mateothegreat.aws_vpc_create
Erstelle AWS VPC
Funktionen:
- Erstellt (optionale) Peering-Verbindungen.
- Unterstützt Tags für ALLE Ressourcen.
Diese Rolle erstellt ein neues AWS VPC, einschließlich:
- Peering-Verbindung(en)
- Internet-Gateway
- NAT-Gateway(s)
- Routingtabelle(n)
- Subnetz(e)
Anforderungen
pip install ansible boto3 boto
Variablen
aws_vpc_create:
profile: "default" # Name des AWS-Anmeldeprofils.
name: "test-1" # Name des VPC, den du erstellen möchtest.
region: "eu-central-1" # AWS-Region.
cidr: "201.0.0.0/16" # CIDR für das gesamte VPC.
internet_gateway: "true" # Erstellt ein Internet-Gateway.
nat_gateway: "true" # Erstellt ein NAT-Gateway mit einer elastischen IP.
allow_duplicate_name: "false" # Fehler nicht, wenn ein VPC mit demselben Namen bereits existiert.
allow_duplicate_cidr: "false" # Fehler nicht, wenn ein VPC mit demselben CIDR bereits existiert.
purge_cidrs: "true" # Entfernt alle CIDRs, wenn ein bestehendes VPC verwendet wird.
peering:
- name: "test-1-peer"
vpc_id: "vpc-0504d01b93f46e610"
region: "eu-central-1"
cidr: "22.16.0.0/16"
update_accepter_route_table: "true" # Fügt die Route zurück zu diesem VPC in die Routingtabelle des Acceptors hinzu.
dns:
enable_support: "true" # Aktiviert DNS-Unterstützung für dieses VPC.
enable_hostnames: "true" # Aktiviert die Hostnamenauflösung für dieses VPC.
subnets:
- name: "public-1"
type: "public"
az: "eu-central-1a"
cidr: "201.0.1.0/24"
- name: "public-2"
type: "public"
cidr: "201.0.2.0/24"
az: "eu-central-1b"
- name: "private-1"
type: "private"
cidr: "201.0.3.0/24"
az: "eu-central-1a"
- name: "private-2"
type: "private"
cidr: "201.0.4.0/24"
az: "eu-central-1b"
tags:
created_by: "Matthew Davis"
Beispielverwendung
Füge Folgendes in eine Datei wie playbook.yaml
ein:
- hosts: monitoring
roles:
- role: "mateothegreat.aws_vpc_create"
vars:
aws_vpc_create:
profile: "default" # Name des AWS-Anmeldeprofils.
name: "test-1" # Name des VPC, den du erstellen möchtest.
region: "eu-central-1" # AWS-Region.
cidr: "201.0.0.0/16" # CIDR für das gesamte VPC.
internet_gateway: "true" # Erstellt ein Internet-Gateway.
nat_gateway: "true" # Erstellt ein NAT-Gateway mit einer elastischen IP.
allow_duplicate_name: "false" # Fehler nicht, wenn ein VPC mit demselben Namen bereits existiert.
allow_duplicate_cidr: "false" # Fehler nicht, wenn ein VPC mit demselben CIDR bereits existiert.
purge_cidrs: "true" # Entfernt alle CIDRs, wenn ein bestehendes VPC verwendet wird.
peering:
- name: "test-1-peer"
vpc_id: "vpc-0504d01b93f46e610"
region: "eu-central-1"
cidr: "22.16.0.0/16"
update_accepter_route_table: "true" # Fügt die Route zurück zu diesem VPC in die Routingtabelle des Acceptors hinzu.
dns:
enable_support: "true" # Aktiviert DNS-Unterstützung für dieses VPC.
enable_hostnames: "true" # Aktiviert die Hostnamenauflösung für dieses VPC.
subnets:
- name: "public-1"
type: "public"
az: "eu-central-1a"
cidr: "201.0.1.0/24"
- name: "public-2"
type: "public"
cidr: "201.0.2.0/24"
az: "eu-central-1b"
- name: "private-1"
type: "private"
cidr: "201.0.3.0/24"
az: "eu-central-1a"
- name: "private-2"
type: "private"
cidr: "201.0.4.0/24"
az: "eu-central-1b"
tags:
created_by: "Matthew Davis"
Führe es mit ansible-playbook -i <deine Inventar-Datei> playbook.yaml
aus.
Kontakt
Du kannst mich unter https://matthewdavis.io erreichen.
Installieren
ansible-galaxy install mateothegreat.aws_vpc_create
Lizenz
Unknown
Downloads
120
Besitzer
🚀 ☞ Senior Software Architect, Cloud Engineer & DevOps Advocate. ✌