기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWSSupport-SetupIPMonitoringFromVPC
설명
AWSSupport-SetupIPMonitoringFromVPC
지정된 서브넷에 Amazon Elastic Compute Cloud (AmazonEC2) 인스턴스를 생성하고 핑MTR, 추적 경로 및 tracetcp 테스트를 지속적으로 실행하여 선택된 대상 IPs (IPv4또는IPv6) 을 모니터링합니다. 결과는 Amazon CloudWatch Logs 로그에 저장되며, 지표 필터를 적용하여 CloudWatch 대시보드에서 지연 시간 및 패킷 손실 통계를 빠르게 시각화합니다.
추가 정보
CloudWatch 로그 데이터는 네트워크 문제 해결 및 패턴/트렌드 분석에 사용할 수 있습니다. 또한 패킷 손실 및/또는 지연 시간이 임계값에 도달할 때 Amazon SNS 알림을 사용하여 CloudWatch 경보를 구성할 수 있습니다. 케이스를 열 때도 데이터를 사용하여 문제를 신속하게 파악하고 네트워크 문제를 조사할 때 해결 시간을 단축할 수 있습니다. AWS Support
참고
AWSSupport-SetupIPMonitoringFromVPC
에서 생성한 리소스를 정리하려면 AWSSupport-TerminateIPMonitoringFromVPC
실행서를 사용하면 됩니다. 자세한 정보는 AWSSupport-TerminateIPMonitoringFromVPC을 참조하세요.
문서 유형
자동화
소유자
Amazon
플랫폼
Linux, macOS, Windows
Parameters
-
AutomationAssumeRole
유형: 문자열
설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행할 수 있도록 하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름 (). ARN 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
-
CloudWatchLogGroupNamePrefix
유형: 문자열
기본값: /
AWSSupport-SetupIPMonitoringFromVPC
설명: (선택 사항) 테스트 결과를 위해 생성된 각 CloudWatch 로그 그룹에 사용되는 접두사입니다.
-
CloudWatchLogGroupRetentionInDays
유형: 문자열
유효한 값: 1 | 3 | 5 | 7 | 14 | 30 | 60 | 90 | 120 | 150 | 180 | 365 | 400 | 545 | 731 | 1827 | 3653
기본값: 7
설명: (선택 사항) 네트워크 모니터링 결과를 유지하려는 일수입니다.
-
InstanceType
유형: 문자열
유효한 값: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.small | t3.medium | t3.large | t3.large | t4g.micro | t4g.small | t4g.medium | t4g.large
기본값: t2.micro
설명: (선택 사항) EC2 인스턴스의 인스턴스 유형입니다EC2Rescue. 권장 크기: t2.micro.
-
SubnetId
유형: 문자열
설명: (필수) 모니터 인스턴스의 서브넷 ID입니다. 프라이빗 서브넷을 지정하는 경우 모니터 인스턴스가 테스트를 설정할 수 있도록 인터넷에 액세스할 수 있어야 합니다 (즉, CloudWatch Logs 에이전트를 설치하고 Systems Manager와 상호 작용 등 CloudWatch).
-
T argetIPs
유형: 문자열
설명: (필수) 쉼표로 구분된 IPv4s 및/또는 IPv6s 모니터링 대상 목록. 공백은 사용할 수 없습니다. 최대 크기는 255자입니다. 잘못된 IP를 지정하는 경우 자동화가 작동하지 않으며, 테스트 설정이 롤백됩니다.
필수 권한 IAM
실행서를 성공적으로 사용하려면 AutomationAssumeRole
파라미터에 다음 작업이 필요합니다.
자동화를 실행하는 사용자는 A mazonSSMAutomation Role IAM 관리 정책을 연결하는 것이 좋습니다. 또한, 사용자의 사용자 계정, 그룹 또는 역할에 다음 정책이 연결되어 있어야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:CreateRole", "iam:CreateInstanceProfile", "iam:GetRole", "iam:GetInstanceProfile", "iam:DetachRolePolicy", "iam:AttachRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteInstanceProfile", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": [ "arn:aws:iam::
AWS_account_ID
:role/AWSSupport/SetupIPMonitoringFromVPC_*", "arn:aws:iam::AWS_account_ID
:instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*" ], "Effect": "Allow" }, { "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore" ], "Effect": "Allow" }, { "Action": [ "cloudwatch:DeleteDashboards" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:DescribeSubnets", "ec2:DescribeInstanceTypes", "ec2:RunInstances", "ec2:TerminateInstances", "ec2:DescribeInstanceStatus" "ec2:CreateTags", "ec2:AssignIpv6Addresses", "ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ssm:GetParameter", "ssm:SendCommand", "ssm:ListCommands", "ssm:ListCommandInvocations", ], "Resource": [ "*" ], "Effect": "Allow" } ] }
문서 단계
-
aws:executeAwsApi
- 제공된 서브넷을 설명합니다. -
aws:branch
- T argetIPs 입력을 평가하십시오.(IPv6) T에 argetIPs IPv6 다음이 포함된 경우
aws:assertAwsResourceProperty
- 제공된 서브넷에 연결된 IPv6 풀이 있는지 확인하십시오. -
aws:executeScript
- 최신 Amazon Linux 2 AMI에 대해 인스턴스 유형 및 퍼블릭 파라미터 경로의 아키텍처를 가져옵니다. -
aws:executeAwsApi
- 파라미터 스토어에서 최신 Amazon Linux 2 AMI를 가져옵니다. -
aws:executeAwsApi
- 서브넷에서 테스트용 보안 그룹을 생성합니다. VPC(정리) 보안 그룹 생성에 실패하는 경우:
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우). -
aws:executeAwsApi
- 테스트 보안 그룹에서 모든 아웃바운드 트래픽을 허용합니다.(정리) 보안 그룹 송신 규칙 생성에 실패하는 경우:
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우). -
aws:executeAwsApi
- 테스트 IAM EC2 인스턴스의 역할 생성(정리) 역할 생성에 실패하는 경우:
-
aws:executeAwsApi
- 자동화로 생성된 IAM 역할 (있는 경우) 을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:executeAwsApi
- A mazonSSMManaged InstanceCore 관리형 정책 첨부(정리) 정책 연결에 실패하는 경우:
-
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다 (첨부된 경우). -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:executeAwsApi
- CloudWatch 로그 그룹 보존 설정 및 대시보드 생성을 허용하는 인라인 정책 첨부 CloudWatch(정리) 인라인 정책 연결에 실패하는 경우:
-
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다 (생성된 경우). -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:executeAwsApi
- IAM 인스턴스 프로필 생성(정리) 인스턴스 프로파일 생성에 실패하는 경우:
-
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필 (있는 경우) 을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:executeAwsApi
- IAM 인스턴스 프로필을 IAM 역할에 연결합니다.(정리) 인스턴스 프로파일 및 역할 연결에 실패하는 경우:
-
aws:executeAwsApi
- IAM 인스턴스 프로필이 연결된 경우 역할에서 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:sleep
- 인스턴스 프로파일을 사용할 수 있을 때까지 기다립니다. -
aws:runInstances
- 이전에 생성 및 연결된 인스턴스 프로파일을 사용하여 지정된 서브넷에서 테스트 인스턴스를 생성합니다.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:branch
- T argetIPs 입력을 평가합니다.(IPv6) T에 argetIPs IPv6 다음이 포함된 경우
aws:executeAwsApi
- 테스트 인스턴스에 IPv6 an을 할당합니다. -
aws:waitForAwsResourceProperty
- 테스트 인스턴스가 관리형 인스턴스가 될 때까지 기다립니다.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 테스트 사전 요구 사항을 설치합니다:(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 제공된 IPs 내용이 구문상 정확한지 IPv4 및/또는 IPv6 주소가 올바른지 확인하십시오.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 제공된 각 MTR 항목에 대한 테스트를 IPs 정의하십시오.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 제공된 각 항목에 대한 첫 번째 핑 테스트를 정의합니다IPs.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 제공된 각 항목에 대한 두 번째 핑 테스트를 정의합니다IPs.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 제공된 각 항목에 대한 추적 경로 테스트를 정의합니다. IPs(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 제공된 각 항목에 대한 추적 경로 테스트를 정의합니다. IPs(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- CloudWatch 로그를 구성합니다.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- 1분마다 각 테스트를 실행하도록 cronjob을 예약합니다.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:sleep
- 테스트가 특정 데이터를 생성할 때까지 기다립니다. -
aws:runCommand
- 원하는 CloudWatch 로그 그룹 보존을 설정합니다.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- CloudWatch 로그 그룹 메트릭 필터를 설정합니다.(정리) 단계가 실패하는 경우:
-
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
-
aws:runCommand
- CloudWatch 대시보드 만들기(정리) 단계가 실패하는 경우:
-
aws:executeAwsApi
- CloudWatch 대시보드가 있는 경우 해당 대시보드를 삭제합니다. -
aws:changeInstanceState
- 테스트 인스턴스를 종료합니다. -
aws:executeAwsApi
- 역할에서 IAM 인스턴스 프로필을 제거합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 인스턴스 프로필을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다. -
aws:executeAwsApi
- 자동화로 생성된 역할에서 A mazonSSMManaged InstanceCore 관리형 정책을 분리합니다. -
aws:executeAwsApi
- 자동화로 생성된 IAM 역할을 삭제합니다. -
aws:executeAwsApi
- 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).
-
출력
createCloudWatch대시보드. 출력 - 대시보드의 URL 출력 CloudWatch
createManagedInstance. InstanceIds - 테스트 인스턴스 ID.