Шаблон Terraform для AWS таблицы маршрутов - PullRequest
0 голосов
/ 29 января 2020

Я создал таблицу маршрутов с правилами маршрутизации, которая ссылается на существующий шлюз inte rnet ( IGW ), а таблица маршрутов связана с новым VP C, созданным с помощью шаблона TF. Однако тот же IGW уже подключен к другому VP C. Когда я применяю шаблон, он выдает следующую ошибку:

Error: Error creating route: InvalidParameterValue: route table "X" and network gateway "Y" belong to different networks
status code: 400, request id: ab91c2ab-ef1e-4905-8a78-b6759bc1e250

Это потому, что шлюз inte rnet может быть подключен только к одному VP C и должен находиться в одном VP C ? Или эта ошибка вызвана какой-либо другой причиной?

Ответы [ 2 ]

0 голосов
/ 30 января 2020

Спасибо всем, это оказалось проблемой с VP C, к которому подключен шлюз inte rnet. Inte rnet шлюз должен выбрать VP C, который должен быть создан. Вы не можете перенаправить трафик c к шлюзу inte rnet, находящемуся за пределами того же VP C, поскольку в противном случае он не имел бы к нему доступа. Поэтому моя попытка перенаправить трафик c на шлюз inte rnet, внешний по отношению к VP C, не разрешена.

Эта проблема решена путем создания нового шлюза inte rnet в новом VP C Я создал. Однако это означает, что я не могу использовать существующий шлюз inte rnet, тем самым создавая другую проблему, такую ​​как необходимость информировать внешних партнеров о необходимости добавить разрешение на новый publi c IP шлюза inte rnet.

0 голосов
/ 29 января 2020

попробуйте следующий код с terraform.

он имеет VP C, IGW, подсети, таблицы маршрутов и шлюз NAT.

и работает хорошо.

variable "region" {
  default = "us-east-1"
}

variable "service_name" {
  default = "demo-service"
}

locals {
  public_subnets = {
    "${var.region}a" = "10.10.101.0/24"
    "${var.region}b" = "10.10.102.0/24"
    "${var.region}c" = "10.10.103.0/24"
  }
  private_subnets = {
    "${var.region}a" = "10.10.201.0/24"
    "${var.region}b" = "10.10.202.0/24"
    "${var.region}c" = "10.10.203.0/24"
  }
}

resource "aws_vpc" "this" {
  cidr_block = "10.10.0.0/16"

  enable_dns_support   = true
  enable_dns_hostnames = true

  tags = {
    Name = "${var.service_name}-vpc"
  }
}

resource "aws_internet_gateway" "this" {
  vpc_id = "${aws_vpc.this.id}"

  tags = {
    Name = "${var.service_name}-internet-gateway"
  }
}

resource "aws_subnet" "public" {
  count      = "${length(local.public_subnets)}"
  cidr_block = "${element(values(local.public_subnets), count.index)}"
  vpc_id     = "${aws_vpc.this.id}"

  map_public_ip_on_launch = true
  availability_zone       = "${element(keys(local.public_subnets), count.index)}"

  tags = {
    Name = "${var.service_name}-service-public"
  }
}

resource "aws_subnet" "private" {
  count      = "${length(local.private_subnets)}"
  cidr_block = "${element(values(local.private_subnets), count.index)}"
  vpc_id     = "${aws_vpc.this.id}"

  map_public_ip_on_launch = true
  availability_zone       = "${element(keys(local.private_subnets), count.index)}"

  tags = {
    Name = "${var.service_name}-service-private"
  }
}

resource "aws_default_route_table" "public" {
  default_route_table_id = "${aws_vpc.this.main_route_table_id}"

  tags = {
    Name = "${var.service_name}-public"
  }
}

resource "aws_route" "public_internet_gateway" {
  count                  = "${length(local.public_subnets)}"
  route_table_id         = "${aws_default_route_table.public.id}"
  destination_cidr_block = "0.0.0.0/0"
  gateway_id             = "${aws_internet_gateway.this.id}"

  timeouts {
    create = "5m"
  }
}

resource "aws_route_table_association" "public" {
  count          = "${length(local.public_subnets)}"
  subnet_id      = "${element(aws_subnet.public.*.id, count.index)}"
  route_table_id = "${aws_default_route_table.public.id}"
}

resource "aws_route_table" "private" {
  vpc_id = "${aws_vpc.this.id}"

  tags = {
    Name = "${var.service_name}-private"
  }
}

resource "aws_route_table_association" "private" {
  count          = "${length(local.private_subnets)}"
  subnet_id      = "${element(aws_subnet.private.*.id, count.index)}"
  route_table_id = "${aws_route_table.private.id}"
}

resource "aws_eip" "nat" {
  vpc = true

  tags = {
    Name = "${var.service_name}-eip"
  }
}

resource "aws_nat_gateway" "this" {
  allocation_id = "${aws_eip.nat.id}"
  subnet_id     = "${aws_subnet.public.0.id}"

  tags = {
    Name = "${var.service_name}-nat-gw"
  }
}

resource "aws_route" "private_nat_gateway" {
  route_table_id         = "${aws_route_table.private.id}"
  destination_cidr_block = "0.0.0.0/0"
  nat_gateway_id         = "${aws_nat_gateway.this.id}"

  timeouts {
    create = "5m"
  }
}

Ссылка на этот репозиторий: ecs-with-codepipeline-example-by-terraform

...