudTrail EC2 API CloudTrail

  • AWS Health 事件 — 接收VPN通道運作狀態 Site-to-Site變更、最佳實務組態建議或接近擴展限制時的提醒和通知。使用 Personal Health Dashboard 上的事件來觸發自動容錯移轉、減少故障診斷時間,或是將連線最佳化來達到高可用性。如需更多詳細資訊,請參閱 AWS Health 和 AWS Site-to-Site VPN 事件

手動監控工具

監控 Site-to-SiteVPN連線的另一個重要部分涉及手動監控 CloudWatch 警示未涵蓋的項目。Amazon VPC和 CloudWatch 主控台儀表板提供 at-a-glance AWS 環境狀態的檢視。

注意

在 Amazon VPC主控台中, Site-to-Site「狀態」和「上次狀態變更」等VPN通道狀態參數可能無法反映暫時性狀態變更或瞬間通道切換。建議使用 CloudWatch 指標和日誌進行精細通道狀態變更更新。

  • Amazon VPC儀表板會顯示:

    • 各區域的服務運作狀態

    • Site-to-Site VPN 連線

    • VPN 通道狀態 (在導覽窗格中,選擇Site-to-Site VPN連線 ,選擇 Site-to-SiteVPN連線,然後選擇通道詳細資訊

  • CloudWatch 首頁會顯示:

    • 目前警示與狀態

    • 警示與資源的圖表

    • 服務運作狀態

    此外,您可以使用 CloudWatch 執行下列動作:

    • 建立自定儀表板來監控您注重的服務

    • 用於疑難排解問題以及探索驅勢的圖形指標資料。

    • 搜尋和瀏覽您的所有 AWS 資源指標

    • 建立與編輯要通知發生問題的警示