Amazon VPC

Información general

Amazon Virtual Private Cloud (Amazon VPC) te permite lanzar recursos AWS en tu red virtual. Los logs de flujo de VPC son una característica que te permite capturar información sobre el tráfico IP que entra y sale en las interfaces de red de tu VPC.

Configuración

Instalación

Si aún no lo has hecho, configura la integración Amazon Web Services.

Recopilación de métricas

No se requieren pasos adicionales para recopilar métricas de Amazon VPC que no son aws.vpc.flowlogs.*. Las métricas con el prefijo aws.vpc.flowlogs.* son generadas por la integración de logs de flujo de VPC en Datadog. Para habilitar la recopilación del métricas de logs de flujo, consulta la sección de recopilación de logs a continuación.

Para las métricas aws.vpc.subnet.*:

  1. Asegúrate de que la integración Amazon EC2 esté instalada y que la recopilación de métricas de EC2 esté habilitada en la pestaña Metric Collection en la página de la integración AWS.
  2. Ponte en contacto con el servicio de asistencia de Datadog para habilitar la recopilación en tu cuenta.

Recopilación de logs

Buscar o crear el recurso de destino en AWS para tus logs de flujo de VPC

Los logs de flujo de VPC deben enviarse primero a un destino intermedio, antes de enviarse a Datadog. Puedes enviarlos directamente a Amazon Data Firehose o puedes almacenarlos en un bucket de S3 o en un grupo de CloudWatch Logs.

Amazon Data Firehose es la opción recomendada para enviar logs de flujo de VPC a Datadog, ya que tiene menos gastos operativos y puede ser más rentable. Para obtener más información, consulta Introducción de logs de flujo de Amazon VPC en Kinesis Data Firehose.

  1. Crea uno nuevo o elige uno existente:
    • Amazon Data Firehose (recomendado). Si aún no dispones de un flujo de entrega existente en Amazon Data Firehose para enviar logs a Datadog, sigue las instrucciones de la guía Enviar logs de servicios AWS con el destino Datadog Amazon Firehose para crear uno. Nota: Opcionalmente, puedes elegir un flujo de entrega de otra cuenta AWS, independiente de tu VPC, para la recopilación y la entrega centralizada de logs.
    • Bucket de S3 o ruta de carpeta.
    • Grupo de CloudWatch Logs.

Nota: Especifica vpc como prefijo de la ruta S3 o nombre del grupo de CloudWatch Logs para que Lambda etiquete automáticamente el origen vpc en los logs.

Habilitar la generación de logs de flujo de VPC

  1. En la consola de AWS, ve a la VPC que quieres monitorizar.
  2. Ve a la pestaña Logs de flujo.
  3. Haz clic en Create flow log (Crear log de flujo).
  4. Selecciona el filtro All para obtener las conexiones autorizadas y también las rechazadas.
  5. Selecciona el tipo de destino deseado (Amazon Data Firehose, bucket de S3 o grupo de CloudWatch Logs) para los logs.
  6. Rellena la información del recurso de destino.
  7. Haz clic en Create flow log (Crear log de flujo).

Enviar logs a Datadog

Si has seleccionado Amazon Data Firehose como destino, ya está todo listo.

Si has seleccionado un bucket de S3 o el grupo de CloudWatch Logs como destino:

  1. Si aún no lo has hecho, configura la función Lambda del Datadog Forwarder en tu cuenta AWS.
  2. Una vez configurada, ve a la función Lambda del Datadog Forwarder. En la sección Información general de la función, haz clic en Add Trigger (Añadir activador).
  3. Para configurar un activador, selecciona el activador S3 o CloudWatch Logs.
  4. Selecciona el bucket de S3 o el grupo de CloudWatch Logs que contiene los logs de tu VPC.
  5. Para S3, deja el tipo evento como All object create events.
  6. Haz clic en Add (Añadir) para añadir el activador a tu Lambda.

Ve al Explorador de logs para empezar a explorar tus logs.

Para obtener más información sobre la recopilación de logs de servicios AWS, consulta Enviar logs de servicios AWS con la función Lambda en Datadog.

Datos recopilados

Métricas

aws.transitgateway.bytes_in
(count)
The number of bytes received by the transit gateway.
Shown as byte
aws.transitgateway.bytes_out
(count)
The number of bytes sent from the transit gateway.
Shown as byte
aws.transitgateway.packet_drop_count_blackhole
(count)
The number of packets dropped because they matched a blackhole route.
Shown as packet
aws.transitgateway.packet_drop_count_no_route
(count)
The number of packets dropped because they did not match a route.
Shown as packet
aws.transitgateway.packets_in
(count)
The number of packets received by the transit gateway.
Shown as packet
aws.transitgateway.packets_out
(count)
The number of packets sent by the transit gateway.
Shown as packet
aws.vpc.flowlogs.action
(count)
ACCEPT or REJECT if the traffic was permitted or not by the securtiy groups or network ACLs
aws.vpc.flowlogs.bytes.per_request.max
(gauge)
The maximum number of bytes transferred per request during the capture window
Shown as byte
aws.vpc.flowlogs.bytes.per_request.median
(gauge)
The median number of bytes transferred per request during the capture window
Shown as byte
aws.vpc.flowlogs.bytes.per_request.min
(gauge)
The minimum number of bytes transferred per request during the capture window
Shown as byte
aws.vpc.flowlogs.bytes.per_request.p90
(gauge)
The 90th percentile number of bytes transferred per request during the capture window
Shown as byte
aws.vpc.flowlogs.bytes.per_request.p95
(gauge)
The 95th percentile number of bytes transferred per request during the capture window
Shown as byte
aws.vpc.flowlogs.bytes.per_request.p99
(gauge)
The 99th percentile number of bytes transferred per request during the capture window
Shown as byte
aws.vpc.flowlogs.bytes.total
(count)
The total number of bytes transferred during the capture window
Shown as byte
aws.vpc.flowlogs.duration.per_request.max
(gauge)
The maximum duration per request during the capture window
Shown as second
aws.vpc.flowlogs.duration.per_request.median
(gauge)
The median duration per request during the capture window
Shown as second
aws.vpc.flowlogs.duration.per_request.min
(gauge)
The minimum duration per request during the capture window
Shown as second
aws.vpc.flowlogs.duration.per_request.p90
(gauge)
The 90th percentile duration per request during the capture window
Shown as second
aws.vpc.flowlogs.duration.per_request.p95
(gauge)
The 95th percentile duration per request during the capture window
Shown as second
aws.vpc.flowlogs.duration.per_request.p99
(gauge)
The 99th percentile duration per request during the capture window
Shown as second
aws.vpc.flowlogs.log_status
(count)
The logging status of the flow log: OK NODATA or SKIPDATA
aws.vpc.flowlogs.packets.per_request.max
(gauge)
The maximum number of packets transferred per request during the capture window
Shown as packet
aws.vpc.flowlogs.packets.per_request.median
(gauge)
The median number of packets transferred per request during the capture window
Shown as packet
aws.vpc.flowlogs.packets.per_request.min
(gauge)
The minimum number of packets transferred per request during the capture window
Shown as packet
aws.vpc.flowlogs.packets.per_request.p90
(gauge)
The 90th percentile number of packets transferred per request during the capture window
Shown as packet
aws.vpc.flowlogs.packets.per_request.p95
(gauge)
The 95th percentile number of packets transferred per request during the capture window
Shown as packet
aws.vpc.flowlogs.packets.per_request.p99
(gauge)
The 99th percentile number of packets transferred per request during the capture window
Shown as packet
aws.vpc.flowlogs.packets.total
(count)
The total number of packets transferred during the capture window
Shown as packet
aws.vpc.subnet.available_ip_address_count
(gauge)
The number of available IP addresses in the subnet
aws.vpc.subnet.total_ip_address_count
(gauge)
The total number of IP addresses contained within the subnet

A cada una de las métricas recuperadas de AWS se le asignan las mismas etiquetas (tags) que aparecen en la consola de AWS, incluidos, entre otros, el nombre del host y los grupos de seguridad.

Eventos

La integración de Amazon VPC no incluye eventos.

Checks de servicio

La integración de Amazon VPC no incluye checks de servicios.

Solucionar problemas

¿Necesitas ayuda? Ponte en contacto con el servicio de asistencia de Datadog.

Referencias adicionales

PREVIEWING: safchain/fix-custom-agent