

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memproses catatan Log Aliran AWS Transit Gateway di CloudWatch Log Amazon
<a name="process-records-cwl"></a>

Anda dapat bekerja dengan catatan log alur seperti yang Anda lakukan dengan peristiwa log lainnya yang dikumpulkan oleh CloudWatch Log. Untuk informasi selengkapnya tentang memantau data log dan filter metrik, lihat [Membuat metrik dari peristiwa log menggunakan filter](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) di *Panduan CloudWatch Pengguna Amazon*.

## Contoh: Membuat filter CloudWatch metrik dan alarm untuk log aliran
<a name="flow-logs-cw-alarm-example"></a>

Dalam contoh ini, Anda memiliki log alur untuk `tgw-123abc456bca`. Anda ingin membuat alarm yang memperingatkan Anda jika ada 10 percobaan penolakan atau lebih untuk terkoneksi ke instans Anda melalui TCP port 22 (SSH) dalam jangka waktu 1 jam. Pertama, Anda harus membuat filter metrik yang sesuai dengan pola lalu lintas yang untuknya harus membuat alarm. Setelah itu, Anda dapat membuat alarm untuk filter metrik.

**Untuk membuat filter metrik untuk lalu lintas SSH yang ditolak dan membuat alarm untuk filter**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Log**, **Grup log**.

1. Pilih kotak centang untuk grup log, lalu pilih **Tindakan**, **Buat filter metrik**.

1. Untuk **Pola Filter**, masukkan perintah berikut.

   ```
   [version, resource_type, account_id,tgw_id="tgw-123abc456bca”, tgw_attachment_id, tgw_src_vpc_account_id, tgw_dst_vpc_account_id, tgw_src_vpc_id, tgw_dst_vpc_id, tgw_src_subnet_id, tgw_dst_subnet_id, tgw_src_eni, tgw_dst_eni, tgw_src_az_id, tgw_dst_az_id, tgw_pair_attachment_id, srcaddr= "10.0.0.1", dstaddr, srcport=“80”, dstport, protocol=“6”, packets, bytes,start,end, log_status, type,packets_lost_no_route, packets_lost_blackhole, packets_lost_mtu_exceeded, packets_lost_ttl_expired, tcp_flags,region, flow_direction, pkt_src_aws_service, pkt_dst_aws_service]
   ```

1. Untuk **Pilih data log yang akan diuji**, pilih aliran log untuk gateway transit Anda. (Opsional) Untuk melihat baris data log yang cocok dengan pola filter, pilih **Pola uji**. Saat Anda siap, pilih **Berikutnya**.

1. Masukkan nama filter, namespace metrik, dan nama metrik. Tetapkan nilai metrik ke**1**. Setelah selesai, pilih **Berikutnya** dan kemudian pilih **Buat filter metrik**.

1. Pada panel navigasi, pilih **Alarm**, **Semua alarm**.

1. Pilih **Buat alarm**.

1. Pilih namespace untuk filter metrik yang Anda buat.

   Diperlukan waktu beberapa menit hingga metrik baru ditampilkan di konsol.

1. Pilih nama metrik yang Anda buat, lalu **pilih Pilih metrik**.

1. Konfigurasikan alarm sebagai berikut, lalu pilih **Next (Selanjutnya)**:
   + Untuk **Statistik** pilih **Jumlah**. Ini memastikan bahwa Anda menangkap jumlah total titik data untuk periode waktu yang ditentukan.
   + Untuk **Periode**, pilih **1 jam**.
   + Untuk **Kapan pun**, pilih **Greater/Equal** dan masukkan **10** untuk ambang batas.
   + Untuk **konfigurasi tambahan**, **Datapoint untuk alarm**, biarkan default. **1**

1. Untuk **Pemberitahuan**, pilih topik SNS yang ada, atau pilih **Buat topik baru** untuk membuat topik baru. Pilih **Berikutnya**.

1. Masukkan nama dan deskripsi untuk alarm dan pilih **Berikutnya**.

1. Setelah selesai mengonfigurasi alarm, pilih **Buat alarm**.