本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
監控是維護 AWS Site-to-Site VPN 連線可靠性、可用性和效能的重要部分。您應該收集 解決方案全面的監控資料,以便在出現多點故障時更輕鬆地進行偵錯。開始監控 Site-to-SiteVPN連線之前,您應該建立監控計畫,其中包含下列問題的答案:
-
監控目標是什麼?
-
要監控哪些資源?
-
監控這些資源的頻率為何?
-
要使用哪些監控工具?
-
誰將執行監控任務?
-
發生問題時應該通知誰?
下一個步驟是建立環境中正常VPN效能的基準,方法是測量不同時間和不同負載條件下的效能。當您監控 時VPN,請儲存歷史監控資料,以便與目前的效能資料進行比較、識別正常效能模式和效能異常,以及設計方法來解決問題。
若要建立基準,您應監控下列項目:
-
VPN 通道的狀態
-
傳入通道的資料
-
從通道傳出的資料
監控工具
AWS 提供可用於監控 Site-to-SiteVPN連線的各種工具。您可以設定其中一些工具來進行監控,但有些工具需要手動介入。建議您盡可能自動化監控任務。
自動化監控工具
您可以使用下列自動監控工具來監看VPN連線, Site-to-Site並在發生錯誤時報告:
-
Amazon CloudWatch Alarms — 在您指定的期間內觀察單一指標,並根據指標在數個期間內相對於指定閾值的值執行一或多個動作。動作是傳送至 Amazon SNS topic. CloudWatch alarms 的通知,不會單純因為動作處於特定狀態而叫用動作;狀態必須已變更並維持在指定的期間數。如需詳細資訊,請參閱使用 Amazon 監控 AWS Site-to-Site VPN 通道 CloudWatch。
AWS CloudTrail 日誌監控:在帳戶之間共用日誌檔案、將 CloudTrail 日誌檔案傳送至 CloudWatch 日誌即時監控日誌檔案、在 Java 中寫入日誌處理應用程式,以及驗證您的日誌檔案在 交付後並未變更 CloudTrail。如需詳細資訊,請參閱 AWS CloudTrail 使用者指南 中的使用 Amazon 參考和使用日誌檔案記錄API通話 AWS CloudTrail。 EC2 API CloudTrail
-
AWS Health 事件 — 接收VPN通道運作狀態 Site-to-Site變更、最佳實務組態建議或接近擴展限制時的提醒和通知。使用 Personal Health Dashboard 上的事件來觸發自動容錯移轉、減少故障診斷時間,或是將連線最佳化來達到高可用性。如需更多詳細資訊,請參閱 AWS Health 和 AWS Site-to-Site VPN 事件。
手動監控工具
監控 Site-to-SiteVPN連線的另一個重要部分涉及手動監控 CloudWatch 警示未涵蓋的項目。Amazon VPC和 CloudWatch 主控台儀表板提供 at-a-glance AWS 環境狀態的檢視。
注意
在 Amazon VPC主控台中, Site-to-Site「狀態」和「上次狀態變更」等VPN通道狀態參數可能無法反映暫時性狀態變更或瞬間通道切換。建議使用 CloudWatch 指標和日誌進行精細通道狀態變更更新。
-
Amazon VPC儀表板會顯示:
-
各區域的服務運作狀態
-
Site-to-Site VPN 連線
-
VPN 通道狀態 (在導覽窗格中,選擇Site-to-Site VPN連線 ,選擇 Site-to-SiteVPN連線,然後選擇通道詳細資訊 )
-
-
CloudWatch 首頁會顯示:
-
目前警示與狀態
-
警示與資源的圖表
-
服務運作狀態
此外,您可以使用 CloudWatch 執行下列動作:
-
建立自定儀表板來監控您注重的服務
-
用於疑難排解問題以及探索驅勢的圖形指標資料。
-
搜尋和瀏覽您的所有 AWS 資源指標
-
建立與編輯要通知發生問題的警示
-