2012-06-13 12 views
8

Esiste un modo per rendere le nuove istanze aggiunte a un gruppo di scalabilità automatica associate a un IP elastico? Ho un caso d'uso in cui le istanze nel mio gruppo di autoscale devono essere autorizzate su server remoti, quindi devono avere IP prevedibili.Istanze di autoscaling Amazon EC2 con IP elastici

Mi rendo conto che ci sono modi per farlo a livello di programmazione usando l'API, ma mi chiedo se c'è un altro modo. Sembra che CloudFormation potrebbe essere in grado di farlo.

risposta

4

È possibile associare un IP Elastico alle istanze ASG utilizzando chiamate API manuali o basate su script proprio come si farebbe con qualsiasi altra istanza, tuttavia non esiste un modo automatico per farlo. Le istanze ASG sono progettate per essere effimere/usa e getta e l'associazione IP elastica va contro questa filosofia.

per risolvere il problema Re: whitelist, avete alcune opzioni:

  1. Se il sistema che richiede fonte prevedibile IPS è su EC2 e sotto il vostro controllo, è possibile disattivare le restrizioni IP e utilizzare i gruppi di sicurezza EC2 per proteggere il traffico invece
  2. Se il sistema non è sotto il vostro controllo, è possibile impostare un server proxy con un IP Elastic e hanno le istanze ASG utilizzare il proxy per il traffico in uscita
  3. è possibile utilizzare http://aws.amazon.com/vpc/ per ottenere il controllo completo su indirizzamento di istanza, inclusi IP di uscita in rete, anche se questo può richiede tempo
0

Ci sono 3 approcci che potrei trovare a fare questo. Cloud Formation lo automatizzerà ma dovrai prima capire cosa sta succedendo.

1.-Come @gabrtv menzionato usa VPC, questo si presta a due opzioni. 1.1-All'interno di un VPC utilizzare un gateway NAT per instradare tutto il traffico in entrata e in uscita dal gateway. Il gateway avrà un IP elastico e il traffico Internet, quindi autorizzerà il gateway NAT sul lato server. Cerca gateway NAT sulla documentazione AWS.

1.2-Creare una connessione Virtual Private Gateway/VPN ai server back-end nel vostro datacenter e instradare il traffico attraverso questo. 1.2.a-Crea le tue istanze all'interno di una sottorete privata DEDICATA. 1.2.b-Nella whitelist dell'intera subnet sul lato, è consentita qualsiasi richiesta da tale subnet. 1.2.c Assicurarsi che i percorsi nella subnet siano corretti.

(sto saltando 2 apposta dal momento che è 1,2)

3.-Il modo pigro: utilizzare AWS Opsworks di fare due cose: 1 ° : allocare una risorsa Pool di Elastic IP. 2 °: avvia le istanze LOAD su richiesta e AUTO assegna loro un ip elastico dal Pool. Per la seconda parte è necessario che le istanze 24/7 siano il minimo e che le istanze di caricamento siano MAX. AWS Opsworks ora consente agli allarmi di Cloud Watch di attivare l'avvio dell'istanza, quindi è molto simile a ASG. L'unico svantaggio di Opsworks è che le istanze non sono terminate ma interrotte quando il carico si interrompe e che è necessario "creare" istanze in anticipo. Inoltre, dipendi da Chef solo per avviare le tue istanze, ma è l'unico modo per ottenere l'assegnazione automatica degli EIP alle istanze appena create che ho trovato.

Cheers!