#amazon-web-services #terraform #amazon-vpc #terraform-provider-aws #subnet
#amazon-web-services #terraform #amazon-vpc #terraform-provider-aws #подсеть
Вопрос:
У меня есть блок CIDR 172.30.0.0 / 21, и я создал для него 2 частные подсети и 2 общедоступные подсети. Они запущены и работают в консоли AWS!
Это подсети:
# List of private subnets to create in the environment, e.g. ["172.18.0.0/21", "172.18.8.0/21"]
variable "private_subnets-west-2" {
type = list(string)
default = ["172.30.0.0/23", "172.30.6.0/23"]
}
# List of public subnets to create in the environment, e.g. ["172.18.168.0/22", "172.18.172.0/22"]
variable "public_subnets-west-2" {
type = list(string)
default = ["172.30.4.0/23", "172.30.2.0/23"]
}
Мои частные подсети, похоже, подходят для плана terraform. Однако моя общедоступная подсеть, похоже, не запускается в apply и выдает ошибки.
An execution plan has been generated and is shown below.
Resource actions are indicated with the following symbols:
create
~ update in-place
- destroy
Terraform will perform the following actions:
# module.rds_replica.aws_db_subnet_group.db_subnet_group[0] will be updated in-place
~ resource "aws_db_subnet_group" "db_subnet_group" {
arn = "arn:aws:rds:us-west-2"
description = "Database subnet group for app-replica"
id = "app-replica-"
name = "app-replica-"
name_prefix = "app-replica-"
~ subnet_ids = [
- "subnet-048e730",
- "subnet-0be733e",
] -> (known after apply)
}
# module.vpc-us-west-2.aws_nat_gateway.this[0] will be created
resource "aws_nat_gateway" "this" {
allocation_id = "eipalloc-0c"
id = (known after apply)
network_interface_id = (known after apply)
private_ip = (known after apply)
public_ip = (known after apply)
subnet_id = (known after apply)
}
# module.vpc-us-west-2.aws_nat_gateway.this[1] will be created
resource "aws_nat_gateway" "this" {
allocation_id = "eipalloc-0a"
id = (known after apply)
network_interface_id = (known after apply)
private_ip = (known after apply)
public_ip = (known after apply)
subnet_id = (known after apply)
}
# module.vpc-us-west-2.aws_route.private_nat_gateway[0] will be updated in-place
~ resource "aws_route" "private_nat_gateway" {
destination_cidr_block = "0.0.0.0/0"
id = "r-rtb-09"
~ nat_gateway_id = "nat-00" -> (known after apply)
origin = "CreateRoute"
route_table_id = "rtb-09"
state = "blackhole"
timeouts {
create = "5m"
}
}
# module.vpc-us-west-2.aws_route.private_nat_gateway[1] will be updated in-place
~ resource "aws_route" "private_nat_gateway" {
destination_cidr_block = "0.0.0.0/0"
id = "r-rtb-0c"
~ nat_gateway_id = "nat-0d" -> (known after apply)
origin = "CreateRoute"
route_table_id = "rtb-0c"
state = "blackhole"
timeouts {
create = "5m"
}
}
# module.vpc-us-west-2.aws_route_table_association.public[0] will be created
resource "aws_route_table_association" "public" {
id = (known after apply)
route_table_id = "rtb-0"
subnet_id = (known after apply)
}
# module.vpc-us-west-2.aws_route_table_association.public[1] will be created
resource "aws_route_table_association" "public" {
id = (known after apply)
route_table_id = "rtb-09"
subnet_id = (known after apply)
}
# module.vpc-us-west-2.aws_subnet.public[0] will be created
resource "aws_subnet" "public" {
arn = (known after apply)
assign_ipv6_address_on_creation = false
availability_zone = "us-west-2a"
availability_zone_id = (known after apply)
cidr_block = "172.30.4.0/23"
id = (known after apply)
map_public_ip_on_launch = true
owner_id = (known after apply)
vpc_id = "vpc-0d"
}
# module.vpc-us-west-2.aws_subnet.public[0] (deposed object 840b9b87) will be destroyed
- resource "aws_subnet" "public" {
- arn = "arn:aws:ec2:us-west-2:4" -> null
- assign_ipv6_address_on_creation = false -> null
- availability_zone = "us-west-2a" -> null
- availability_zone_id = "usw2-az2" -> null
- cidr_block = "172.30.4.0/23" -> null
- id = "subnet-0b" -> null
- map_public_ip_on_launch = true -> null
- owner_id = "463" -> null
- vpc_id = "vpc-0d" -> null
}
# module.vpc-us-west-2.aws_subnet.public[1] will be created
resource "aws_subnet" "public" {
arn = (known after apply)
assign_ipv6_address_on_creation = false
availability_zone = "us-west-2c"
availability_zone_id = (known after apply)
cidr_block = "172.30.2.0/23"
map_public_ip_on_launch = true
owner_id = (known after apply)
vpc_id = "vpc-0d2"
}
Plan: 6 to add 3 to change, 1 to destroy.
Do you want to perform these actions?
Terraform will perform the actions described above.
Only 'yes' will be accepted to approve.
Enter a value: yes
module.vpc-us-west-2.aws_subnet.public[0]: Creating...
module.vpc-us-west-2.aws_subnet.public[1]: Creating...
Error: Error creating subnet: InvalidSubnet.Conflict: The CIDR '172.30.2.0/23' conflicts with another subnet
status code: 400, request id:
on .terraform/modules/vpc-us-west-2/main.tf line 335, in resource "aws_subnet" "public":
335: resource "aws_subnet" "public" {
Error: Error creating subnet: InvalidSubnet.Conflict: The CIDR '172.30.4.0/23' conflicts with another subnet
status code: 400, request id:
on .terraform/modules/vpc-us-west-2/main.tf line 335, in resource "aws_subnet" "public":
335: resource "aws_subnet" "public" {
Когда мои подсети в AWS работают.. почему они не отображаются в плане без изменений?
- В нем говорится, что он создаст «172.30.4.0 / 23» и уничтожит предыдущий? Почему? Если эта подсеть уже создана, почему она создает, а затем уничтожает уже одну?
- Вторая подсеть также уже создана в моей учетной записи, поэтому вместо того, чтобы указывать ее в плане, зачем она ее создает?
- Я не уверен, как исправить эти ошибки…
- Обновить:
- Я импортировал свою вторую подсеть 172.30.2.0 / 23 с помощью terraform import. Импорт прошел успешно. Однако теперь, когда я запускаю план… он выполняет то же самое, что и для подсети 172.30.4.0 / 23
- Теперь это добавлено в план:
# module.vpc-us-west-2.aws_subnet.public will be destroyed
- resource "aws_subnet" "public" {
- arn = "arn:aws:ec2:us-west-2:46***" -> null
- assign_ipv6_address_on_creation = false -> null
- availability_zone = "us-west-2c" -> null
- availability_zone_id = "usw2-az3" -> null
- cidr_block = "172.30.2.0/23" -> null
- id = "subnet-0186d**" -> null
- map_public_ip_on_launch = false -> null
- owner_id = "46**" -> null
} -> null
- vpc_id = "vpc-0d2f6cb2feaf3c95e" -> null
- timeouts {}
}
- итак, снова говорится, что он уничтожит тот, который уже создан в консоли aws, а затем создаст новый ?!
Ответ №1:
Здесь несколько проблем.
В нем говорится, что он создаст «172.30.4.0 / 23» и уничтожит предыдущий?
Для некоторых объектов в AWS нет такой операции, как «обновить», и даже в консоли AWS вам нужно удалить и создать новый. Я не уверен, почему это относится к вашей подсети.
Вторая подсеть также уже создана в моей учетной записи, поэтому вместо того, чтобы указывать ее в плане, зачем она ее создает?
Если вторая подсеть была создана за пределами Terraform, необходимо явно указать Terraform использовать существующий ресурс. В Terraform вызывается операция import
, например
$ terraform import aws_subnet.public subnet-9d4a7b6c
Комментарии:
1. Спасибо.. Я импортировал свой второй импорт подсети terraform12.. однако он все еще создает его в плане. и ТЕПЕРЬ он фактически уничтожает его снова .. пожалуйста, посмотрите вопрос, который я обновил!
2. Итак, вторая проблема решена. Первый — нет.
3. @Grzgeroz Oledzki да, я могу импортировать! Однако yes first — это не так. Даже если я импортировал его, он все равно уничтожает и воссоздает подсеть, когда это необходимо ?!
4. @Grzgeroz Oledzki любая помощь о том, как это исправить?