Öffentlicher Rundfunksatellit mit AWS Ground Station Agent (Breitband) - AWS Ground Station

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Öffentlicher Rundfunksatellit mit AWS Ground Station Agent (Breitband)

Dieses Beispiel baut auf der Analyse auf, die im JPSS-1 - Öffentlicher Rundfunksatellit (PBS) - Bewertung Abschnitt des Benutzerhandbuchs durchgeführt wurde.

Um dieses Beispiel zu vervollständigen, müssen Sie von einem Szenario ausgehen: Sie möchten den HRD Kommunikationspfad als digitale Breitband-Zwischenfrequenz (DigIF) erfassen und ihn so verarbeiten, wie er vom AWS Ground Station Agenten auf einer EC2 Amazon-Instance empfangen wird, mit einem. SDR

Anmerkung

Das eigentliche JPSS HRD Kommunikationspfadsignal hat eine Bandbreite von 30MHz, aber Sie werden die Antennen-Downlink-Konfiguration so konfigurieren, dass es als Signal mit einer MHz Bandbreite von 100 behandelt wird, sodass es in diesem Beispiel über den richtigen Pfad fließen kann, der vom AWS Ground Station Agenten empfangen werden soll.

Kommunikationspfade

Dieser Abschnitt beschreibt Schritt 2: Planen Sie Ihre Datenfluss-Kommunikationspfade die ersten Schritte. Für dieses Beispiel benötigen Sie einen zusätzlichen Abschnitt in Ihrer AWS CloudFormation Vorlage, der in den anderen Beispielen nicht verwendet wurde, den Abschnitt Zuordnungen.

Anmerkung

Weitere Informationen zum Inhalt einer AWS CloudFormation Vorlage finden Sie unter Abschnitte mit Vorlagen.

Zunächst richten Sie in Ihrer AWS CloudFormation Vorlage einen Abschnitt „Zuordnungen“ für die AWS Ground Station Präfixlisten nach Regionen ein. Dadurch können die Präfixlisten von der EC2 Amazon-Instance-Sicherheitsgruppe einfach referenziert werden. Weitere Informationen zur Verwendung einer Präfixliste finden Sie unterVPCKonfiguration mit AWS Ground Station Agent.

Mappings: PrefixListId: us-east-2: groundstation: pl-087f83ba4f34e3bea us-west-2: groundstation: pl-0cc36273da754ebdc us-east-1: groundstation: pl-0e5696d987d033653 eu-central-1: groundstation: pl-03743f81267c0a85e sa-east-1: groundstation: pl-098248765e9effc20 ap-northeast-2: groundstation: pl-059b3e0b02af70e4d ap-southeast-1: groundstation: pl-0d9b804fe014a6a99 ap-southeast-2: groundstation: pl-08d24302b8c4d2b73 me-south-1: groundstation: pl-02781422c4c792145 eu-west-1: groundstation: pl-03fa6b266557b0d4f eu-north-1: groundstation: pl-033e44023025215c0 af-south-1: groundstation: pl-0382d923a9d555425

Für den Abschnitt Parameter werden Sie die folgenden Parameter hinzufügen. Sie geben Werte für diese an, wenn Sie den Stack über die AWS CloudFormation Konsole erstellen.

Parameters: EC2Key: Description: The SSH key used to access the EC2 receiver instance. Choose any SSH key if you are not creating an EC2 receiver instance. For instructions on how to create an SSH key see https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html Type: AWS::EC2::KeyPair::KeyName ConstraintDescription: must be the name of an existing EC2 KeyPair. AZ: Description: "The AvailabilityZone that the resources of this stack will be created in. (e.g. us-east-2a)" Type: AWS::EC2::AvailabilityZone::Name ReceiverAMI: Description: The Ground Station Agent AMI ID you want to use. Please note that AMIs are region specific. For instructions on how to retrieve an AMI see https://docs.aws.amazon.com/ground-station/latest/ug/dataflows.ec2-configuration.html#dataflows.ec2-configuration.amis Type: AWS::EC2::Image::Id
Anmerkung

Sie müssen ein key pair erstellen und den Namen für den EC2 EC2Key Amazon-Parameter angeben. Weitere Informationen finden Sie unter Erstellen eines key pair für Ihre EC2 Amazon-Instance.

Darüber hinaus müssen Sie bei der Erstellung des AWS CloudFormation Stacks die richtige regionsspezifische AMI ID angeben. Siehe AWS Ground Station Amazon-Maschinenbilder (AMIs).

Die verbleibenden Vorlagenausschnitte gehören in den Abschnitt Ressourcen der AWS CloudFormation Vorlage.

Resources: # Resources that you would like to create should be placed within the Resources section.

Angesichts unseres Szenarios, einen einzigen Kommunikationspfad für eine EC2 Amazon-Instance bereitzustellen, wissen Sie, dass Sie einen einzigen synchronen Lieferpfad haben werden. Gemäß Synchrone Datenübermittlung diesem Abschnitt müssen Sie eine EC2 Amazon-Instance mit AWS Ground Station Agent einrichten und konfigurieren und eine oder mehrere Datenfluss-Endpunktgruppen erstellen. Zunächst richten Sie Amazon VPC für den AWS Ground Station Agenten ein.

ReceiverVPC: Type: AWS::EC2::VPC Properties: EnableDnsSupport: 'true' EnableDnsHostnames: 'true' CidrBlock: 10.0.0.0/16 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent VPC" - Key: "Description" Value: "VPC for EC2 instance receiving AWS Ground Station data" PublicSubnet: Type: AWS::EC2::Subnet Properties: VpcId: !Ref ReceiverVPC MapPublicIpOnLaunch: 'true' AvailabilityZone: !Ref AZ CidrBlock: 10.0.0.0/20 Tags: - Key: "Name" Value: "AWS Ground Station Example - PBS to AWS Ground Station Agent Public Subnet" - Key: "Description" Value: "Subnet for EC2 instance receiving AWS Ground Station data" RouteTable: Type: AWS::EC2::RouteTable Properties: VpcId: !Ref ReceiverVPC Tags: - Key: Name Value: AWS Ground Station Example - RouteTable RouteTableAssociation: Type: AWS::EC2::SubnetRouteTableAssociation Properties: RouteTableId: !Ref RouteTable SubnetId: !Ref PublicSubnet Route: Type: AWS::EC2::Route DependsOn: InternetGateway Properties: RouteTableId: !Ref RouteTable DestinationCidrBlock: '0.0.0.0/0' GatewayId: !Ref InternetGateway InternetGateway: Type: AWS::EC2::InternetGateway Properties: Tags: - Key: Name Value: AWS Ground Station Example - Internet Gateway GatewayAttachment: Type: AWS::EC2::VPCGatewayAttachment Properties: VpcId: !Ref ReceiverVPC InternetGatewayId: !Ref InternetGateway
Anmerkung

Weitere Informationen zu den vom Agenten unterstützten VPC Konfigurationen finden Sie unter AWS Ground Station AWS Ground Station Agentenanforderungen — VPC Diagramme.

Als Nächstes richten Sie die EC2 Receiver-Amazon-Instance ein.

# The placement group in which your EC2 instance is placed. ClusterPlacementGroup: Type: AWS::EC2::PlacementGroup Properties: Strategy: cluster # This is required for the EIP if the receiver EC2 instance is in a private subnet. # This ENI must exist in a public subnet, be attached to the receiver and be associated with the EIP. ReceiverInstanceNetworkInterface: Type: AWS::EC2::NetworkInterface Properties: Description: Floating network interface GroupSet: - !Ref InstanceSecurityGroup SubnetId: !Ref PublicSubnet # An EIP providing a fixed IP address for AWS Ground Station to connect to. Attach it to the receiver instance created in the stack. ReceiverInstanceElasticIp: Type: AWS::EC2::EIP Properties: Tags: - Key: Name Value: !Join [ "-" , [ "EIP" , !Ref "AWS::StackName" ] ] # Attach the ENI to the EC2 instance if using a separate public subnet. # Requires the receiver instance to be in a public subnet (SubnetId should be the id of a public subnet) ReceiverNetworkInterfaceAttachment: Type: AWS::EC2::NetworkInterfaceAttachment Properties: DeleteOnTermination: false DeviceIndex: 1 InstanceId: !Ref ReceiverInstance NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # Associate EIP with the ENI if using a separate public subnet for the ENI. ReceiverNetworkInterfaceElasticIpAssociation: Type: AWS::EC2::EIPAssociation Properties: AllocationId: !GetAtt [ReceiverInstanceElasticIp, AllocationId] NetworkInterfaceId: !Ref ReceiverInstanceNetworkInterface # The EC2 instance that will send/receive data to/from your satellite using AWS Ground Station. ReceiverInstance: Type: AWS::EC2::Instance DependsOn: PublicSubnet Properties: DisableApiTermination: false IamInstanceProfile: !Ref GeneralInstanceProfile ImageId: !Ref ReceiverAMI AvailabilityZone: !Ref AZ InstanceType: c5.24xlarge KeyName: !Ref EC2Key Monitoring: true PlacementGroupName: !Ref ClusterPlacementGroup SecurityGroupIds: - Ref: InstanceSecurityGroup SubnetId: !Ref PublicSubnet Tags: - Key: Name Value: !Join [ "-" , [ "Receiver" , !Ref "AWS::StackName" ] ] # agentCpuCores list in the AGENT_CONFIG below defines the cores that the AWS Ground Station Agent is allowed to run on. This list can be changed to suit your use-case, however if the agent isn't supplied with enough cores data loss may occur. UserData: Fn::Base64: Fn::Sub: - | #!/bin/bash yum -y update AGENT_CONFIG_PATH="/opt/aws/groundstation/etc/aws-gs-agent-config.json" cat << AGENT_CONFIG > "$AGENT_CONFIG_PATH" { "capabilities": [ "arn:aws:groundstation:${AWS::Region}:${AWS::AccountId}:dataflow-endpoint-group/${DataflowEndpointGroupId}" ], "device": { "privateIps": [ "127.0.0.1" ], "publicIps": [ "${EIP}" ], "agentCpuCores": [ 24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92 ] } } AGENT_CONFIG systemctl start aws-groundstation-agent systemctl enable aws-groundstation-agent # <Tuning Section Start> # Visit the AWS Ground Station Agent Documentation in the User Guide for more details and guidance updates # Set IRQ affinity with list of CPU cores and Receive Side Scaling mask # Core list should be the first two cores (and hyperthreads) on each socket # Mask set to everything currently # https://github.com/torvalds/linux/blob/v4.11/Documentation/networking/scaling.txt#L80-L96 echo "@reboot sudo /opt/aws/groundstation/bin/set_irq_affinity.sh '0 1 48 49' 'ffffffff,ffffffff,ffffffff' >>/var/log/user-data.log 2>&1" >>/var/spool/cron/root # Reserving the port range defined in the GS agent ingress address in the Dataflow Endpoint Group so the kernel doesn't steal any of them from the GS agent. These ports are the ports that the GS agent will ingress data # across, so if the kernel steals one it could cause problems ingressing data onto the instance. echo net.ipv4.ip_local_reserved_ports="42000-50000" >> /etc/sysctl.conf # </Tuning Section End> # We have to reboot for linux kernel settings to apply shutdown -r now - DataflowEndpointGroupId: !Ref DataflowEndpointGroup EIP: !Ref ReceiverInstanceElasticIp
# The AWS Ground Station Dataflow Endpoint Group that defines the endpoints that AWS Ground # Station will use to send/receive data to/from your satellite. DataflowEndpointGroup: Type: AWS::GroundStation::DataflowEndpointGroup Properties: ContactPostPassDurationSeconds: 180 ContactPrePassDurationSeconds: 120 EndpointDetails: - AwsGroundStationAgentEndpoint: Name: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] # needs to match DataflowEndpointConfig name EgressAddress: SocketAddress: Name: 127.0.0.1 Port: 55000 IngressAddress: SocketAddress: Name: !Ref ReceiverInstanceElasticIp PortRange: Minimum: 42000 Maximum: 55000

Sie benötigen außerdem die entsprechenden Richtlinien, Rollen und Profile, um die elastic network interface (ENI) in Ihrem Konto erstellen AWS Ground Station zu können.

# The security group for your EC2 instance. InstanceSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: AWS Ground Station receiver instance security group. VpcId: !Ref ReceiverVPC SecurityGroupEgress: - CidrIp: 0.0.0.0/0 Description: Allow all outbound traffic by default IpProtocol: "-1" SecurityGroupIngress: # To allow SSH access to the instance, add another rule allowing tcp port 22 from your CidrIp - IpProtocol: udp Description: Allow AWS Ground Station Incoming Dataflows ToPort: 50000 FromPort: 42000 SourcePrefixListId: Fn::FindInMap: - PrefixListId - Ref: AWS::Region - groundstation # The EC2 instance assumes this role. InstanceRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: "2012-10-17" Statement: - Effect: "Allow" Principal: Service: - "ec2.amazonaws.com" Action: - "sts:AssumeRole" Path: "/" ManagedPolicyArns: - arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess - arn:aws:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role - arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy - arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM - arn:aws:iam::aws:policy/AWSGroundStationAgentInstancePolicy Policies: - PolicyDocument: Statement: - Action: - sts:AssumeRole Effect: Allow Resource: !GetAtt GroundStationKmsKeyRole.Arn Version: "2012-10-17" PolicyName: InstanceGroundStationApiAccessPolicy # The instance profile for your EC2 instance. GeneralInstanceProfile: Type: AWS::IAM::InstanceProfile Properties: Roles: - !Ref InstanceRole # The IAM role that AWS Ground Station will assume to access and use the KMS Key for data delivery GroundStationKmsKeyRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Statement: - Action: sts:AssumeRole Effect: Allow Principal: Service: - groundstation.amazonaws.com Condition: StringEquals: "aws:SourceAccount": !Ref AWS::AccountId ArnLike: "aws:SourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: sts:AssumeRole Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" GroundStationKmsKeyAccessPolicy: Type: AWS::IAM::Policy Properties: PolicyDocument: Statement: - Action: - kms:Decrypt Effect: Allow Resource: !GetAtt GroundStationDataDeliveryKmsKey.Arn PolicyName: GroundStationKmsKeyAccessPolicy Roles: - Ref: GroundStationKmsKeyRole GroundStationDataDeliveryKmsKey: Type: AWS::KMS::Key Properties: KeyPolicy: Statement: - Action: - kms:CreateAlias - kms:Describe* - kms:Enable* - kms:List* - kms:Put* - kms:Update* - kms:Revoke* - kms:Disable* - kms:Get* - kms:Delete* - kms:ScheduleKeyDeletion - kms:CancelKeyDeletion - kms:GenerateDataKey - kms:TagResource - kms:UntagResource Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" - Action: - kms:Decrypt - kms:GenerateDataKeyWithoutPlaintext Effect: Allow Principal: AWS: !GetAtt GroundStationKmsKeyRole.Arn Resource: "*" Condition: StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" - Action: - kms:CreateGrant Effect: Allow Principal: AWS: !Sub "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" Resource: "*" Condition: ForAllValues:StringEquals: "kms:GrantOperations": - Decrypt - GenerateDataKeyWithoutPlaintext "kms:EncryptionContextKeys": - sourceArn - sourceAccount ArnLike: "kms:EncryptionContext:sourceArn": !Sub "arn:${AWS::Partition}:groundstation:${AWS::Region}:${AWS::AccountId}:mission-profile/*" StringEquals: "kms:EncryptionContext:sourceAccount": !Ref AWS::AccountId Version: "2012-10-17" EnableKeyRotation: true

AWS Ground Station Konfigurationen

Dieser Abschnitt beschreibt Schritt 3: Konfigurationen erstellen die ersten Schritte.

Sie benötigen eine Tracking-Konfiguration, um Ihre Präferenz für die Verwendung von Autotrack festzulegen. Die Auswahl PREFERREDvon Autotrack kann die Signalqualität verbessern, ist aber aufgrund der ausreichenden JPSS Ephemeridenqualität von -1 nicht erforderlich, um die Signalqualität zu gewährleisten.

TrackingConfig: Type: AWS::GroundStation::Config Properties: Name: "JPSS Tracking Config" ConfigData: TrackingConfig: Autotrack: "PREFERRED"

Je nach Kommunikationspfad müssen Sie eine Antennen-Downlink-Konfiguration definieren, die den Satellitenanteil repräsentiert, sowie eine Datenfluss-Endpunktkonfiguration, um auf die Datenfluss-Endpunktgruppe zu verweisen, die die Endpunktdetails definiert.

# The AWS Ground Station Antenna Downlink Config that defines the frequency spectrum used to # downlink data from your satellite. SnppJpssDownlinkDigIfAntennaConfig: Type: AWS::GroundStation::Config Properties: Name: "SNPP JPSS Downlink WBDigIF Antenna Config" ConfigData: AntennaDownlinkConfig: SpectrumConfig: Bandwidth: Units: "MHz" Value: 100 CenterFrequency: Units: "MHz" Value: 7812 Polarization: "RIGHT_HAND" # The AWS Ground Station Dataflow Endpoint Config that defines the endpoint used to downlink data # from your satellite. DownlinkDigIfEndpointConfig: Type: AWS::GroundStation::Config Properties: Name: "Aqua SNPP JPSS Terra Downlink DigIF Endpoint Config" ConfigData: DataflowEndpointConfig: DataflowEndpointName: !Join [ "-" , [ !Ref "AWS::StackName" , "Downlink" ] ] DataflowEndpointRegion: !Ref AWS::Region

AWS Ground Station Missionsprofil

Dieser Abschnitt beschreibt Schritt 4: Missionsprofil erstellen die ersten Schritte.

Da Sie nun über die zugehörigen Konfigurationen verfügen, können Sie sie verwenden, um den Datenfluss zu erstellen. Für die übrigen Parameter verwenden Sie die Standardwerte.

# The AWS Ground Station Mission Profile that groups the above configurations to define how to # uplink and downlink data to your satellite. SnppJpssMissionProfile: Type: AWS::GroundStation::MissionProfile Properties: Name: !Sub 'JPSS WBDigIF gs-agent EC2 Delivery' ContactPrePassDurationSeconds: 120 ContactPostPassDurationSeconds: 120 MinimumViableContactDurationSeconds: 180 TrackingConfigArn: !Ref TrackingConfig DataflowEdges: - Source: !Ref SnppJpssDownlinkDigIfAntennaConfig Destination: !Ref DownlinkDigIfEndpointConfig StreamsKmsKey: KmsKeyArn: !GetAtt GroundStationDataDeliveryKmsKey.Arn StreamsKmsRole: !GetAtt GroundStationKmsKeyRole.Arn

Es zusammensetzen

Mit den oben genannten Ressourcen haben Sie jetzt die Möglichkeit, JPSS -1 Kontakte für die synchrone Datenübermittlung von jedem Ihrer AWS Ground Station AWS Ground Station Standorte Onboarder aus zu planen.

Im Folgenden finden Sie eine vollständige AWS CloudFormation Vorlage, die alle in diesem Abschnitt beschriebenen Ressourcen in einer einzigen Vorlage zusammenfasst, die direkt verwendet werden kann. AWS CloudFormation

Die genannte AWS CloudFormation Vorlage DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml soll Ihnen einen schnellen Zugriff ermöglichen, um mit dem Empfang digitalisierter Zwischenfrequenzdaten (DigIF) für die Satelliten AquaSNPP, JPSS -1/ NOAA -20 und Terra zu beginnen. Es enthält eine EC2 Amazon-Instance und die erforderlichen AWS CloudFormation Ressourcen, um DigiF-Direktübertragungs-Rohdaten mit AWS Ground Station Agent zu empfangen.

Falls AquaSNPP, JPSS -1/ NOAA -20 und Terra nicht mit Ihrem Konto verknüpft sind, finden Sie weitere Informationen unter. Schritt 1: Satellit an Bord

Anmerkung

Sie können auf die Vorlage zugreifen, indem Sie auf den Amazon S3 S3-Bucket für Kunden zugreifen. Die folgenden Links verwenden einen regionalen Amazon S3 S3-Bucket. Ändern Sie den us-west-2 Regionalcode so, dass er die entsprechende Region darstellt, in der Sie den AWS CloudFormation Stack erstellen möchten.

Zusätzlich verwenden die folgenden AnweisungenYAML. Die Vorlagen sind jedoch sowohl im als auch YAML im JSON Format verfügbar. Um die Vorlage zu verwendenJSON, ersetzen Sie .json beim Herunterladen der Vorlage die .yml Dateinamenerweiterung durch.

Verwenden Sie den folgenden Befehl AWS CLI, um die Vorlage mit herunterzuladen:

aws s3 cp s3://groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml .

Sie können die Vorlage in der Konsole anzeigen und herunterladen, indem Sie URL in Ihrem Browser zu den folgenden Optionen navigieren:

https://s3.console.aws.amazon.com/s3/object/groundstation-cloudformation-templates-us-west-2/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

Sie können die Vorlage direkt AWS CloudFormation über den folgenden Link angeben:

https://groundstation-cloudformation-templates-us-west-2.s3.us-west-2.amazonaws.com/agent/ec2_delivery/DirectBroadcastSatelliteWbDigIfEc2DataDelivery.yml

Welche zusätzlichen Ressourcen definiert die Vorlage?

Die DirectBroadcastSatelliteWbDigIfEc2DataDelivery Vorlage enthält die folgenden zusätzlichen Ressourcen:

  • Receiver Instance Elastic Network Interface — (Bedingt) Eine elastic network interface wird in dem von angegebenen Subnetz erstellt, PublicSubnetIdfalls bereitgestellt. Dies ist erforderlich, wenn sich die Empfängerinstanz in einem privaten Subnetz befindet. Die elastic network interface wird der Empfängerinstanz zugeordnet EIP und an diese angehängt.

  • Receiver Instance Elastic IP — Eine elastische IP, mit der eine Verbindung hergestellt AWS Ground Station wird. Dies wird an die Empfängerinstanz oder die elastic network interface angehängt.

  • Eine der folgenden Elastic IP-Assoziationen:

    • Zuordnung zwischen Receiver Instance und Elastic IP — Die Zuordnung der Elastic IP zu Ihrer Receiver-Instance, falls PublicSubnetIdnicht angegeben. Dies erfordert, dass SubnetIdauf ein öffentliches Subnetz verwiesen wird.

    • elastic network interface der Receiver Instance to Elastic IP Association — Die Zuordnung der Elastic IP zur Elastic Network-Schnittstelle der Receiver-Instance, sofern PublicSubnetIdangegeben.

  • (Optional) CloudWatch Event-Trigger — AWS Lambda Funktion, die mithilfe von CloudWatch Ereignissen ausgelöst wird, die AWS Ground Station vor und nach einem Kontakt gesendet wurden. Die AWS Lambda Funktion startet und stoppt optional Ihre Receiver-Instanz.

  • (Optional) EC2Amazon-Verifizierung für Kontakte — Die Option, Lambda zu verwenden, um ein Überprüfungssystem für Ihre EC2 Amazon-Instance (en) für Kontakte mit SNS Benachrichtigung einzurichten. Bitte beachten Sie, dass hierfür je nach Ihrer aktuellen Nutzung Gebühren anfallen können.

  • Zusätzliche Missionsprofile — Missionsprofile für zusätzliche öffentlich-rechtliche Rundfunksatelliten (AquaSNPP, und Terra).

  • Zusätzliche Antennen-Downlink-Konfigurationen — Antennen-Downlink-Konfigurationen für zusätzliche öffentlich-rechtliche Rundfunksatelliten (Aqua, und Terra). SNPP

Die Werte und Parameter für die Satelliten in dieser Vorlage sind bereits ausgefüllt. Diese Parameter erleichtern Ihnen die sofortige Verwendung mit diesen Satelliten. AWS Ground Station Sie müssen keine eigenen Werte konfigurieren, um diese Vorlage AWS Ground Station verwenden zu können. Sie können die Werte jedoch anpassen, damit die Vorlage für Ihren Anwendungsfall funktioniert.

Wo erhalte ich meine Daten?

Die Datenverkehr-Endpunktgruppe wird so eingerichtet, dass die als Teil der Vorlage erstellte Netzwerkschnittstelle der Receiver-Instance verwendet wird. Die Empfängerinstanz verwendet den AWS Ground Station Agenten, um den Datenstrom von AWS Ground Station dem Port zu empfangen, der durch den Datenflussendpunkt definiert ist. Weitere Informationen zum Einrichten einer Datenfluss-Endpunktgruppe finden Sie unter Gruppe. AWS::GroundStation::DataflowEndpoint Weitere Informationen zum AWS Ground Station Agenten finden Sie unter Was ist der AWS Ground Station Agent?