如何在 Amazon Route 53 中对本地/私有 IP(本地)执行健康检查?

use*_*579 0 dns amazon-web-services amazon-route53

我们已将 VPN 从 AWS VPC 连接到本地服务器场。我们希望为从 Amazon Route 53 到端点(通过 VPN 的 OnPrem IP)的服务器创建健康检查,以启用 DNS 故障转移。

hel*_*loV 5

由于您的终端节点是本地的并且很可能具有私有 IP 地址,因此来自世界各地的 AWS 数据中心的 AWS 健康检查程序无法访问它们。

所以基于 HTTP/HTTPS 的健康检查是不可能的:

  • HTTP 和 HTTPS 运行状况检查- Amazon Route 53 必须能够在四秒内与终端节点建立 TCP 连接

但是可以进行基于 cloudwatch alams 的健康检查:

  • 基于 CloudWatch 警报状态的运行状况检查 – 如果CloudWatch 警报状态正常,则运行状况检查被视为运行状况良好。如果状态为警报,则认为健康检查不健康。如果 CloudWatch 没有足够的数据来确定状态是 OK 还是 Alarm,则运行状况检查状态取决于 Health check status 的设置:healthy、unhealthy 或 last known status。

从您的端点向 cloudwatch 发送自定义指标。它可以是一个简单的值(例如定期发送 1)到维度为 Count 的自定义指标。有数据则报警为OK状态,数据不足视为ALARM状态。然后根据 Cloudwatch 警报状态配置健康检查。

请参阅:发布自定义指标

在此处输入图片说明