Quali Sono AWS Elastic Interfacce di Rete (ENIs), e Come Si Utilizza?

0
202

Essenzialmente, ENIs sono schede di rete virtuali è possibile allegare al vostro istanze EC2. Essi sono utilizzati per abilitare la connettività di rete per le istanze, e avere più di uno di loro connessi all’istanza permette di comunicare su due subnet diverse.

Quali Sono Elastico Interfacce Di Rete?

Sei già li utilizza se si sta eseguendo su EC2—l’interfaccia di default, eth0, è collegato a una ENI che è stato creato quando è stato lanciato l’istanza, e viene utilizzato per gestire tutto il traffico inviato e ricevuto dall’istanza.

Non si è limitato ad una sola interfaccia di rete, anche se—collegamento di una secondaria di interfaccia di rete consente di collegare l’istanza EC2 per due reti in una sola volta, che può essere molto utile durante la progettazione dell’architettura di rete. È possibile utilizzarli per ospitare bilanciatori di carico, server proxy e NAT server su un’istanza EC2, il routing del traffico da una sottorete all’altra.

ENIs sono gruppi di protezione, proprio come istanze EC2, che agisce come un firewall integrato. È possibile utilizzare questi, piuttosto che un firewall Linux come iptables, per gestire inter-subnet traffico.

Un caso di uso comune per ENIs è la creazione di reti di gestione. Questo permette di avere rivolto al pubblico di applicazioni come web server in una public subnet, ma bloccare l’accesso SSH giù per una subnet privata secondaria di interfaccia di rete. In questo scenario, è necessario collegare l’utilizzo di una VPN per la gestione privata subnet, quindi amministrare il server, come al solito.

In questo schema, la subnet sulla sinistra è il public subnet, che comunica con internet tramite il Gateway Internet per la VPC. La subnet sulla destra è la gestione privata subnet, cui si può accedere solo in questo esempio da AWS Direct Connect gateway, che consente la rete locale per gestire l’autenticazione, e semplicemente si estende la rete in cloud. Si potrebbe anche usare AWS Client VPN, che per l’esecuzione di un server VPN che può essere letta con la chiave privata credenziali.

ENIs sono anche spesso utilizzato come principale interfacce di rete per la finestra Mobile contenitori lanciato su ECS utilizzando Fargate. Questo permette Fargate attività per gestire complesse di rete, impostare il firewall in posizione utilizzando i gruppi di protezione, e di essere lanciato in sottoreti private.

ENIs sono anche spesso utilizzato come principale interfacce di rete per la finestra Mobile contenitori lanciato su ECS utilizzando Fargate. Questo permette Fargate attività per gestire complesse di rete, impostare il firewall in posizione utilizzando i gruppi di protezione, e di essere lanciato in sottoreti private.

Secondo AWS, ENIs avere i seguenti attributi:

  • Primaria indirizzo IPv4 privato dall’intervallo di indirizzi IPv4 di VPC
  • Uno o più elementi secondari indirizzi IPv4 privati dall’intervallo di indirizzi IPv4 di VPC
  • Un Elastico indirizzo IP (IPv4) per indirizzo IPv4 privato
  • Un indirizzo IPv4 pubblico
  • Uno o più indirizzi IPv6
  • Uno o più gruppi di protezione
  • Un indirizzo MAC
  • Sorgente/destinazione bandiera
  • Descrizione

ENIs sono liberi di utilizzare, anche se non sono esenti da standard AWS dati a pagamento.

L’Attuazione Di Mercato Di Failover Con ENIs

Perché ENIs possono avere la loro associazione assegnato dinamicamente, sono comunemente utilizzati per implementare il failover nella progettazione della rete. Se si esegue un servizio che necessita di un’elevata disponibilità, è possibile eseguire due server, un server primario e un server di standby. Se il server primario non riesce per qualsiasi motivo, il servizio può essere commutato per il server di standby.

ENIs in grado di soddisfare questo modello abbastanza facilmente—basta lanciare due server, creare un secondario ENI istanza per utilizzare l’interruttore, e di associare al server primario, facoltativamente con un elastico IP. Ogni volta che avete bisogno di passare alla modalità standby esempio, è semplicemente per scambiare ENI oltre (anche se manualmente o con uno script).

Tuttavia, ENIs non sono il modo migliore per andare su questo AWS ecosistema. AWS supporta auto-scaling, che può essere utilizzato per ottenere lo stesso effetto in un modo più redditizio. Piuttosto che pagare un extra per la ridondanza, è, invece, eseguire molti server più piccoli in un auto-ridimensionamento della flotta. Se uno dei casi va giù, non è un grande affare. Un nuovo server è possibile caricare rapidamente per gestire il calo di traffico.

Mentre cambiare manualmente il ENI oltre standby istanza è facile, automatizzando il processo di failover è molto più complicato. È necessario impostare un CloudWatch allarme su istanza primaria di fuoco, quando l’istanza va giù (facoltativamente l’invio di un messaggio nel processo), iscriversi al SSN coda di messaggi e di attivare una funzione Lambda che verrà eseguito fuori la coda e gestire il distacco e riattacco di processo utilizzando il AWS SDK. È fattibile, ma consigliamo vivamente di guardare in utilizzando la Route 53 DNS di failover, piuttosto che questo.

Se si desidera automatizzare il processo, è possibile seguire questa guida da AWS su come collegare un CloudWatch allarme Lambda.