Fonctionnement de la surveillance synthétique du réseau
La surveillance synthétique du réseau est entièrement gérée par AWS et ne nécessite pas d’agents distincts sur les ressources surveillées. Au lieu de cela, vous spécifiez des sondes en fournissant un sous-réseau VPC et des adresses IP sur site.
Lorsque vous créez une surveillance dans la surveillance synthétique du réseau pour les ressources hébergées par AWS, AWS crée et gère en arrière-plan l’infrastructure nécessaire pour effectuer des mesures du temps d’aller-retour et de la perte de paquets. Étant donné qu’AWS gère les configurations requises, vous pouvez rapidement mettre à l’échelle votre surveillance, sans avoir besoin d’installer ou de désinstaller des agents au sein de votre infrastructure AWS.
Lorsque des sondes sont créées, des interfaces réseau Elastic (ENI) personnalisées sont créées et attachées aux instances de sondes et aux sous-réseaux des clients. Si la surveillance synthétique du réseau remplace une instance de sonde, par exemple si elle devient malsaine, la surveillance synthétique du réseau détache les ENI et les rattache à la sonde de remplacement. Cela signifie que les adresses IP des ENI ne sont pas modifiées après leur création, sauf si vous supprimez une sonde et en créez une nouvelle pour la même source et la même destination.
La surveillance synthétique du réseau concentre la surveillance sur les routages empruntés par les flux provenant de vos ressources hébergées sur AWS au lieu de surveiller de manière générale tous les flux provenant de votre Région AWS. Si vos charges de travail s’étendent sur plusieurs zones de disponibilité, la surveillance synthétique du réseau peut surveiller les routages à partir de chacun de vos sous-réseaux privés.
La surveillance synthétique du réseau diffuse des métriques de temps d’aller-retour et de perte de paquets sur votre compte Amazon CloudWatch, en fonction de l’intervalle d’agrégation que vous définissez lors de la création d’une surveillance. Vous pouvez également utiliser CloudWatch pour définir des seuils de latence et de perte de paquets individuels pour chaque moniteur. Par exemple, vous pouvez créer une alarme pour une charge de travail sensible à la perte de paquets afin de vous avertir si la perte moyenne de paquets est supérieure à un seuil statique de 0,1 %. Vous pouvez également utiliser la détection des anomalies de CloudWatch pour vous alerter en cas de perte de paquets ou de métriques de latence qui sortent des plages souhaitées.
Mesures de disponibilité et de performance
La surveillance synthétique du réseau envoie des sondes actives périodiques depuis votre ressource AWS vers vos destinations sur site. Lorsque vous créez un moniteur, vous spécifiez les éléments suivants :
-
Intervalle d’agrégation : le temps, en secondes, que CloudWatch reçoit les résultats mesurés. Ce sera toutes les 30 ou 60 secondes. La période d’agrégation que vous choisissez pour le moniteur s’applique à toutes les sondes de ce moniteur.
-
Sources de sondes (ressources AWS) : une source pour une sonde est un VPC et les sous-réseaux associés, ou juste un sous-réseau VPC, dans les régions où votre réseau fonctionne.
-
Destinations de la sonde (ressources client) : une destination pour une sonde est la combinaison des adresses IP sur site, des protocoles réseau, des ports et de la taille des paquets réseau.
-
Protocole de sonde : l’un des protocoles pris en charge, ICMP ou TCP. Pour de plus amples informations, consultez Protocoles de communication pris en charge.
-
Port (pour TCP) : le port que votre réseau utilise pour se connecter.
-
Taille du paquet (pour TCP) : la taille, en octets, de chaque paquet transmis entre votre ressource hébergée sur AWS et votre destination sur une seule sonde. Vous pouvez spécifier une taille de paquet différente pour chaque sonde dans un moniteur.
Un moniteur publie les métriques suivantes :
-
Temps d’aller-retour : cette métrique, mesurée en microsecondes, est une mesure de performance. Elle enregistre le temps nécessaire à la transmission de la sonde à l’adresse IP de destination et à la réception de la réponse associée. Le temps d’aller-retour est le temps moyen observé pendant l’intervalle d’agrégation.
-
Perte de paquets : cette métrique mesure le pourcentage de paquets totaux envoyés et enregistre le nombre de transmissions qui n’ont pas reçu de réponse associée. L’absence de réponse signifie que les paquets ont été perdus sur le chemin du réseau.
Protocoles de communication pris en charge
La surveillance synthétique du réseau prend en charge deux protocoles pour les sondes : ICMP et TCP.
Les sondes basées sur ICMP acheminent des demandes d’écho ICMP depuis vos ressources hébergées sur AWS vers l’adresse de destination et attendent une réponse d’écho ICMP en guise de réponse. La surveillance synthétique du réseau utilise les informations sur les messages de demande d’écho ICMP et de réponse pour calculer le temps d’aller-retour et les métriques de perte de paquets.
Les sondes basées sur TCP transportent des paquets TCP SYN depuis vos ressources hébergées sur AWS vers l’adresse et le port de destination et attendent un paquet TCP SYN+ACK en réponse. La surveillance synthétique du réseau utilise les informations sur les messages TCP SYN et TCP SYN+ACK pour calculer les métriques de temps d’aller-retour et de perte de paquets. La surveillance synthétique du réseau bascule périodiquement les ports TCP sources afin d’augmenter la couverture du réseau, ce qui accroît la probabilité de détecter la perte de paquets.
Indicateur de l’état du réseau pour AWS
La surveillance synthétique du réseau publie une métrique d’état du réseau (NHI) qui fournit des informations sur les problèmes rencontrés par le réseau AWS pour les chemins incluant des destinations connectées via Direct Connect.
La valeur binaire NHI est basée sur une mesure statistique de I’état du chemin de réseau contrôlé par AWS depuis la ressource hébergée sur AWS, où le moniteur est déployé, jusqu’au point d’accès Direct Connect. La surveillance synthétique du réseau utilise la détection des valeurs aberrantes pour calculer les baisses de disponibilité ou la baisse des performances le long des chemins du réseau.
L’INSA n’est pas précis pour les attachements Direct Connect qui utilisent un routage intermédiaire, comme les connexions créées à l’aide de Cloud WAN ou qui utilisent AWS Transit Gateway. Lorsque vous disposez d’un réseau hybride qui inclut AWS Transit Gateway ou d’autres segments de routage intermédiaires, n’utilisez pas la valeur NHI comme indication d’un problème de performance.
Note
Chaque fois que vous créez un nouveau moniteur, ajoutez une sonde ou réactivez une sonde, le NHI pour le moniteur est retardé de quelques heures pendant qu’AWS collecte des données pour effectuer la détection des valeurs aberrantes.
Pour fournir la valeur NHI, la surveillance synthétique du réseau applique une corrélation statistique à travers les jeux de données d’échantillons AWS, ainsi qu’aux métriques de perte de paquets et de latence aller-retour pour le trafic simulant votre chemin de réseau. NHI peut prendre l’une des deux valeurs suivantes : 1 ou 0. Une valeur de 1 indique que la surveillance synthétique du réseau a observé une dégradation du réseau dans le chemin de réseau contrôlé par AWS. Une valeur de 0 indique que la surveillance synthétique du réseau n’a pas observé de dégradation du réseau pour le réseau AWS le long du chemin. L’utilisation de la valeur NHI vous permet de connaître plus rapidement la cause des problèmes de réseau. Par exemple, vous pouvez définir des alertes sur la métrique NHI afin d’être informé des problèmes en cours avec le réseau AWS le long de vos chemins réseau.
Prise en charge des adresses IPv4 et IPv6
La surveillance synthétique du réseau fournit des métriques de disponibilité et de performance sur des réseaux IPv4 ou IPv6, et peut surveiller des adresses IPv4 ou IPv6 à partir de VPC à double pile. La surveillance synthétique du réseau ne permet pas de configurer des destinations IPv4 et IPv6 dans la même surveillance ; vous pouvez créer des surveillances distinctes pour les destinations IPv4 uniquement et IPv6 uniquement.