Como acompanho o uso da largura de banda pública em instâncias do EC2 ou do Elastic IP?

2

Estou procurando encontrar uma maneira de rastrear o uso de largura de banda pública por instância ou IP elástico. A Amazon não parece oferecer essas métricas. Você pode obter largura de banda total de entrada / saída por meio de seus mecanismos de relatório, mas isso inclui a largura de banda da rede privada e a largura da conta. Você pode usar o cloudwatch para reunir mais métricas em profundidade, mas elas também agregam largura de banda pública e privada. Estamos a investigar a nossa própria, mas os seus servidores são construídos com uma interface e qualquer IP elástico é NAT para essa interface. Como tudo passa por uma interface, tudo é agrupado.

Alguém tem alguma sugestão? Você já encontrou um problema semelhante? Esse é um ambiente de servidor linux com uma interface a partir da qual você tinha que determinar o uso da largura de banda pública.

    
por user88130 19.07.2011 / 17:22

1 resposta

2

Uma opção seria configurar o iptables para rastrear informações.

iptables -I INPUT -s 10.0.0.0/8
iptables -I INPUT ! -s 10.0.0.0/8
iptables -I OUTPUT -d 10.0.0.0/8
iptables -I OUTPUT ! -d 10.0.0.0/8

Isso permitirá que você veja detalhes da internet / local. -s 10.0.0.0/8 corresponderá a todos os ips locais amazon e! -s 10.0.0.0/8 combina tudo, exceto os ips locais da amazon (internet).

iptables --list --verbose
Chain INPUT (policy ACCEPT 93 packets, 7602 bytes)
 pkts bytes target     prot opt in     out     source               destination
   85  6930            all  --  any    any    !ip-10-0-0-0.ec2.internal/8  anywhere
    8   672            all  --  any    any     ip-10-0-0-0.ec2.internal/8  anywhere

Chain OUTPUT (policy ACCEPT 78 packets, 9307 bytes)
 pkts bytes target     prot opt in     out     source               destination
   70  8635            all  --  any    any     anywhere            !ip-10-0-0-0.ec2.internal/8
    8   672            all  --  any    any     anywhere             ip-10-0-0-0.ec2.internal/8

Você precisará configurar algo para salvar os contadores do iptables se quiser mantê-los além de uma reinicialização. Os comandos de que você precisa são:

iptables-save -c > filename
iptables-restore -c < filename

Algumas AMIs serão salvas automaticamente. Você precisa modificar seu script de inicialização para usar -c ou desativá-lo e substituí-lo por seu próprio.

Se você quiser poder ler os dados mais facilmente, configure uma tarefa do cron para executar o comando iptables-save regularmente, de modo que você possa apenas analisar esse arquivo. Você também pode fazer o upload desse arquivo para o S3 ou usar o scp para transferi-lo para uma caixa de estatísticas central. iptables-save e iptables-restore devem ser executados como root e -c é necessário para salvar as estatísticas das regras individuais.

    
por 09.08.2011 / 06:31