boto.vpc를 사용하여 아마존 VPC의 내용을 확인하려고합니다. 그러나 서브넷의 내용을 검증하는 대신 서브넷의 내용을 작성하려고합니다. 나는 init.sls 파일의 기존 서브넷의 세부 사항 주었다 Ensure VPC exists:
boto_vpc.present:
- name: dlab
- cidr_block: 10.xx.x
AWS 계정에서 사용되지 않는 VPC를 찾을 수있는 방법이 있습니까? EC2 인스턴스, RDS 및 이와 관련된 다른 서비스가없는 VPC를 의미합니다. 하나의 방법은 실행중인 인스턴스, RDS 및 기타 서비스에서 VPC ID를 사용하여 사용 중인지 여부를 확인하는 것입니다. 사용하지 않는 VPC를 찾으려면 다른 방법이나 AWS CLI가 있습니까?
정의 된 AZ의 양을 기준으로 VPC 용 서브넷을 자동으로 만드는 역할을 작성해야합니다. - name: Setup "{{ aws.vpc.name }}" VPC
ec2_vpc:
state: present
cidr_block: 172.20.0.0/16
resource_tags: { "Name": "{{aws.vpc.name}
현재 Storage for Amazon RDS 설명서를 검토 중입니다. 이 문서에서는 다음과 같이 언급합니다. - 대부분의 Amazon RDS는 데이터베이스 및 로그 저장소에 Amazon Elastic Block Store (Amazon EBS) 볼륨을 사용합니다. 요청한 저장 용량에 따라 Amazon RDS가 여러 Amazon EBS 볼륨에 자동으로 스트
웹 서버에서 데이터베이스 서버에 이르기까지 내 VPC 내부에서만 통신 중이라면 EC2 서버의 네트워크 성능에 여전히 영향이 있습니까? 인터넷이나 AWS의 다른 부분으로의 아웃 바운드 트래픽이 많은 것처럼 들렸습니다. 내 자신의 VPC 내부에서 의사 소통하는 것이 전체적으로 중요하지 않은 것처럼 보입니다. 내가 맞습니까?
새 서브넷과 VPC를 만들고 싶지 않습니다. 이미 생성 된 서브넷과 VPC를 사용하고 있습니다. 이 매개 변수를 지정해야합니까, 아니면 어떻게 작동합니까? "AWS :: EC2 :: VPC"및 "AWS :: EC2 :: Subnet"에 대한 문서를 볼 때 VPC 및 서브넷을 만들 때만 사용하는 것으로 보입니다. 인스턴스 리소스를 기존 VPC 및 서브넷에 직
AWS의 kubernetes 클러스터에 표시 될 VM을 추가하려고합니다. 내 kubernetes 클러스터의 AWS 노드는 10.244.0.1에서 브릿지가 있으며이 k8 클러스터의 모든 포드가 켜져있는/24 네트워크를 제공합니다. vpc 라우트 테이블에는 해당 VM의 대상이있는 10.244.0.0/24 경로가 있습니다. , 나는 ping 10.244.10.1
(내 조직의) 로컬 네트워크에서 실행중인 Jenkins 서버가 있습니다. 내 로컬 네트워크에 Jenkins 노드 (기계)를 할당합니다. 요구 사항은 유연하므로, 우리는 AWS EC2 기계 을 젠킨스 노예으로 제공 할 계획입니다. AWS VPC (EC2 시스템이 실행되는)와 로컬 네트워크가 서로 통신하도록 설정해야합니다. 즉 AWS 네트워크의 EC2 머신과
동일한 VPC의 EC2 인스턴스에서 실행되는 Elasticsearch에 액세스하는 람다 기능이 있습니다. 불행히도 lambda는 공개적으로 액세스 할 수있을 때도 포트에 액세스하지 못합니다. 람다와 EC2는 모두 동일한 VPC에 할당됩니다. 람다는 또한 EC2에 할당 된 SG가 명시 적으로 인바운드 권한을 부여하는 보안 그룹에 할당됩니다. 람다 함수는 다음