

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillez AWS Site-to-Site VPN les tunnels à l'aide d'Amazon CloudWatch
<a name="monitoring-cloudwatch-vpn"></a>

Vous pouvez surveiller les tunnels VPN à l'aide CloudWatch d'un système qui collecte et traite les données brutes du service VPN en indicateurs lisibles en temps quasi réel. Ces statistiques sont enregistrées pour une durée de 15 mois et, par conséquent, vous pouvez accéder aux informations historiques et acquérir un meilleur point de vue de la façon dont votre service ou application web s’exécute. Les données métriques du VPN sont automatiquement envoyées CloudWatch dès qu'elles sont disponibles.

Pour plus d'informations, consultez le [guide de CloudWatch l'utilisateur Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

**Topics**
+ [Métriques et dimensions VPN](#metrics-dimensions-vpn)
+ [Afficher les CloudWatch statistiques du VPN](viewing-metrics.md)
+ [Créez des CloudWatch alarmes pour surveiller les tunnels VPN](creating-alarms-vpn.md)

## Métriques et dimensions VPN
<a name="metrics-dimensions-vpn"></a>

Les CloudWatch statistiques suivantes sont disponibles pour vos connexions Site-to-Site VPN.


| Métrique | Description | 
| --- | --- | 
|  `TunnelState`  |  État des tunnels. Pour une valeur statique VPNs, 0 indique DOWN et 1 indique UP. Pour le BGP VPNs, 1 indique ESTABLISHED et 0 est utilisé pour tous les autres états. Pour les deux types de VPNs, les valeurs comprises entre 0 et 1 indiquent qu'au moins un tunnel n'est pas activé. Unités : valeur fractionnelle comprise entre 0 et 1   | 
|  `TunnelDataIn` †  |  Les octets reçus du AWS côté de la connexion via le tunnel VPN depuis une passerelle client. Chaque point de données de métriques représente le nombre d'octets reçus après le point de données précédent. Utilisez la statistique Somme pour afficher le nombre total d'octets reçus pendant la période. Cette métrique comptabilise les données après déchiffrement. Unités : octets  | 
|  `TunnelDataOut` †  |  Les octets envoyés depuis le AWS côté de la connexion via le tunnel VPN vers la passerelle client. Chaque point de données de métriques représente le nombre d'octets envoyés après le point de données précédent. Utilisez la statistique Somme pour afficher le nombre total d'octets envoyés pendant la période. Cette métrique comptabilise les données avant chiffrement. Unités : octets  | 
|  `ConcentratorBandwidthUsage`  |  L'utilisation de la bande passante pour une connexion au concentrateur Site-to-Site VPN. Cette métrique est disponible pour les connexions VPN qui utilisent un concentrateur Site-to-Site VPN. Utilisez la statistique moyenne pour afficher l'utilisation moyenne de la bande passante au cours de la période. Unités : bits par seconde  | 

† Ces métriques peuvent signaler l'utilisation du réseau même lorsque le tunnel est hors service. Cela est dû aux contrôles de statut périodiques effectués sur le tunnel et aux requêtes ARP et BGP en arrière-plan.

Pour filtrer les données de métriques, utilisez les dimensions suivantes.


| Dimension | Description | 
| --- | --- | 
| `VpnId` |  Filtre les données métriques en fonction de l'ID de connexion Site-to-Site VPN.  | 
| `TunnelIpAddress` |  Permet de filtrer les données en fonction de l'adresse IP du tunnel de la passerelle réseau privé virtuel.  | 

# Afficher les statistiques Amazon CloudWatch Logs pour AWS Site-to-Site VPN
<a name="viewing-metrics"></a>

Lorsque vous créez une connexion Site-to-Site VPN, le service VPN envoie les statistiques relatives à votre connexion VPN CloudWatch dès qu'elles sont disponibles. Vous pouvez consulter les métriques de votre connexion VPN comme suit.

**Pour afficher les métriques à l'aide de la CloudWatch console**

Les métriques sont d’abord regroupées par espace de noms de service, puis par les différentes combinaisons de dimension au sein de chaque espace de noms.

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le panneau de navigation, sélectionnez ‎**Métriques**.

1. Sous **All metrics**, choisissez l'espace de nom de métrique **VPN**.

1. Sélectionnez la dimension métrique pour afficher les métriques, par exemple, les **métriques du tunnel VPN**.

**Note**  
L'espace de noms VPN n'apparaîtra dans la CloudWatch console qu'après la création d'une connexion Site-to-Site VPN dans la AWS région que vous consultez.

**Pour consulter les statistiques à l'aide du AWS CLI**  
À partir d'une invite de commande, utilisez la commande suivante :

```
aws cloudwatch list-metrics --namespace "AWS/VPN"
```

# Créez des CloudWatch alarmes Amazon pour surveiller AWS Site-to-Site VPN les tunnels
<a name="creating-alarms-vpn"></a>

Vous pouvez créer une CloudWatch alarme qui envoie un message Amazon SNS lorsque l'alarme change d'état. Une alarme surveille une seule métrique sur une durée définie et envoie une notification à une rubrique Amazon SNS en fonction de la valeur de la métrique par rapport à un seuil donné sur un certain nombre de durées. 

Par exemple, vous pouvez créer une alarme qui surveille l'état d'un tunnel VPN unique, puis qui envoie une notification lorsque l'état du tunnel est DOWN pendant 3 périodes de 15 minutes consécutives.

**Pour créer une alarme pour l'état d'un tunnel unique**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le panneau de navigation, développez **Alarmes**, puis choisissez **Toutes les alarmes**.

1. Choisissez **Créer une alarme**, puis **Sélectionner une métrique**.

1. Choisissez **VPN**, puis **Métriques de tunnel VPN**.

1. Sélectionnez l'adresse IP du tunnel souhaité, sur la même ligne que la **TunnelState**métrique. Choisissez **Select metric** (Sélectionner une métrique).

1. Pour **chaque fois que TunnelState c'est...** , sélectionnez **Inférieur**, puis entrez « 1 » dans le champ de saisie situé sous**...** .

1. Sous **Configuration supplémentaire**, définissez **Points de données pour le déclenchement d'alarme** sur « 3 sur 3 ».

1. Choisissez **Suivant**.

1. Sous **Envoyer une notification à la rubrique SNS suivante**, sélectionnez une liste de notifications existante ou créez-en une.

1. Choisissez **Suivant**.

1. Saisissez un nom pour votre alarme. Choisissez **Suivant**. 

1. Vérifiez les paramètres de votre alarme, puis choisissez **Create alarm (Créer une alarme)**.

Vous pouvez créer une alarme qui surveille l'état de la connexion Site-to-Site VPN. Par exemple, vous pouvez créer une alarme qui envoie une notification lorsque l'état d'un ou des deux tunnels est DOWN (arrêt) pendant une période de 5 minutes consécutives.

**Pour créer une alarme concernant l'état de la connexion Site-to-Site VPN**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le panneau de navigation, développez **Alarmes**, puis choisissez **Toutes les alarmes**.

1. Choisissez **Créer une alarme**, puis **Sélectionner une métrique**.

1. Choisissez **VPN**, puis choisissez **VPN Connection Metrics (Métriques de connexion VPN)**.

1. Sélectionnez votre connexion Site-to-Site VPN et la **TunnelState**métrique. Choisissez **Sélectionner une métrique**.

1. Pour **Statistic (Statistiques)**, spécifiez **Maximum**.

   Sinon, si vous avez configuré votre connexion Site-to-Site VPN de manière à ce que les deux tunnels soient actifs, vous pouvez spécifier une statistique **Minimum** pour envoyer une notification lorsqu'au moins un tunnel est en panne.

1. Pour **Whenever (Chaque fois)**, choisissez **Lower/Equal (Inférieur à/Égal à)** (**<=**) et entrez **0** (ou **0,5** quand un tunnel au moins est arrêté). Choisissez **Suivant**.

1. Sous **Select an SNS topic (Sélectionner une rubrique SNS)**, sélectionnez une liste de notifications existante ou choisissez **New list (Nouvelle liste)**. Choisissez **Suivant**.

1. Saisissez un nom et une description pour votre alarme. Choisissez **Suivant**. 

1. Vérifiez les paramètres de votre alarme, puis choisissez **Create alarm (Créer une alarme)**.

Vous pouvez aussi créer des alarmes qui surveille la quantité de trafic entrant dans le tunnel VPN ou en sortant. Par exemple, l'alarme suivante surveille la quantité de trafic entrant dans le tunnel VPN à partir de votre réseau et envoie une notification lorsque le nombre d'octets atteint un seuil de 5 000 000 pendant une période de 15 minutes.

**Pour créer une alarme pour votre trafic réseau entrant**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le panneau de navigation, développez **Alarmes**, puis choisissez **Toutes les alarmes**.

1. Choisissez **Créer une alarme**, puis **Sélectionner une métrique**.

1. Choisissez **VPN**, puis choisissez **VPN Tunnel Metrics (Métriques de tunnel VPN)**.

1. Sélectionnez l'adresse IP du tunnel VPN et la **TunnelDataIn**métrique. Choisissez **Sélectionner une métrique**.

1. Pour **Statistic (Statistiques)**, spécifiez **Sum (Somme)**. 

1. Pour **Period (Période)**, sélectionnez **15 minutes**.

1. Pour **Whenever (Chaque fois)**, choisissez **Greater/Equal (Supérieur à/Égal à)** (**>=**) et entrez **5000000**. Choisissez **Suivant**.

1. Sous **Select an SNS topic (Sélectionner une rubrique SNS)**, sélectionnez une liste de notifications existante ou choisissez **New list (Nouvelle liste)**. Choisissez **Suivant**.

1. Saisissez un nom et une description pour votre alarme. Choisissez **Suivant**. 

1. Vérifiez les paramètres de votre alarme, puis choisissez **Create alarm (Créer une alarme)**.

Par exemple, l'alarme suivante surveille la quantité de trafic entrant dans le tunnel VPN à partir de votre réseau et envoie une notification lorsque le nombre d'octets atteint un seuil de 1 000 000 pendant une période de 15 minutes.

**Pour créer une alarme pour votre trafic réseau sortant**

1. Ouvrez la CloudWatch console à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le panneau de navigation, développez **Alarmes**, puis choisissez **Toutes les alarmes**.

1. Choisissez **Créer une alarme**, puis **Sélectionner une métrique**.

1. Choisissez **VPN**, puis choisissez **VPN Tunnel Metrics (Métriques de tunnel VPN)**.

1. Sélectionnez l'adresse IP du tunnel VPN et la **TunnelDataOut**métrique. Choisissez **Sélectionner une métrique**.

1. Pour **Statistic (Statistiques)**, spécifiez **Sum (Somme)**. 

1. Pour **Period (Période)**, sélectionnez **15 minutes**.

1. Pour **Whenever (Chaque fois)**, choisissez **Lower/Equal (Inférieur à/Égal à)** (**<=**) et entrez `1000000`. Choisissez **Suivant**.

1. Sous **Select an SNS topic (Sélectionner une rubrique SNS)**, sélectionnez une liste de notifications existante ou choisissez **New list (Nouvelle liste)**. Choisissez **Suivant**.

1. Saisissez un nom et une description pour votre alarme. Choisissez **Suivant**. 

1. Vérifiez les paramètres de votre alarme, puis choisissez **Create alarm (Créer une alarme)**.

Pour d'autres exemples de création d'alarmes, consultez la section [Création d' CloudWatch alarmes Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) dans le *guide de CloudWatch l'utilisateur Amazon*.