(내 조직의) 로컬 네트워크에서 실행중인 Jenkins 서버가 있습니다. 내 로컬 네트워크에 Jenkins 노드 (기계)를 할당합니다. 요구 사항은 유연하므로, 우리는 AWS EC2 기계 을 젠킨스 노예으로 제공 할 계획입니다. AWS VPC (EC2 시스템이 실행되는)와 로컬 네트워크가 서로 통신하도록 설정해야합니다. 즉 AWS 네트워크의 EC2 머신과
동일한 VPC의 EC2 인스턴스에서 실행되는 Elasticsearch에 액세스하는 람다 기능이 있습니다. 불행히도 lambda는 공개적으로 액세스 할 수있을 때도 포트에 액세스하지 못합니다. 람다와 EC2는 모두 동일한 VPC에 할당됩니다. 람다는 또한 EC2에 할당 된 SG가 명시 적으로 인바운드 권한을 부여하는 보안 그룹에 할당됩니다. 람다 함수는 다음
boto.vpc를 사용하여 아마존 VPC의 내용을 확인하려고합니다. 그러나 서브넷의 내용을 검증하는 대신 서브넷의 내용을 작성하려고합니다. 나는 init.sls 파일의 기존 서브넷의 세부 사항 주었다 Ensure VPC exists:
boto_vpc.present:
- name: dlab
- cidr_block: 10.xx.x
AWS 계정에서 사용되지 않는 VPC를 찾을 수있는 방법이 있습니까? EC2 인스턴스, RDS 및 이와 관련된 다른 서비스가없는 VPC를 의미합니다. 하나의 방법은 실행중인 인스턴스, RDS 및 기타 서비스에서 VPC ID를 사용하여 사용 중인지 여부를 확인하는 것입니다. 사용하지 않는 VPC를 찾으려면 다른 방법이나 AWS CLI가 있습니까?
정의 된 AZ의 양을 기준으로 VPC 용 서브넷을 자동으로 만드는 역할을 작성해야합니다. - name: Setup "{{ aws.vpc.name }}" VPC
ec2_vpc:
state: present
cidr_block: 172.20.0.0/16
resource_tags: { "Name": "{{aws.vpc.name}
현재 Storage for Amazon RDS 설명서를 검토 중입니다. 이 문서에서는 다음과 같이 언급합니다. - 대부분의 Amazon RDS는 데이터베이스 및 로그 저장소에 Amazon Elastic Block Store (Amazon EBS) 볼륨을 사용합니다. 요청한 저장 용량에 따라 Amazon RDS가 여러 Amazon EBS 볼륨에 자동으로 스트
웹 서버에서 데이터베이스 서버에 이르기까지 내 VPC 내부에서만 통신 중이라면 EC2 서버의 네트워크 성능에 여전히 영향이 있습니까? 인터넷이나 AWS의 다른 부분으로의 아웃 바운드 트래픽이 많은 것처럼 들렸습니다. 내 자신의 VPC 내부에서 의사 소통하는 것이 전체적으로 중요하지 않은 것처럼 보입니다. 내가 맞습니까?
새 서브넷과 VPC를 만들고 싶지 않습니다. 이미 생성 된 서브넷과 VPC를 사용하고 있습니다. 이 매개 변수를 지정해야합니까, 아니면 어떻게 작동합니까? "AWS :: EC2 :: VPC"및 "AWS :: EC2 :: Subnet"에 대한 문서를 볼 때 VPC 및 서브넷을 만들 때만 사용하는 것으로 보입니다. 인스턴스 리소스를 기존 VPC 및 서브넷에 직
AWS의 kubernetes 클러스터에 표시 될 VM을 추가하려고합니다. 내 kubernetes 클러스터의 AWS 노드는 10.244.0.1에서 브릿지가 있으며이 k8 클러스터의 모든 포드가 켜져있는/24 네트워크를 제공합니다. vpc 라우트 테이블에는 해당 VM의 대상이있는 10.244.0.0/24 경로가 있습니다. , 나는 ping 10.244.10.1