Работа с AWS Route53 и Terraform в Unix/Linux
Amazon Route 53 – это высокодоступный и масштабируемый облачный веб-сервис системы доменных имен (DNS). Разработчики и владельцы веб-сервисов используют его как очень надежный и эффективный метод перенаправления конечных пользователей к интернет-приложениям, переводя доменные имена (например, www.example.com) в формат цифровых IP-адресов (например, 192.0.2.1), понятных для компьютеров. Amazon Route 53 также полностью совместим с протоколом IPv6.
Сервис Amazon Route 53 направляет запросы пользователей к инфраструктуре AWS, например к инстансам Amazon EC2, балансировщикам нагрузки Elastic Load Balancing или корзинам Amazon S3. Кроме того, он может использоваться для перенаправления пользователей в инфраструктуру за пределами AWS. Amazon Route 53 можно использовать как для организации подключений только к «здоровым» адресам (с использованием проверок DNS), так и для независимого мониторинга состояния приложения и его конечных точек. С помощью сервиса Amazon Route 53 Traffic Flow можно легко управлять глобальным трафиком, используя различные типы маршрутизации (такие как маршрутизация на базе задержки, DNS с учетом географического положения, географическая близость и циклический взвешенный алгоритм), которые можно сочетать с возможностью переброса сервиса DNS, создавая в результате отказоустойчивые архитектуры с низкой задержкой. Используя несложный визуальный редактор Amazon Route 53 Traffic Flow, можно легко управлять маршрутизацией конечных пользователей к конечным точкам ваших приложений как в рамках одного региона AWS, так и при распределении трафика по всему миру. Кроме того, в сервисе Amazon Route 53 можно зарегистрировать доменное имя: при покупке доменов (например, example.com) и управлении ими Amazon Route 53 автоматически настроит для них параметры DNS.
Установка terraform в Unix/Linux
Установка крайне примитивная и я описал как это можно сделать тут:
Установка terraform в Unix/Linux
Так же, в данной статье, я создал скрипт для автоматической установки данного ПО. Он был протестирован на CentOS 6/7, Debian 8 и на Mac OS X. Все работает должным образом!
Чтобы получить помощь по использованию команд, выполните:
$ terraform
Usage: terraform [--version] [--help] <command> [args]
The available commands for execution are listed below.
The most common, useful commands are shown first, followed by
less common or more advanced commands. If you're just getting
started with Terraform, stick with the common commands. For the
other commands, please read the help and docs before usage.
Common commands:
apply Builds or changes infrastructure
console Interactive console for Terraform interpolations
destroy Destroy Terraform-managed infrastructure
env Workspace management
fmt Rewrites config files to canonical format
get Download and install modules for the configuration
graph Create a visual graph of Terraform resources
import Import existing infrastructure into Terraform
init Initialize a Terraform working directory
output Read an output from a state file
plan Generate and show an execution plan
providers Prints a tree of the providers used in the configuration
push Upload this Terraform module to Atlas to run
refresh Update local state file against real resources
show Inspect Terraform state or plan
taint Manually mark a resource for recreation
untaint Manually unmark a resource as tainted
validate Validates the Terraform files
version Prints the Terraform version
workspace Workspace management
All other commands:
debug Debug output management (experimental)
force-unlock Manually unlock the terraform state
state Advanced state management
Приступим к использованию!
Работа с AWS ELB и Terraform в Unix/Linux
У меня есть папка terraform, в ней у меня будут лежать провайдеры с которыми я буду работать. Т.к в этом примере я буду использовать AWS, то создам данную папку и перейду в нее. Далее, в этой папке, стоит создать:
$ mkdir examples modules
В папке examples, я буду хранить так званые «плейбуки» для разварачивания различных служб, например — zabbix-server, grafana, web-серверы и так далее. В modules директории, я буду хранить все необходимые модули.
Начнем писать модуль, но для этой задачи, я создам папку:
$ mkdir modules/route53
Переходим в нее:
$ cd modules/route53
Открываем файл:
$ vim route53.tf
В данный файл, вставляем:
#---------------------------------------------------
# Create AWS route53 zone(s)
#---------------------------------------------------
resource "aws_route53_zone" "primary_public" {
count = "${var.create_primary_public_route53_zone ? signum(length(compact(var.route53_record_names))) : 0}"
name = "${var.domain_name_for_primary_public_route53_zone}"
comment = "Public zone for ${var.domain_name_for_primary_public_route53_zone}"
tags {
Name = "${lower(var.name)}-route53_primary_public_zone-${lower(var.environment)}"
Environment = "${var.environment}"
Orchestration = "${var.orchestration}"
Createdby = "${var.createdby}"
}
}
#---------------------------------------------------
# Create AWS Route53 record(s)
#---------------------------------------------------
resource "aws_route53_record" "route53_record" {
count = "${length(compact(var.route53_record_names))}"
name = "${element(compact(var.route53_record_names), count.index)}"
zone_id = "${var.create_primary_public_route53_zone ? aws_route53_zone.primary_public.zone_id : var.parent_zone_id}"
type = "${var.route53_record_type}"
#ttl = "${var.route53_record_ttl}"
#weighted_routing_policy {
# weight = 10
#
#}
#set_identifier = "dev"
#records = ["${var.route53_record_records}"]
#failover_routing_policy {
# type = "PRIMARY"
#}
alias {
name = "${var.target_dns_name}"
zone_id = "${var.target_zone_id}"
evaluate_target_health = "${var.evaluate_target_health}"
}
depends_on = ["aws_route53_zone.primary_public"]
}
#---------------------------------------------------
# Create AWS route53 health check(s)
#---------------------------------------------------
resource "aws_route53_health_check" "http_route53_health_check" {
count = "${var.create_http_route53_health_check ? 1 : 0}"
fqdn = "${var.fqdn_for_http_route53_health_check}"
port = "${var.port_for_http_route53_health_check}"
type = "${var.type_for_http_route53_health_check}"
resource_path = "${var.resource_path_for_http_route53_health_check}"
failure_threshold = "${var.failure_threshold_for_http_route53_health_check}"
request_interval = "${var.request_interval_for_http_route53_health_check}"
measure_latency = "${var.measure_latency_for_http_route53_health_check}"
tags {
Name = "${lower(var.name)}-http_route53_health_check-${lower(var.environment)}"
Environment = "${var.environment}"
Orchestration = "${var.orchestration}"
Createdby = "${var.createdby}"
}
}
resource "aws_route53_health_check" "https_route53_health_check" {
count = "${var.create_https_route53_health_check ? 1 : 0}"
fqdn = "${var.fqdn_for_https_route53_health_check}"
port = "${var.port_for_https_route53_health_check}"
type = "${var.type_for_https_route53_health_check}"
resource_path = "${var.resource_path_for_https_route53_health_check}"
failure_threshold = "${var.failure_threshold_for_https_route53_health_check}"
request_interval = "${var.request_interval_for_https_route53_health_check}"
measure_latency = "${var.measure_latency_for_https_route53_health_check}"
tags {
Name = "${lower(var.name)}-https_route53_health_check-${lower(var.environment)}"
Environment = "${var.environment}"
Orchestration = "${var.orchestration}"
Createdby = "${var.createdby}"
}
}
#---------------------------------------------------
# Create AWS api gateway domain name
#---------------------------------------------------
#resource "aws_api_gateway_domain_name" "example" {
# domain_name = "api.example.com"
#
# certificate_name = "example-api"
# certificate_body = "${file("${path.module}/example.com/example.crt")}"
# certificate_chain = "${file("${path.module}/example.com/ca.crt")}"
# certificate_private_key = "${file("${path.module}/example.com/example.key")}"
#}
# Example DNS record using Route53.
# Route53 is not specifically required; any DNS host can be used.
#resource "aws_route53_record" "example" {
# zone_id = "${aws_route53_zone.example.id}" # See aws_route53_zone for how to create this
#
# name = "${aws_api_gateway_domain_name.example.domain_name}"
# type = "A"
#
# alias {
# name = "${aws_api_gateway_domain_name.example.cloudfront_domain_name}"
# zone_id = "${aws_api_gateway_domain_name.example.cloudfront_zone_id}"
# evaluate_target_health = true
# }
#}
Открываем файл:
$ vim variables.tf
И прописываем:
#-----------------------------------------------------------
# Global or/and default variables
#-----------------------------------------------------------
variable "name" {
description = "Name to be used on all resources as prefix"
default = "TEST-Route53"
}
variable "region" {
description = "The region where to deploy this code (e.g. us-east-1)."
default = "us-east-1"
}
variable "environment" {
description = "Environment for service"
default = "STAGE"
}
variable "orchestration" {
description = "Type of orchestration"
default = "Terraform"
}
variable "createdby" {
description = "Created by"
default = "Vitaliy Natarov"
}
# Route53
variable "create_primary_public_route53_zone" {
description = " If true, then create primary public route53 zone;"
default = "false"
}
variable "domain_name_for_primary_public_route53_zone" {
description = " Domain name for primary_public route53_zone"
default = "domain.localdomain"
}
variable "route53_record_names" {
description = "Route53 record name"
type = "list"
default = []
}
variable "route53_record_type" {
description = "The record type. Valid values are A, AAAA, CAA, CNAME, MX, NAPTR, NS, PTR, SOA, SPF, SRV and TXT"
default = "A"
}
#variable "route53_record_ttl" {
# description = "Route53 record ttl"
# default = "30"
#}
#variable "route53_record_records" {
# description = "Route53 records"
# type = "list"
# default = []
#}
#variable "route53_zone_private_zone_internal" {
# description = " Internal or external zone"
# default = "false"
#}
variable "parent_zone_id" {
description = "Perent Zone ID"
default = ""
}
variable "target_dns_name" {
description = "Target DNS name which needs to add to route53"
#type = "list"
default = ""
}
variable "target_zone_id" {
description = "Target Zone ID which needs to add to route53"
default = ""
}
variable "evaluate_target_health" {
description = "Set to true if you want Route 53 to determine whether to respond to DNS queries using this resource record set by checking the health of the resource record set"
default = "false"
}
variable "create_http_route53_health_check" {
description = "Create http route53 health check"
default = "false"
}
variable "create_https_route53_health_check" {
description = "Create https route53 health check"
default = "false"
}
variable "fqdn_for_http_route53_health_check" {
description = "FQDN for http route53 health check"
default = ""
}
variable "fqdn_for_https_route53_health_check" {
description = "FQDN for https route53 health check"
default = ""
}
variable "port_for_http_route53_health_check" {
description = "Port for http route53 health check"
default = "80"
}
variable "port_for_https_route53_health_check" {
description = "Port for https route53 health check"
default = "443"
}
variable "type_for_http_route53_health_check" {
description = "Type for http route53 health check"
default = "HTTP"
}
variable "type_for_https_route53_health_check" {
description = "Type for https route53 health check"
default = "HTTPS"
}
variable "resource_path_for_http_route53_health_check" {
description = " Resource path for http route53 health check"
default = "/"
}
variable "resource_path_for_https_route53_health_check" {
description = " Resource path for https route53 health check"
default = "/"
}
variable "failure_threshold_for_http_route53_health_check" {
description = "Failure threshold for http route53 health check"
default = "5"
}
variable "failure_threshold_for_https_route53_health_check" {
description = "Failure threshold for https route53 health check"
default = "5"
}
variable "request_interval_for_http_route53_health_check" {
description = " Request interval for http route53 health check"
default = 30
}
variable "request_interval_for_https_route53_health_check" {
description = " Request interval for https route53 health check"
default = 30
}
variable "measure_latency_for_http_route53_health_check" {
description = "measure latency for http route53 health check"
default = "1"
}
variable "measure_latency_for_https_route53_health_check" {
description = "measure latency for https route53 health check"
default = "1"
}
Собственно в этом файле храняться все переменные. Спасибо кэп!
Открываем последний файл:
$ vim outputs.tf
И в него вставить нужно следующие строки:
output "hostnames" {
value = "${join("", aws_route53_record.route53_record.*.fqdn)}"
}
output "parent_zone_ids" {
value = "${join("", aws_route53_record.route53_record.*.zone_id)}"
}
output "parent_zone_names" {
value = "${join("", aws_route53_record.route53_record.*.name)}"
}
Переходим теперь в папку aws/examples и создадим еще одну папку для проверки написанного чуда:
$ mkdir route53 && cd $_
Внутри созданной папки открываем файл:
$ vim main.tf
И вставим в него следующий код:
#
# MAINTAINER Vitaliy Natarov "vitaliy.natarov@yahoo.com"
#
terraform {
required_version = "> 0.9.0"
}
provider "aws" {
region = "us-east-1"
# Make it faster by skipping something
#skip_get_ec2_platforms = true
#skip_metadata_api_check = true
#skip_region_validation = true
#skip_credentials_validation = true
#skip_requesting_account_id = true
}
module "iam" {
source = "../../modules/iam"
name = "TEST-AIM"
region = "us-east-1"
environment = "PROD"
aws_iam_role-principals = [
"ec2.amazonaws.com",
]
aws_iam_policy-actions = [
"cloudwatch:GetMetricStatistics",
"logs:DescribeLogStreams",
"logs:GetLogEvents",
"elasticache:Describe*",
"rds:Describe*",
"rds:ListTagsForResource",
"ec2:DescribeAccountAttributes",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeSecurityGroups",
"ec2:DescribeVpcs",
"ec2:Owner",
]
}
module "vpc" {
source = "../../modules/vpc"
name = "TEST-VPC"
environment = "PROD"
# VPC
instance_tenancy = "default"
enable_dns_support = "true"
enable_dns_hostnames = "true"
assign_generated_ipv6_cidr_block = "false"
enable_classiclink = "false"
vpc_cidr = "172.31.0.0/16"
private_subnet_cidrs = ["172.31.64.0/20"]
public_subnet_cidrs = ["172.31.0.0/20"]
availability_zones = ["us-east-1a", "us-east-1b"]
enable_all_egress_ports = "true"
allowed_ports = ["9300", "3272", "8888", "8444"]
map_public_ip_on_launch = "true"
#Internet-GateWay
enable_internet_gateway = "true"
#NAT
enable_nat_gateway = "false"
single_nat_gateway = "false"
#VPN
enable_vpn_gateway = "false"
#DHCP
enable_dhcp_options = "false"
# EIP
enable_eip = "false"
}
module "elb" {
source = "../../modules/elb"
name = "TEST-ELB"
region = "us-east-1"
environment = "PROD"
security_groups = ["${module.vpc.security_group_id}"]
# Need to choose subnets or availability_zones. The subnets has been chosen.
subnets = ["${element(module.vpc.vpc-publicsubnet-ids, 0)}"]
#access_logs = [
# {
# bucket = "my-access-logs-bucket"
# bucket_prefix = "bar"
# interval = 60
# },
#]
listener = [
{
instance_port = "80"
instance_protocol = "HTTP"
lb_port = "80"
lb_protocol = "HTTP"
},
# {
# instance_port = 80
# instance_protocol = "http"
# lb_port = 443
# lb_protocol = "https"
# ssl_certificate_id = "${var.elb_certificate}"
# },
]
health_check = [
{
target = "HTTP:80/"
interval = 30
healthy_threshold = 2
unhealthy_threshold = 2
timeout = 5
},
]
}
module "asg" {
source = "../../modules/asg"
name = "TEST-ASG"
region = "us-east-1"
environment = "PROD"
security_groups = ["${module.vpc.security_group_id}"]
root_block_device = [
{
volume_size = "8"
volume_type = "gp2"
},
]
# Auto scaling group
#asg_name = "example-asg"
vpc_zone_identifier = ["${module.vpc.vpc-publicsubnet-ids}"]
health_check_type = "EC2"
asg_min_size = 0
asg_max_size = 1
desired_capacity = 1
wait_for_capacity_timeout = 0
load_balancers = ["${module.elb.elb_name}"]
#
enable_autoscaling_schedule = true
}
module "route53" {
source = "../../modules/route53"
name = "TEST-Route53"
region = "us-east-1"
environment = "PROD"
create_primary_public_route53_zone = "true"
domain_name_for_primary_public_route53_zone = "example.local"
route53_record_names = ["Test-domain.local", "domain2.local"]
#route53_record_type = "A"
#route53_record_ttl = "60"
#route53_record_records = ["192.168.0.114"]
#parent_zone_id = "Z254KLT7VYA1UX"
target_dns_name = "${module.elb.elb_dns_name}"
target_zone_id = "${module.elb.elb_zone_id}"
evaluate_target_health = "true"
#Health_checks
#create_http_route53_health_check = "true"
fqdn_for_http_route53_health_check = "linux-notes.org"
#create_https_route53_health_check = "true"
fqdn_for_https_route53_health_check = "linux-notes.org"
}
PS: Тут имеются вспомогательные модули. Я описывал работу тут:
Работа с AWS IAM и Terraform в Unix/Linux
Работа с AWS VPC и Terraform в Unix/Linux
Работа с AWS EC2 и Terraform в Unix/Linux
Работа с AWS ASG(auto scaling group) и Terraform в Unix/Linux
Работа с AWS ELB и Terraform в Unix/Linux
Еще полезности:
Работа с AWS RDS и Terraform в Unix/Linux
Работа с AWS S3 и Terraform в Unix/Linux
Все уже написано и готово к использованию. Ну что, начнем тестирование. В папке с вашим плейбуком, выполняем:
$ terraform init
Этим действием я инициализирую проект. Затем, подтягиваю модуль:
$ terraform get
PS: Для обновление изменений в самом модуле, можно выполнять:
$ terraform get -update
Запускем прогон:
$ terraform plan
Мне вывело что все у меня хорошо и можно запускать деплой:
$ terraform apply
Как видно с вывода, — все прошло гладко! Чтобы удалить созданное творение, можно выполнить:
$ terraform destroy
Весь материал аплоаджу в github аккаунт для удобства использования:
$ git clone https://github.com/SebastianUA/terraform.git
Вот и все на этом. Данная статья «Работа с AWS Route53 и Terraform в Unix/Linux» завершена.