

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Monitorización de su aplicación mediante métricas de Envoy
<a name="envoy-metrics"></a>

**importante**  
Aviso de fin del soporte: el 30 de septiembre de 2026, AWS dejaremos de ofrecer soporte para AWS App Mesh. Después del 30 de septiembre de 2026, ya no podrás acceder a la AWS App Mesh consola ni a AWS App Mesh los recursos. Para obtener más información, visite esta entrada del blog [Migración desde AWS App Mesh a Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Envoy clasifica sus métricas en las siguientes categorías principales:
+ **Descendentes**: métricas relacionadas con las conexiones y solicitudes que entrar en el proxy.
+ **Ascendentes**: métricas relacionadas con las conexiones salientes y las solicitudes realizadas por el proxy.
+ **Servidor**: métricas que describen el estado interno de Envoy. Incluyen métricas como el tiempo de actividad o la memoria asignada.

En App Mesh, el proxy intercepta el tráfico ascendente y descendente. Por ejemplo, las solicitudes recibidas de sus clientes, así como las solicitudes realizadas por su contenedor de servicios, Envoy las clasifica como tráfico descendente. Para distinguir entre estos diferentes tipos de tráfico ascendente y descendente, App Mesh clasifica aún más las métricas de Envoy en función de la dirección del tráfico relacionadas con su servicio:
+ **Entrada**: métricas y recursos relacionados con las conexiones y solicitudes que fluyen a su contenedor de servicios.
+ **Salida**: métricas y recursos relacionados con las conexiones y solicitudes que fluyen desde su contenedor de servicios y, en última instancia, desde su tarea de Amazon ECS o su pod de Kubernetes.

La siguiente imagen muestra la comunicación entre el proxy y los contenedores de servicios.

![\[Diagram showing proxy and service containers within an Amazon ECS task or Kubernetes Pod with ingress and egress flow.\]](http://docs.aws.amazon.com/es_es/app-mesh/latest/userguide/images/task-proxy-container.png)


**Convenciones de nomenclatura para los recursos**

Resulta útil entender cómo Envoy ve su malla y cómo sus recursos se corresponden con los recursos que usted define en App Mesh. Estos son los recursos principales de Envoy que App Mesh configura:
+ **Oyentes**: las direcciones y puertos en los que el proxy escucha las conexiones descendentes. En la imagen anterior, App Mesh crea un oyente de entrada para el tráfico que entra en su tarea de Amazon ECS o su pod de Kubernetes y un oyente de salida para el tráfico que sale de su contenedor de servicios.
+ **Clústeres**: un grupo de puntos de conexión ascendentes con nombre a los que el proxy se conecta y dirige el tráfico. En App Mesh, su contenedor de servicios se representa como un clúster, así como todos los demás nodos virtuales a los que se puede conectar su servicio.
+ **Rutas**: corresponden a las rutas que defina en la malla. Contienen las condiciones según las cuales el proxy corresponde a una solicitud, así como el clúster de destino al que se envía la solicitud.
+ **Asignaciones de carga de clústeres y puntos de conexión**: las direcciones IP de los clústeres ascendentes. Cuando se utiliza AWS Cloud Map como mecanismo de detección de servicios para nodos virtuales, App Mesh envía las instancias de servicio detectadas como recursos de punto de conexión a su proxy.
+ **Secretos**: incluyen, entre otros, las claves de cifrado y los certificados TLS. Cuando se usa AWS Certificate Manager como fuente de certificados de cliente y servidor, App Mesh envía certificados públicos y privados a tu proxy como recursos secretos.

App Mesh usa un esquema coherente para nombrar los recursos de Envoy que puede usar para relacionarlos con su malla.

Comprender el esquema de nomenclatura de los oyentes y clústeres es importante para entender las métricas de Envoy en App Mesh.

**Nombres de los oyentes**

Los oyentes se nombran con el siguiente formato:

```
lds_<traffic direction>_<listener IP address>_<listening port>
```

Normalmente, verá los siguientes oyentes configurados en Envoy:
+ `lds_ingress_0.0.0.0_15000`
+ `lds_egress_0.0.0.0_15001`

Mediante un complemento CNI de Kubernetes o reglas de tablas IP, el tráfico de la tarea de Amazon ECS o del pod de Kubernetes se dirige a los puertos `15000` y `15001`. App Mesh configura Envoy con estos dos oyentes para aceptar el tráfico de entrada (entrante) y de salida (saliente). Si no tiene configurado un oyente en su nodo virtual, no debería ver ningún oyente de entrada.

**Nombres de clúster**

La mayoría de los clústeres utilizan el siguiente formato:

```
cds_<traffic direction>_<mesh name>_<virtual node name>_<protocol>_<port>
```

Cada uno de los nodos virtuales con los que se comunican sus servicios tiene su propio clúster. Como se mencionó anteriormente, App Mesh crea un clúster para el servicio que se ejecuta junto a Envoy para que el proxy pueda enviarle el tráfico de entrada.

Por ejemplo, si tiene un nodo virtual con el nombre `my-virtual-node` que escucha el tráfico http en el puerto `8080` y dicho nodo virtual está en una malla denominada `my-mesh`, App Mesh crea un clúster con el nombre `cds_ingress_my-mesh_my-virtual-node_http_8080`. Este clúster sirve como destino del tráfico hacia el contenedor de servicios de `my-virtual-node`.

App Mesh también puede crear los siguientes tipos de clústeres especiales adicionales. Estos otros clústeres no se corresponden necesariamente con los recursos que defina de forma explícita en su malla.
+ Los clústeres se utilizan para llegar a otros AWS servicios. Este tipo permite que su malla llegue a la mayoría de AWS los servicios de forma predeterminada:`cds_egress_<mesh name>_amazonaws`.
+ Clúster utilizado para realizar el enrutamiento de las puertas de enlace virtuales. En general se puede ignorar con toda tranquilidad.
  + Para oyentes individuales: `cds_ingress_<mesh name>_<virtual gateway name>_self_redirect_<protocol>_<port>`
  + Para oyentes múltiples: `cds_ingress_<mesh name>_<virtual gateway name>_self_redirect_<ingress_listener_port>_<protocol>_<port>`
+ El clúster cuyo punto de conexión puede definir, por ejemplo TLS, cuando recupera secretos mediante Secret Discovery Service de Envoy: `static_cluster_sds_unix_socket`.

## Métricas de la aplicación de ejemplo
<a name="envoy-metrics-examples"></a>

Para ilustrar las métricas disponibles en Envoy, la siguiente aplicación de ejemplo tiene tres nodos virtuales. Los servicios virtuales, los enrutadores virtuales y las rutas de la malla se pueden ignorar, porque no se reflejan en las métricas de Envoy. En este ejemplo, todos los servicios escuchan el tráfico http en el puerto 8080.

![\[Diagram showing Envoy proxies in product-details, cart, and website services of an online store mesh.\]](http://docs.aws.amazon.com/es_es/app-mesh/latest/userguide/images/envoy-metric-example1.png)


Recomendamos añadir la variable de entorno `ENABLE_ENVOY_STATS_TAGS=1` a los contenedores del proxy de Envoy que se ejecutan en la malla. Esto añade las siguientes dimensiones de métrica a todas las métricas que emite el proxy:
+ `appmesh.mesh`
+ `appmesh.virtual_node`
+ `appmesh.virtual_gateway`

Estas etiquetas se definen para el nombre de la malla, el nodo virtual o la puerta de enlace virtual para permitir filtrar las métricas mediante los nombres de los recursos de la malla.

**Nombres de los recursos**

El proxy del nodo virtual del sitio web tiene los siguientes recursos:
+ Dos oyentes para el tráfico de entrada y salida:
  + `lds_ingress_0.0.0.0_15000`
  + `lds_egress_0.0.0.0_15001`
+ Dos clústeres de salida, que representan los dos backends del nodo virtual:
  + `cds_egress_online-store_product-details_http_8080`
  + `cds_egress_online-store_cart_http_8080`
+ Un clúster de entrada para el contenedor de servicios del sitio web:
  + `cds_ingress_online-store_website_http_8080`

**Métricas del oyente de ejemplo**
+ `listener.0.0.0.0_15000.downstream_cx_active`: número de conexiones de red de entrada activas a Envoy.
+ `listener.0.0.0.0_15001.downstream_cx_active`: número de conexiones de red de salida activas a Envoy. Las conexiones realizadas por su aplicación con servicios externos se incluyen en este recuento.
+ `listener.0.0.0.0_15000.downstream_cx_total`: número total de conexiones de red de entrada a Envoy.
+ `listener.0.0.0.0_15001.downstream_cx_total`: número total de conexiones de red de salida a Envoy.

Para ver el conjunto completo de métricas del oyente, consulte [Estadísticas](https://www.envoyproxy.io/docs/envoy/latest/configuration/listeners/stats) en la documentación de Envoy.

**Métricas del clúster de ejemplo**
+ `cluster_manager.active_clusters`: número total de clústeres con los que Envoy ha establecido al menos una conexión.
+ `cluster_manager.warming_clusters`: número total de clústeres a los que Envoy aún no se ha conectado.

Las siguientes métricas de clúster utilizan el formato `cluster.<cluster name>.<metric name>`. Estos nombres de métricas son exclusivos del ejemplo de aplicación y los emite el contenedor de Envoy del sitio web:
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_cx_total`: número total de conexiones entre el sitio web y los detalles del producto.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_cx_connect_fail`: número total de conexiones con errores entre el sitio web y los detalles del producto.
+ `cluster.cds_egress_online-store_product-details_http_8080.health_check.failure`: número total de comprobaciones de estado con errores entre el sitio web y los detalles del producto.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_rq_total`: número total de solicitudes realizadas entre el sitio web y los detalles del producto.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_rq_time`: tiempo que tardan las solicitudes realizadas entre el sitio web y los detalles del producto.
+ `cluster.cds_egress_online-store_product-details_http_8080.upstream_rq_2xx`: número de respuestas HTTP 2xx recibidas por el sitio web de los detalles del producto.

Para ver el conjunto completo de métricas HTTP, consulte [Estadísticas](https://www.envoyproxy.io/docs/envoy/latest/configuration/http/http_conn_man/stats) en la documentación de Envoy.

**Métricas del servidor de administración**

Envoy también emite métricas relacionadas con su conexión al plano de control de App Mesh, que actúa como servidor de administración de Envoy. Recomendamos monitorizar algunas de estas métricas para avisarlo cuando sus proxies se desincronizan respecto al plano de control durante períodos prolongados. La pérdida de conectividad con el plano de control o las actualizaciones fallidas impiden que tus proxies reciban una nueva configuración de App Mesh, incluidos los cambios de malla realizados a través de App Mesh APIs.
+ `control_plane.connected_state`: esta métrica se establece en 1 cuando el proxy está conectado a App Mesh; de lo contrario, es 0.
+ `*.update_rejected`: número total de actualizaciones de configuración que rechaza Envoy. Por lo general, se deben a una mala configuración del usuario. Por ejemplo, si configura App Mesh para que lea un certificado TLS de un archivo que Envoy no puede leer, se rechazará la actualización que contenga la ruta a dicho certificado.
  + Para un oyente actualizado rechazado, las estadísticas serán `listener_manager.lds.update_rejected`.
  + Para un clúster actualizado rechazado, las estadísticas serán `cluster_manager.cds.update_rejected`.
+ `*.update_success`: número de actualizaciones de configuración correctas realizadas por App Mesh en su proxy. Incluyen la carga útil de configuración inicial que se envía cuando se inicia un nuevo contenedor de Envoy.
  + Para un oyente actualizado correctamente, las estadísticas serán `listener_manager.lds.update_success`.
  + Para un clúster actualizado correctamente, las estadísticas serán `cluster_manager.cds.update_success`.

Para ver el conjunto de métricas del servidor de administración, consulte [Servidor de administración](https://www.envoyproxy.io/docs/envoy/latest/configuration/overview/mgmt_server) en la documentación de Envoy.

# Exportación de métricas
<a name="metrics"></a>

**importante**  
Aviso de fin de soporte: el 30 de septiembre de 2026, AWS dejaremos de ofrecer soporte para. AWS App Mesh Después del 30 de septiembre de 2026, ya no podrás acceder a la AWS App Mesh consola ni a AWS App Mesh los recursos. Para obtener más información, visite esta entrada del blog [Migración desde AWS App Mesh a Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Envoy emite muchas estadísticas tanto sobre su propio funcionamiento como sobre diversas dimensiones del tráfico entrante y saliente. Para obtener más información sobre las estadísticas de Envoy, consulte [Estadísticas](https://www.envoyproxy.io/docs/envoy/latest/intro/arch_overview/observability/statistics) en la documentación de Envoy. Estas métricas están disponibles a través del punto de conexión `/stats` en el puerto de administración del proxy, que suele ser el `9901`.

El prefijo `stat` variará en función de si utiliza uno o varios oyentes. A continuación se muestran algunos ejemplos para ilustrar las diferencias.

**aviso**  
Si actualiza la característica de oyente individual a oyente múltiple, puede enfrentarse a un cambio radical debido al prefijo de estadísticas actualizado que se muestra en la siguiente tabla.  
 Sugerimos que utilice la versión `1.22.2.1-prod` o posterior de la imagen de Envoy. Esto le permite ver nombres de métricas similares en su punto de conexión de Prometheus.


| Estadísticas de oyente individual (SL)/existente con el prefijo de oyente "ingress" | Estadísticas de oyentes múltiples (ML)/nuevos con el prefijo de oyente "ingress.<protocolo>.<puerto>" | 
| --- | --- | 
|  `http.*ingress*.rds.rds_ingress_http_5555.version_text`  |  `http.*ingress.http.5555*.rds.rds_ingress_http_5555.version_text` `http.*ingress.http.6666*.rds.rds_ingress_http_6666.version_text`  | 
|  `listener.0.0.0.0_15000.http.*ingress*.downstream_rq_2xx`  |  `listener.0.0.0.0_15000.http.*ingress.http.5555*.downstream_rq_2xx` `listener.0.0.0.0_15000.http.*ingress.http.6666*.downstream_rq_2xx`  | 
|  `http.*ingress*.downstream_cx_length_ms`  |  `http.*ingress.http.5555*.downstream_cx_length_ms` `http.*ingress.http.6666*.downstream_cx_length_ms`  | 

Para obtener más información sobre el punto de conexión de estadísticas, consulte [Punto de conexión de estadísticas](https://www.envoyproxy.io/docs/envoy/latest/operations/admin#get--stats) en la documentación de Envoy. Para obtener más información sobre la interfaz de administración, consulte [Habilitar la interfaz de administración del proxy de Envoy](troubleshooting-best-practices.md#ts-bp-enable-proxy-admin-interface).

## Prometheus para App Mesh con Amazon EKS
<a name="prometheus"></a>

**importante**  
Aviso de fin del soporte: el 30 de septiembre de 2026, AWS dejaremos de ofrecer soporte para. AWS App Mesh Después del 30 de septiembre de 2026, ya no podrás acceder a la AWS App Mesh consola ni a AWS App Mesh los recursos. Para obtener más información, visite esta entrada del blog [Migración desde AWS App Mesh a Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Prometheus es un conjunto de herramientas de alerta y monitorización de código abierto. Una de sus capacidades es especificar un formato para emitir métricas que puedan utilizar otros sistemas. Para obtener información acerca de Prometheus, consulte [Información general](https://prometheus.io/docs/introduction/overview/) en la documentación de Prometheus. Envoy puede emitir sus métricas a través de su punto de conexión de estadísticas especificando el parámetro `/stats?format=prometheus`.

Para los clientes que utilizan la versión v1.22.2.1-prod de la imagen de Envoy, hay dos dimensiones adicionales para indicar estadísticas específicas del oyente de entrada:
+ `appmesh.listener_protocol`
+ `appmesh.listener_port`

A continuación se muestra una comparación entre las estadísticas existentes de Prometheus y las nuevas.
+ Estadísticas existentes con el prefijo de oyente "ingress"

  ```
  envoy_http_downstream_rq_xx{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_node="foodteller-vn",envoy_response_code_class="2",envoy_http_conn_manager_prefix="ingress"} 931433
  ```
+ Nuevas estadísticas con el prefijo de oyente "ingress.<protocolo>.<puerto>" \$1 Imagen de Appmesh Envoy v1.22.2.1-prod o posterior

  ```
  envoy_http_downstream_rq_xx{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_node="foodteller-vn",envoy_response_code_class="2",appmesh_listener_protocol="http",appmesh_listener_port="5555",envoy_http_conn_manager_prefix="ingress"} 20
  ```
+ Nuevas estadísticas con el prefijo "ingress.<protocolo>.<puerto>" \$1 Imagebuild de Envoy personalizada

  ```
  envoy_http_http_5555_downstream_rq_xx{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_node="foodteller-vn",envoy_response_code_class="2",envoy_http_conn_manager_prefix="ingress"} 15983
  ```

Para oyentes múltiples, el clúster especial `cds_ingress_<mesh name>_<virtual gateway name>_self_redirect_<ingress_listener_port>_<protocol>_<port>` será específico de cada oyente.
+ Estadísticas existentes con el prefijo de oyente "ingress"

  ```
  envoy_cluster_assignment_stale{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_gateway="tellergateway-vg",Mesh="multiple-listeners-mesh",VirtualGateway="tellergateway-vg",envoy_cluster_name="cds_ingress_multiple-listeners-mesh_tellergateway-vg_self_redirect_http_15001"} 0
  ```
+ Nuevas estadísticas con el prefijo "ingress.<protocolo>.<puerto>"

  ```
  envoy_cluster_assignment_stale{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_gateway="tellergateway-vg",envoy_cluster_name="cds_ingress_multiple-listeners-mesh_tellergateway-vg_self_redirect_1111_http_15001"} 0
  envoy_cluster_assignment_stale{appmesh_mesh="multiple-listeners-mesh",appmesh_virtual_gateway="tellergateway-vg",envoy_cluster_name="cds_ingress_multiple-listeners-mesh_tellergateway-vg_self_redirect_2222_http_15001"} 0
  ```

### Instalación de Prometheus
<a name="installing-prometheus"></a>

1. Agregue el repositorio EKS a Helm:

   ```
   helm repo add eks https://aws.github.io/eks-charts
   ```

1. Instale App Mesh Prometheus

   ```
   helm upgrade -i appmesh-prometheus eks/appmesh-prometheus \
   --namespace appmesh-system
   ```

### Ejemplo de Prometheus
<a name="prometheus-sample"></a>

A continuación se muestra un ejemplo de la creación de `PersistentVolumeClaim` para un almacenamiento persistente de Prometheus.

```
helm upgrade -i appmesh-prometheus eks/appmesh-prometheus \
--namespace appmesh-system \
--set retention=12h \
--set persistentVolumeClaim.claimName=prometheus
```

### Tutorial de uso de Prometheus
<a name="prometheus-walkthrough"></a>
+ [App Mesh con EKS. Observabilidad: Prometheus](https://github.com/aws/aws-app-mesh-examples/blob/main/walkthroughs/eks/o11y-prometheus.md)

### Para obtener más información acerca de Prometheus y Prometheus con Amazon EKS
<a name="prometheus-eks"></a>
+ [Documentación de Prometheus](https://prometheus.io/docs/introduction/overview/)
+ **EKS:** [Métricas del plano de control con Prometheus](https://docs.aws.amazon.com/eks/latest/userguide/prometheus.html)

## CloudWatch para App Mesh
<a name="cloudwatch"></a>

**importante**  
Aviso de fin de soporte: el 30 de septiembre de 2026, AWS suspenderemos el soporte para AWS App Mesh. Después del 30 de septiembre de 2026, ya no podrás acceder a la AWS App Mesh consola ni a AWS App Mesh los recursos. Para obtener más información, visite esta entrada del blog [Migración desde AWS App Mesh a Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

**Emisión de estadísticas de Envoy CloudWatch desde Amazon EKS**  
Puede instalar el CloudWatch agente en su clúster y configurarlo para que recopile un subconjunto de métricas de sus proxies. Si aún no tiene un clúster de Amazon EKS, puede crear uno siguiendo los pasos de [Walkthrough: App Mesh con Amazon EKS activado](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/eks) GitHub. Puede instalar una aplicación de muestra en el clúster siguiendo el mismo tutorial.

Para configurar los permisos de IAM adecuados para su clúster e instalar el agente, siga los pasos de la colección [Instalar el CloudWatch agente con Prometheus Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights-Prometheus-Setup.html). La instalación predeterminada contiene una configuración de extracción de Prometheus que obtiene un útil subconjunto de estadísticas de Envoy. Para obtener más información, consulte [Métricas de Prometheus para App Mesh](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights-Prometheus-metrics.html#ContainerInsights-Prometheus-metrics-appmesh).

Para crear un CloudWatch panel de control personalizado de App Mesh configurado para mostrar las métricas que recopila el agente, sigue los pasos del tutorial [Visualización de tus métricas de Prometheus](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights-Prometheus-viewmetrics.html). Sus gráficos comenzarán a llenarse con las métricas correspondientes a medida que el tráfico entre en la aplicación de App Mesh.

### Filtrar métricas para CloudWatch
<a name="filtering-metrics"></a>

La [extensión de métricas](https://docs.aws.amazon.com/app-mesh/latest/userguide/metrics.html#metrics-extension) de App Mesh dispone de un útil subconjunto de métricas que proporciona información sobre el comportamiento de los recursos que define en su malla. Como el CloudWatch agente admite la extracción de métricas de Prometheus, puedes proporcionar una configuración de extracción para seleccionar las métricas que quieres extraer de Envoy y enviarlas. CloudWatch

Puede encontrar un ejemplo de extracción de métricas con Prometheus en nuestro tutorial [Extensión de métricas](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-metrics-extension-ecs).

### CloudWatch Ejemplo
<a name="cloudwatch-sample"></a>

Puede encontrar un ejemplo de configuración de CloudWatch en nuestro [repositorio de AWS muestras](https://github.com/aws-samples/aws-app-mesh-cloudwatch-agent).

### Tutoriales de uso CloudWatch
<a name="cloudwatch-walkthrough"></a>
+ [Agregar capacidades de monitorización y registro](https://www.appmeshworkshop.com/monitoring/) en nuestro [Taller de App Mesh](https://www.appmeshworkshop.com/introduction/).
+ [App Mesh con EKS-Observabilidad: CloudWatch](https://github.com/aws/aws-app-mesh-examples/blob/main/walkthroughs/eks/o11y-cloudwatch.md)
+ [Uso de la extensión de métricas de App Mesh en ECS](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-metrics-extension-ecs)

## Extensión de métricas de App Mesh
<a name="metrics-extension"></a>

**importante**  
Aviso de fin del soporte: el 30 de septiembre de 2026, AWS suspenderemos el soporte para. AWS App Mesh Después del 30 de septiembre de 2026, ya no podrás acceder a la AWS App Mesh consola ni a AWS App Mesh los recursos. Para obtener más información, visite esta entrada del blog [Migración desde AWS App Mesh a Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Envoy genera cientos de métricas que se dividen en unas pocas dimensiones diferentes. Las métricas no son sencillas en cuanto a la forma en que se relacionan con App Mesh. En el caso de los servicios virtuales, no existe ningún mecanismo para saber con certeza qué servicio virtual se está comunicando con una puerta de enlace virtual o un nodo virtual determinado.

La extensión de métricas App Mesh mejora los proxies de Envoy que se ejecutan en su malla. Esta mejora permite que los proxies emitan métricas adicionales que tienen en cuenta los recursos que define. Este pequeño subconjunto de métricas adicionales lo ayudará a comprender mejor el comportamiento de los recursos que definió en App Mesh.

Para habilitar la extensión de métricas de App Mesh, establezca la variable de entorno `APPMESH_METRIC_EXTENSION_VERSION` en `1`.

```
APPMESH_METRIC_EXTENSION_VERSION=1
```

Para obtener más información acerca de las variables de configuración de Envoy, consulte [Variables de configuración de Envoy](envoy-config.md).

### Métricas relacionadas con el tráfico entrante
<a name="inbound-metrics"></a>
+ `ActiveConnectionCount`
  + `envoy.appmesh.ActiveConnectionCount`: número de conexiones TCP activas.
  + *Dimensiones*: malla, VirtualNode VirtualGateway
+ **`NewConnectionCount`**
  + `envoy.appmesh.NewConnectionCount`: número total de conexiones TCP.
  + *Dimensiones*: malla VirtualNode, VirtualGateway
+ **`ProcessedBytes`**
  + `envoy.appmesh.ProcessedBytes`: bytes TCP totales enviados y recibidos de clientes descendentes.
  + *Dimensiones*: malla VirtualNode, VirtualGateway
+ **`RequestCount`**
  + `envoy.appmesh.RequestCount`: el número de solicitudes HTTP procesadas.
  + *Dimensiones*: malla VirtualNode, VirtualGateway
+ **`GrpcRequestCount`**
  + `envoy.appmesh.GrpcRequestCount`: el número de solicitudes gPRC procesadas.
  + *Dimensiones*: malla VirtualNode, VirtualGateway

### Métricas relacionadas con el tráfico saliente
<a name="outbound-metrics"></a>

Verá dimensiones diferentes de sus métricas de salida en función de si provienen de un nodo virtual o de una puerta de enlace virtual.
+ `TargetProcessedBytes`
  + `envoy.appmesh.TargetProcessedBytes`: bytes TCP totales enviados y recibidos desde destinos situados antes de Envoy.
  + 

    *Dimensiones*:
    + Dimensiones del nodo virtual: malla VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensiones de la puerta de enlace virtual: malla VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_2XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_2XX_Count`: el número de solicitudes HTTP a un destino situado antes de Envoy que dieron como resultado una respuesta HTTP dos veces mayor.
  + 

    *Dimensiones*:
    + Dimensiones del nodo virtual: malla VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensiones de la puerta de enlace virtual: malla VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_3XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_3XX_Count`: el número de solicitudes HTTP a un destino situado antes de Envoy que dieron como resultado una respuesta HTTP tres veces mayor.
  + 

    *Dimensiones*:
    + Dimensiones del nodo virtual: malla VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensiones de la puerta de enlace virtual: malla VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_4XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_4XX_Count`: el número de solicitudes HTTP a un destino situado antes de Envoy que dieron como resultado una respuesta HTTP cuatro veces mayor.
  + 

    *Dimensiones*:
    + Dimensiones del nodo virtual: malla VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensiones de la puerta de enlace virtual: malla VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`HTTPCode_Target_5XX_Count`**
  + `envoy.appmesh.HTTPCode_Target_5XX_Count`: el número de solicitudes HTTP a un destino situado antes de Envoy que dieron como resultado una respuesta HTTP cinco veces mayor.
  + 

    *Dimensiones*:
    + Dimensiones del nodo virtual: malla VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensiones de la puerta de enlace virtual: malla VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`RequestCountPerTarget`**
  + `envoy.appmesh.RequestCountPerTarget`: el número de solicitudes enviadas a un objetivo situado antes de Envoy.
  + 

    *Dimensiones*:
    + Dimensiones del nodo virtual: malla VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensiones de la puerta de enlace virtual: malla VirtualGateway, TargetVirtualService, TargetVirtualNode
+ **`TargetResponseTime`**
  + `envoy.appmesh.TargetResponseTime`: el tiempo transcurrido desde que se realiza una solicitud a un destino situado antes de Envoy hasta que se recibe la respuesta completa.
  + 

    *Dimensiones*:
    + Dimensiones del nodo virtual: malla VirtualNode, TargetVirtualService, TargetVirtualNode
    + Dimensiones de la puerta de enlace virtual: malla VirtualGateway, TargetVirtualService, TargetVirtualNode

## Datadog para App Mesh
<a name="datadog"></a>

**importante**  
Aviso de fin del soporte: el 30 de septiembre de 2026, AWS dejaremos de ofrecer soporte para AWS App Mesh. Después del 30 de septiembre de 2026, ya no podrás acceder a la AWS App Mesh consola ni a AWS App Mesh los recursos. Para obtener más información, visite esta entrada del blog [Migración desde AWS App Mesh a Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Datadog es una aplicación de monitorización y seguridad para el registro, métricas y monitorización integrales de aplicaciones en la nube. Datadog permite que su infraestructura, aplicaciones y aplicaciones de terceros se puedan observar por completo.

### Instalación de Datadog
<a name="installing-datadog"></a>
+ [EKS: para configurar Datadog con EKS, siga estos pasos de la documentación de Datadog](https://docs.datadoghq.com/integrations/amazon_app_mesh/?tab=eks).
+ [ECS EC2: para configurar Datadog con ECS EC2, siga estos pasos de la documentación de Datadog](https://docs.datadoghq.com/integrations/amazon_app_mesh/?tab=ecsec2).

### Para obtener más información acerca de Datadog
<a name="datadog-learn-more"></a>
+ [Documentación de Datadog](https://docs.datadoghq.com/)