DEV Community

Paulo Ponciano
Paulo Ponciano

Posted on • Edited on • Originally published at Medium

Provisionamento de AWS VPC base com terraform

A estrutura ilustrada abaixo é uma das mais convencionais para base de conectividade entre recursos AWS e internet.

Para simplicidade, representada em duas AZ’s, mas podendo ser implementada envolvendo todas as AZ’s de determinada Região e também utilizando dois NAT Gateway’s.

Implementando como código, o controle e agilidade são bem úteis.

Image description


Código terraform aqui.

Pré-requisitos

  • Terraform instalado

  • AWS CLI instalado

  • Credenciais da conta alvo configuradas localmente

O que esperar

  • Provisionamento de uma VPC na região informada, duas subnets públicas e duas subnets privadas distribuídas entre duas zonas de disponibilidade (AZ)

  • Criação de duas route tables para controlar direcionamento de saída para internet

  • Provisionamento de Internet Gateway e NAT Gateway

  • Associação entre rotas e subnets

Variáveis

Entradas de informações que irão determinar como a estrutura será provisionada (Defina em ‘default’ sua necessidade):

# REGIAO DO PROVISIONAMENTO
variable "AWS_REGION" {
  default = "us-east-1"
}

# PRIMEIRA ZONA DE DISPONIBILIDATE (NAT GATEWAY PROVISIONADO NESTA AZ)
variable "az1" {
  default = "us-east-1a"
}

# SEGUNDA ZONA DE DISPONIBILIDADE
variable "az2" {
  default = "us-east-1b"
}

# USAR AQUI A IDENTIFICACAO DO AMBIENTE
variable "customer_env" {
  default = "company"
}

# CIDR VPC
variable "vpc_cidr_block" {
  default = "172.32.0.0/16"
}

# SUBNET PUBLICA (NAT GATEWAY PROVISIONADO NESTA SUBNET)
variable "subnet_public_1_cidr" {
  default = "172.32.0.0/20"
}

# SUBNET PUBLICA
variable "subnet_public_2_cidr" {
  default = "172.32.16.0/20"
}

# SUBNET PRIVADA
variable "subnet_private_1_cidr" {
  default = "172.32.32.0/20"
}

# SUBNET PRIVADA
variable "subnet_private_2_cidr" {
  default = "172.32.48.0/20"
}


Enter fullscreen mode Exit fullscreen mode

Construção

  • Provisionamento da VPC:
# New VPC 'main-vpc'
resource "aws_vpc" "main-vpc" {
  cidr_block           = var.vpc_cidr_block
  instance_tenancy     = "default"
  enable_dns_support   = "true"
  enable_dns_hostnames = "true"
  enable_classiclink   = "false"
  tags = {
    Name = join("-",[var.customer_env, "vpc", var.AWS_REGION])
  }
}
Enter fullscreen mode Exit fullscreen mode
  • Criação de subnets entre as AZ’s:
resource "aws_subnet" "subnet-public-1" {
  vpc_id                  = aws_vpc.main-vpc.id
  cidr_block              = var.subnet_public_1_cidr
  map_public_ip_on_launch = "true"
  availability_zone       = var.az1

  tags = {
    Name = join("-",[var.customer_env, "subnet-public", var.az1])
  }
}

resource "aws_subnet" "subnet-public-2" {
  vpc_id                  = aws_vpc.main-vpc.id
  cidr_block              = var.subnet_public_2_cidr
  map_public_ip_on_launch = "true"
  availability_zone       = var.az2

  tags = {
    Name = join("-",[var.customer_env, "subnet-public", var.az2])
  }
}

resource "aws_subnet" "subnet-private-1" {
  vpc_id                  = aws_vpc.main-vpc.id
  cidr_block              = var.subnet_private_1_cidr
  map_public_ip_on_launch = "false"
  availability_zone       = var.az1

  tags = {
    Name = join("-",[var.customer_env, "subnet-private", var.az1])
  }
}

resource "aws_subnet" "subnet-private-2" {
  vpc_id                  = aws_vpc.main-vpc.id
  cidr_block              = var.subnet_private_2_cidr
  map_public_ip_on_launch = "false"
  availability_zone       = var.az2

  tags = {
    Name = join("-",[var.customer_env, "subnet-private", var.az2])
  }
}
Enter fullscreen mode Exit fullscreen mode
  • Internet Gateway:
resource "aws_internet_gateway" "main-igw" {
  vpc_id = aws_vpc.main-vpc.id

  tags = {
    Name = join("-",[var.customer_env, "igw"])
  }
}
Enter fullscreen mode Exit fullscreen mode
  • Criação de route table pública e associação com subnets públicas:
# Route table public
resource "aws_route_table" "rt-public" {
  vpc_id = aws_vpc.main-vpc.id
  route {
    cidr_block = "0.0.0.0/0"
    gateway_id = aws_internet_gateway.main-igw.id
  }

  tags = {
    Name = join("-",[var.customer_env, "rtb-public"])
  }
}

# Route associations public rt
resource "aws_route_table_association" "subnet-public-1" {
  subnet_id      = aws_subnet.subnet-public-1.id
  route_table_id = aws_route_table.rt-public.id
}

resource "aws_route_table_association" "subnet-public-2" {
  subnet_id      = aws_subnet.subnet-public-2.id
  route_table_id = aws_route_table.rt-public.id
}
Enter fullscreen mode Exit fullscreen mode
  • Criação de EIP e NAT Gateway:
# Nat Gateway for private subnets
resource "aws_eip" "eip-ngw-1" {
  vpc = true
  tags = {
    Name = join("-",[var.customer_env, "eip-ngw"])
  }
}

resource "aws_nat_gateway" "ngw-1" {
  allocation_id = aws_eip.eip-ngw-1.id
  subnet_id     = aws_subnet.subnet-public-1.id
  depends_on    = [aws_internet_gateway.main-igw]
  tags = {
    Name = join("-",[var.customer_env, "ngw"])
  }
}
Enter fullscreen mode Exit fullscreen mode
  • Criação de route table privada e associação com subnets privadas:
# Route table and route to ngw
resource "aws_route_table" "rt-private" {
  vpc_id = aws_vpc.main-vpc.id
  route {
    cidr_block     = "0.0.0.0/0"
    nat_gateway_id = aws_nat_gateway.ngw-1.id
  }

  tags = {
    Name = join("-",[var.customer_env, "rtb-private"])
  }
}

# Route associations private rt
resource "aws_route_table_association" "subnet-private-1" {
  subnet_id      = aws_subnet.subnet-private-1.id
  route_table_id = aws_route_table.rt-private.id
}

resource "aws_route_table_association" "subnet-private-2" {
  subnet_id      = aws_subnet.subnet-private-2.id
  route_table_id = aws_route_table.rt-private.id
}

Enter fullscreen mode Exit fullscreen mode

Happy building!

Top comments (0)