使用 AWS re:Post 即表示您同意 AWS re:Post 使用條款

如何使用網路管理員執行路由分析並監控傳輸閘道 Connect 附件?

2 分的閱讀內容
0

我想執行路由分析並監視傳輸閘道 Connect 附件。如何使用 AWS 網路管理員中的 Route Analyzer (路由分析器) 執行此操作?

解決方案

使用 AWS 網路管理員中的 Route Analyzer 執行路由分析,以驗證傳輸閘道 Connect 附件的連線能力。在執行路由分析之前,必須先完成下列操作:

使用網路管理員執行路由分析的步驟

  1. 開啟 Network Manager console (網路管理員主控台)。
  2. 在導覽窗格中,選擇 Global networks (全球網路)。
  3. 選取您的全球網路 ID。
  4. 在導覽窗格中,選擇 Transit gateway network (傳輸閘道網路)。
  5. 選擇 Route Analyzer (路由分析器) 標籤。
  6. Source (來源) 中,選擇傳輸閘道和傳輸閘道連接。然後,針對 IP 地址,輸入來源 IPv4 或 IPv6 地址。
    例如,VPC-A 附件可以是來源
  7. 針對 Destination (目的地),選擇傳輸閘道和傳輸閘道連接。然後,針對 IP 地址,輸入來源 IPv4 或 IPv6 地址。
    例如,Connect 附件可以是目的地
  8. ( 選擇性) 若要分析傳回路徑,請務必開啟Include return path in results (在結果中包含傳回路徑)。如果已開啟 Include return path in results (在結果中包含傳回路徑),則必須在 Source (來源) 下方指定 IP 地址。
  9. 選擇 Run route analysis (執行路由分析)。
  10. 結果會顯示在 Results of route analysis (路由分析的結果) 之下。選擇路徑中任何資源的 ID,以檢視有關資源的詳細資訊。

注意: 使用 Reachability Analyzer 驗證從設備 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體 (執行 GRE) 到傳輸閘道的連線能力。Reachability Analyzer 可以驗證任何 Amazon EC2 執行個體至傳輸閘道的連線能力。

傳輸閘道 Connect 對等的範例

在下列範例中,傳輸閘道具有兩個 VPC 附件和一個 Connect 附件

  • VPC-AAppliance-VPC 使用 VPC 附件連接到傳輸閘道。
  • GRE 設備部署在 Appliance-VPC 中。
  • 連接附件建立在設備 Appliance-VPC 的 VPC 附件 (傳輸附件) 之上。
EC2-A(VPC-A, 172.31.0.0/16)<-->VPC-A-Attachment<-->Transit Gateway<-->Connect Attachment<-->GRE Appliance<-->Appliance-VPC(10.0.0.0/16)<-->EC2-B
IP: 172.31.28.240       IP: 10.0.0.240

如需此範例的圖表,請參閱傳輸閘道 Connect 對等

監控選項

若要檢視傳輸閘道的 Connect 對等狀態,請執行下列操作:

  1. 開啟 Network Manager console (網路管理員主控台)。
  2. 在導覽窗格中,選擇 Global networks (全球網路)。
  3. 選取您的全球網路 ID。
  4. 選擇 Transit gateways (傳輸閘道)。

有三種 Connect 對等狀態:

  • Down – (關閉 —) 您的 BGP 工作階段總數在 Connect 對等上關閉的百分比。
  • Impaired – (受損 —) 您的 BGP 工作階段總數在 Connect 對等上受損的百分比。
  • Up – (啟動 —) 您的 BGP 工作階段總數在 Connect 對等上啟動的百分比。

若要檢視全域網路中 Connect 對等的事件,請選擇 Transit gateways (傳輸閘道) 標籤。然後,選取您已在其上建立 Connect 對等的傳輸閘道。如需詳細資訊,請參閱 Status update events (狀態更新事件)。

您可以在 Amazon CloudWatch 主控台中的 Logs Insights 下查看事件詳細資訊。

若要檢查事件詳細資訊,請在美國西部 (奧勒岡) AWS 區域中選擇 /aws/events/networkmanagerloggroup,然後執行下列命令:
注意:將 全球網路 ARN 替換為您的全域網路 ARN,並將傳輸閘道 ARN 替換為您擁有 Connect 對等的 ARN。將 event name (事件名稱) 取代為以下其中一個 Connect 對等:

  • 傳輸閘道 Connect 對等 (GRE 通道) BGP 工作階段關閉
  • 傳輸閘道 Connect 對等 (GRE 通道) BGP 工作階段啟動
fields detail.region as Region, detail.changeDescription as Message, resources.1 as Resource,  @timestamp as Timestamp
    | filter resources.0 = "global network ARN” and resources.1 not like 'core-network-'
    and detail.transitGatewayArn= “transit gateway ARN” and detail.changeDescription= “event name”
    | sort @timestamp desc
    | limit 200

注意:只有在您已進入 CloudWatch Logs Insights 的狀態下,此命令才有效。如需詳細資訊,請參閱使用 CloudWatch 事件監控您的全球網路


AWS 官方
AWS 官方已更新 2 年前