5.1 TGW Network Manager
Last updated
Last updated
오늘날 대부분의 글로벌 네트워크에는 클라우드와 온프레미스 네트워크 모두 존재하 리소스가 포함되어 있습니다. 전체 글로벌 네트워크를 모니터링하기 위해 고객은 이러한 다양한 위치의 데이터를 결합해야 합니다. 이는 결국 일관성 없는 관리 및 모니터링 환경, 비용과 작업의 증가, 글로벌 네트워크 파악 능력의 부재로 인한 통찰력 상실과 같은 상황으로 이어집니다.
AWS Transit Gateway Network Manager는 프라이빗 네트워크에 대한 단일 글로벌 모니터링 제공합니다. 또 Cisco, Aruba, Silver Peak 및 Aviatrix와 같은 AWS 파트너는 몇 번의 클릭만으로 Transit Gateway Network Manager에 연결하도록 자사의 SD-WAN(Software-Defined Wide Area Network) 디바이스를 구성 지원합니다.
이러한 일련의 작업으로 고객은 글로벌 네트워크를 토폴로지 다이어그램 및 지리적 맵에 시각화할 수 있습니다. 그런 다음, 입/출력 바이트 수, 입/출력 패킷 수, 삭제된 패킷 수, 토폴로지 변경에 대한 알림 수, 라우팅, 작동/작동 중지 연결 상태 등의 사용률 지표를 검토할 수 있습니다.
Network Manager를 사용하면 다음과 같은 장점을 가져 갈 수 있습니다.
1.중앙 집중식 네트워크 모니터링
AWS Transit Gateway Network Manager에는 AWS와 온프레미스 글로벌 네트워크의 품질을 모니터링하기 위한 이벤트 및 지표가 포함되어 있습니다. 이벤트는 토폴로지, 라우팅 및 연결 상태의 변경 사항을 지정합니다. 사용량 지표는 작동/작동 중지 연결, 입/출력 바이트 수, 입/출력 패킷 수 및 삭제된 패킷 수에 대한 정보를 제공합니다.
2.글로벌 네트워크 가시성
AWS Transit Gateway Network Manager의 대시보드에서 단독으로 글로벌 네트워크를 시각화하고 모니터링할 수 있습니다. 네트워크 리소스 및 연결에 대한 목록 보기, 논리적 보기 및 맵 보기를 확인할 수 있습니다. Transit Gateway Network Manager는 비정상적 연결, AWS 리전 및 온프레미스 사이트 전반의 가용성 및 성능 변경에 대한 알림을 제공합니다.
3.SD-WAN 통합
AWS Transit Gateway Network Manager는 Cisco, Aruba, Silver Peak 및 Aviatrix의 SD-WAN 솔류션과 원활하게 통합되어 AWS 및 온프레미스 위치에 걸쳐 있는 글로벌 네트워크를 관리하기 위한 단일 인터페이스 역할을 합니다. 이러한 SD-WAN 관리 콘솔은 고객 프레미스에서 AWS로의 AWS Site-to-Site VPN 연결을 자동으로 생성하도록 구성되어 있습니다.
1.Network Manager를 통해 Global Network를 생성합니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager]
2. Global Network의 이름과 설명을 정의하고, Global Network를 생성합니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Create]
3. 생성된 Global Network를 확인합니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks]
4. Global Network의 대쉬보드를 통해 현재 등록된 상태를 확인하고, Transit Gateway를 등록합니다.
[그림 5.1.4]의 결과에서 처럼 아직 자원을 등록하지 않았기 때문에, 대쉬보드에는 현황에 등록된 것이 없습니다. B. Transit Gateway VPN Status 메뉴에서 Register Transit Gateway 를 통해서 등록을 합니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Dashboard]
5. Account A - US-EAST-1 리전이 소유한 Transit Gateway를 자동으로 제공하고, 선택하여 등록합니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Transit Gateway] - [ Register]
앞서 연결한 Account C의 US-WEST-2의 Transit Gateway는 왜 보이지 않나요?
이것은 Account A가 소유한 Transit Gateway Network Manager이기 때문에 보이지 않습니다. 현재 Account A에는 US-EAST-1에 1개, EU-CENTRAL-1에 1개, EU-WEST-1에 1개가 있고, Peering 구성이 되어 있긴 때문에 3개의 Transit Gateway가 보이는 것이 정상입니다.
[그림 5.1.7]을 확인합니다.
대쉬보드에 새롭게 3개의 Transit Gateway가 등록된 것을 확인 할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Dashboard]
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Details]
Geo 메뉴를 통해 Account가 소유한 Transit Gateway와 VPC, VPN, Direct Connect의 현황을 NMS (Network Management System) 처럼 확인 할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Geographic]
VPN Connection 메뉴를 통해서 현재 Account A 내부에서 사용 중인 VPN 연결 상태를 확인 할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Geographic] - [VPN Connection]
VPC 메뉴를 통해서 현재 Account A 내부에서 사용 중인 VPC 연결 상태를 확인 할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Geographic] - [VPC]
Transit Gateway Peering 메뉴를 통해서 현재 Account A 내부에서 사용 중인 Transit Gateway 연결 상태를 확인 할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Geographic] - [TGW peering]
VPN 메뉴를 통해서 현재 Account A 내부에서 VPN 연결 사용 중인 VPC 상태를 확인 할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Geographic] - [VPN]
GEO 화면에서 다른 리전을 선택하여 앞서 확인한 내용들을 다시 한번 확인해 봅니.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Geographic]
Topology 메뉴를 통해 논리적으로 Account A내부의 TGW, VPC, VPN, Peering등의 연관 관계를 도식화하여 모니터링 합니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Topology]
Monitoring 화면을 통해 네트워크 지표를 모니터링합니다. 이것은 Cloudwatch의 지표를 참고하여 대쉬보드에 표현하는 것이며, 추가로 필요한 지표를 Add to Dashboard 메뉴를 통해서 화면에 추가할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] -[Monitoring]
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [On Premises]
랩에서는 D OCTANK 자원을 임의로 On Prem Site로 진행할 것입니다. 대한민국 - 서울시청을 기준으로 등록합니다. 위도 37도 , 경도 126도 입니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [On Premises] - [Site] - [Create]
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [On Premises] - [Site]
On Prem에 있는 VPN , DX, SD-WAN 장비등을 등록 할 수 있습니다.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] - [Device]
이 랩에서는 D OCTANK에 등록한 Cisco CSR1KV에 대한 자원을 등록해 봅니.
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] - [Device] - [Create]
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] - [Device] - [Associations]
[Account A] - [US-EAST-1] - [VPC] - [Transit Gateway] - [Network Manager] - [Global Networks] - [Name] - [Device] - [VPNs]
위도와 경도를 서울로 지정하였기 때문에 서울에 VPN이 연결된 것으로 GEO에 표현됩니다. 하지만 실제 On Prem VPN (CGW)는 Account A - US-EAST-1의 D OCTANK VPC에 등록되어 있습니다.
이제 Account A 에서 사용 중인 7개의 VPC들을 간편하게 Network Manger를 통해 TGW, VPC, VPN, DX와 Peering 관리를 할 수 있는 것을 확인하였습니다.
이것은 실제 기업내에서 NMS와 유사한 기능을 제공하므로 , Layer1 ~ 2의 관리를 간편하게 AWS Cloud내에서도 할 수 있습니다. "5.2 VPC Flow 기반 모니터링"에서는 Layer 3,4에 대한 관리를 할 수 있는 VPC Flow 를 확인해 보겠습니다.