Wie führe ich eine Routenanalyse durch und überwache meinen Transit-Gateway-Connect-Anhang mit Network Manager?
Ich möchte eine Routenanalyse durchführen und meinen Transit-Gateway-Connect-Anhang überwachen. Wie mache ich das mit dem Route Analyzer in AWS Network Manager?
Auflösung
Führen Sie eine Routenanalyse durch, um die Konnektivität zu einem Transit-Gateway Connect-Anhang mithilfe des Route Analyzer in AWS Network Manager zu überprüfen. Bevor Sie eine Routenanalyse durchführen können, müssen Sie bereits die folgenden Schritte ausgeführt haben:
- Aufbau eines globalen Netzwerks.
- Ihr Transit-Gateway ist für das globale Netzwerk registriert. Wichtig: Wenn sich das Transit-Gateway nicht im selben AWS-Konto wie das globale Konto befindet, müssen Sie die Unterstützung für mehrere Konten aktivieren.
So führen Sie eine Routenanalyse mit Network Manager durch
- Öffnen Sie die Network-Manager-Konsole.
- Wählen Sie im Navigationsbereich Globale Netzwerke aus.
- Wählen Sie Ihre globale Netzwerk-ID aus.
- Wählen Sie im Navigationsbereich Transit-Gateway-Netzwerk aus.
- Wählen Sie die Registerkarte Route Analyzer.
- Wählen Sie für Quelle das Transit-Gateway und den Transit-Gateway-Anhang aus. Geben Sie dann für IP-Adresse eine IPv4- oder IPv6-Quelladresse ein.
Beispielsweise kann der VPC-A-Anhang die Quelle sein. - Wählen Sie für Ziel das Transit-Gateway und den Transit-Gateway-Anhang aus. Geben Sie dann für IP-Adresse eine IPv4- oder IPv6-Quelladresse ein.
Beispielsweise kann der Connect-Anhang das Ziel sein. - (Optional) Um den Rückpfad zu analysieren, müssen Sie die Option Rückgabepfad in Ergebnisse einschließen aktivieren. Wenn die OptionRückgabepfad in Ergebnisse einschließen aktiviert ist, müssen Sie unter Quelle eine IP-Adresse angeben.
- Wählen Sie Routenanalyse ausführen.
- Die Ergebnisse werden unter Ergebnisse der Routenanalyse angezeigt. Wählen Sie die ID einer beliebigen Ressource im Pfad aus, um weitere Informationen zu den Ressourcen anzuzeigen.
Hinweis: Verwenden Sie den Reachability Analyzer, um die Konnektivität von der Appliance-Instance der Amazon Elastic Compute Cloud (Amazon EC2) (die GRE ausführt) zum Transit-Gateway zu überprüfen. Der Reachability Analyzer kann die Konnektivität für jede Amazon-EC2-Instance zum Transit-Gateway überprüfen.
Beispiel für Transit-Gateway-Connect-Peers
Im folgenden Beispiel verfügt das Transit-Gateway über zwei VPC-Anhänge und einen Connect-Anhang:
- VPC-A und Appliance-VPC sind über einen VPC-Anhang mit dem Transit-Gateway verbunden.
- Die GRE-Appliance wird in der Appliance-VPC bereitgestellt.
- Die Connect-Anlage wird auf dem VPC-Attachment der Appliance-VPC (dem Transport-Attachment) aufgebaut.
EC2-A(VPC-A, 172.31.0.0/16)<-->VPC-A-Attachment<-->Transit Gateway<-->Connect Attachment<-->GRE Appliance<-->Appliance-VPC(10.0.0.0/16)<-->EC2-B IP: 172.31.28.240 IP: 10.0.0.240
Ein Diagramm dieses Beispiels finden Sie unter Transit-Gateway-Connect-Peers.
Optionen für die Überwachung
Gehen Sie wie folgt vor, um den Connect-Peer-Status des Transit-Gateways anzuzeigen:
- Öffnen Sie die Network-Manager-Konsole.
- Wählen Sie im Navigationsbereich Globale Netzwerke aus.
- Wählen Sie Ihre globale Netzwerk-ID aus.
- Wählen Sie Transit-Gateways.
Es gibt drei Connect-Peer-Stati:
- Ausgefallen – Der Prozentsatz Ihrer gesamten BGP-Sitzung, der über den Connect Peer ausgefallen ist.
- Beeinträchtigt – Der Prozentsatz Ihrer gesamten BGP-Sitzung, der über den Connect Peer beeinträchtigt ist.
- Gestiegen – Der Prozentsatz Ihrer gesamten BGP-Sitzung, der über den Connect-Peer gestiegen ist.
Um Ereignisse für Ihren Connect-Peer im globalen Netzwerk anzuzeigen, wählen Sie die Registerkarte Transit-Gateways. Wählen Sie dann das Transit-Gateway aus, auf dem Sie den Connect-Peer erstellt haben. Weitere Informationen finden Sie unter Statusaktualisierungsereignisse.
Sie können die Ereignisdetails in der Amazon-CloudWatch-Konsole unter Logs Insights überprüfen.
Um die Ereignisdetails zu überprüfen, wählen Sie /aws/events/networkmanagerloggroup in der AWS-Region USA West (Oregon) und führen Sie dann den folgenden Befehl aus:
Hinweis: Ersetzen Sie den globalen Netzwerk-ARN durch den ARN für Ihr globales Netzwerk und den Transit-Gateway-ARN durch den ARN, auf dem Sie den Connect-Peer haben. Ersetzen Sie den Ereignisnamen durch eines der folgenden Ereignisse für Connect-Peer:
- Eine BGP-Sitzung eines Transit-Gateway-Connect-Peers (GRE-Tunnel) ist ausgefallen
- Eine BGP-Sitzung eines Transit-Gateway-Connect-Peers (GRE-Tunnel) wurde gestartet
fields detail.region as Region, detail.changeDescription as Message, resources.1 as Resource, @timestamp as Timestamp | filter resources.0 = "global network ARN” and resources.1 not like 'core-network-' and detail.transitGatewayArn= “transit gateway ARN” and detail.changeDescription= “event name” | sort @timestamp desc | limit 200
Hinweis: Dieser Befehl funktioniert nur, wenn Sie bereits bei CloudWatch-Logs-Insights integriert sind. Weitere Informationen finden Sie unter Überwachen Ihres globalen Netzwerks mit CloudWatch Events.
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 3 Jahren
- AWS OFFICIALAktualisiert vor einem Jahr