

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Processar registros de registros de fluxo do AWS Transit Gateway no Amazon CloudWatch Logs
<a name="process-records-cwl"></a>

Você pode trabalhar com registros de log de fluxo da mesma forma que faria com qualquer outro evento de log coletado pelo CloudWatch Logs. Para obter mais informações sobre o monitoramento de dados de log e filtros métricos, consulte [Criação de métricas a partir de eventos de log usando filtros](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) no *Guia CloudWatch do usuário da Amazon*.

## Exemplo: criar um filtro CloudWatch métrico e um alarme para um registro de fluxo
<a name="flow-logs-cw-alarm-example"></a>

Neste exemplo, há um log de fluxo para `tgw-123abc456bca`. Pode ser útil criar um alarme que o alerte se houver 10 ou mais tentativas rejeitadas de conexão à sua instância pela porta TCP 22 (SSH) no período de 1 hora. Primeiro, você deve criar um filtro de métrica que corresponda ao padrão do tráfego para o qual o alarme será criado. Depois, você pode criar um alarme para o filtro de métricas.

**Como criar um filtro de métricas para tráfego SSH rejeitado e um alarme para o filtro**

1. Abra o CloudWatch console em [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. No painel de navegação, selecione **Logs**, **Grupos de log**.

1. Marque a caixa de seleção do grupo de logs e, em seguida, selecione **Ações**, **Criar filtro de métrica**.

1. Em **Padrão do filtro**, insira o seguinte.

   ```
   [version, resource_type, account_id,tgw_id="tgw-123abc456bca”, tgw_attachment_id, tgw_src_vpc_account_id, tgw_dst_vpc_account_id, tgw_src_vpc_id, tgw_dst_vpc_id, tgw_src_subnet_id, tgw_dst_subnet_id, tgw_src_eni, tgw_dst_eni, tgw_src_az_id, tgw_dst_az_id, tgw_pair_attachment_id, srcaddr= "10.0.0.1", dstaddr, srcport=“80”, dstport, protocol=“6”, packets, bytes,start,end, log_status, type,packets_lost_no_route, packets_lost_blackhole, packets_lost_mtu_exceeded, packets_lost_ttl_expired, tcp_flags,region, flow_direction, pkt_src_aws_service, pkt_dst_aws_service]
   ```

1. Em **Selecionar dados de log para teste**, selecione o fluxo de logs do gateway de trânsito. (Opcional) Para visualizar as linhas de dados de log que correspondem ao padrão do filtro, selecione **Testar padrão**. Quando estiver pronto, selecione **Avançar**.

1. Insira um nome de filtro, um namespace para a métrica e o nome da métrica. Defina o valor da métrica como **1**. Quando terminar, selecione **Avançar** e, em seguida, selecione **Criar filtro de métrica**.

1. No painel de navegação, selecione **Alarmes**, **Todos os alarmes**.

1. Selecione **Criar alarme**.

1. Escolha o namespace do filtro de métrica que você criou.

   Pode levar alguns minutos para uma nova métrica ser exibida no console.

1. Selecione o nome da métrica que você criou e, em seguida. escolha **Selecionar métrica**.

1. Configure o alarme como indicado a seguir e, em seguida, selecione **Avançar**:
   + Em **Estatística**, selecione **Soma**. Isso garante que o número total de pontos de dados do período especificado seja capturado.
   + Em **Período**, selecione **1 hora**.
   + Em **Sempre que**, selecione **Maior que/igual a** e insira **10** como limite.
   + Em **Configurações adicionais**, **Pontos de dados para alarme**, deixe o padrão de **1**.

1. Em **Notificação**, selecione um tópico do SNS existente ou **Criar novo tópico**, para criar um novo. Escolha **Próximo**.

1. Insira um nome e uma descrição para o alarme e selecione **Avançar**.

1. Quando terminar de configurar o alarme, selecione **Criar alarme**.