AWS’de VPC oluştururken önerilen CIDR nedir?


43

AWS VPC'leri yaratıyorum ve VPC'leri oluştururken önerilen bir CIDR değeri olup olmadığını merak ediyorum. Bir CIDR seçerken göz önünde bulundurmam gereken faktörler nelerdir ve CIDR değeri ağın performansını etkiler mi?

Yanıtlar:


37

Aşağıdaki hususları tavsiye ederim:

Kurumsal LAN'ınız ile VPC'niz arasında bir IPSEC bağlantısı oluşturuyorsanız, kurumsal LAN'ınızdan farklı bir CIDR kullanın. Bu, yönlendirme çakışmalarını önler ve referans için bir kimlik ayrımı oluşturur.

Çok büyük ağlar için, farklı bölgelerde en az farklı 16 bit maskeleri kullanın;

eu-west-1 10.1.0.0/16
us-east-1 10.2.0.0/16
us-west-1 10.3.0.0/16

Daha küçük ağlar için, farklı bölgelerde 24 bit maske kullanın;

eu-west-1 10.0.1.0/24
us-east-1 10.0.2.0/24
us-west-1 10.0.3.0/24

Özel ve kamu alt ağları arasında bir ayrım yapmayı düşünün, örneğin

private 10.0.1.0/24 (3rd byte < 129)
public 10.0.129.0/24 (3rd byte > 128)

Adres alanını alt ağlara fazla ayırmayın, örneğin

eu-west-1 10.0.1.0/26
eu-west-1 10.0.1.64/26
eu-west-1 10.0.1.128/26
eu-west-1 10.0.1.192/26

(62 hosts per subnet)

Ya da yetersiz tahsis etmeyin. Eğer bir miktar Elastik Yük Dengeleyici kullanıyorsanız, alt ağlarınızda mevcut ip adreslerini de kullanacaklarını unutmayın. ElasticBeanstalk kullanıyorsanız bu özellikle doğrudur.


2
Bu makaleyi VPC Alt Ağ düzeninde AWS'den
Doug

9

En son düşündüğüm bazı şeyler yeni bir VPC oluşturdum:

  1. IP bölgelerinin farklı bölgelerden üst üste gelmediğinden emin olun. Mesela bir 172.31.0.0/16giriş yapmamalıydın us-west eu-ireland. Bu iki bölge arasında VPN'i çözmesi için çift NAT gerektiren bir sorun yapacaktır. Hayır teşekkürler.
  2. IP aralığının, x.x.x.x/24254 farklı adres alacağını düşündüğünüz tüm örnekleri alabilecek kadar büyük olduğundan emin olun . Muhtemelen bunu çözmenize yardımcı olacak yüzlerce CIDR hesap makinası vardır.
  3. Birden fazla VPC oluşturmak yerine tek bir VPC'de birçok farklı alt ağ oluşturuyorum. Alt ağlar birbirleriyle konuşabilir - bazı örnekleri açık internetten korumalı tutabilmek için özel ve halka açık alt ağlarım olabilir. Özel alt ağın ortak alt ağla konuşabilmesi için bir NAT örneği kullanın. Birbirlerinden örnek gruplarını izole etmek için güvenlik gruplarını kullanın.

2

Amazon, VPC’niz için herhangi bir özel ağ boyutu öneriyor görünmüyor ( VPC ağ yöneticisi kılavuzuna bakın ve / 16’ların kullanılmasına dikkat edin), ancak genel olarak CIDR’in performans etkilerini göz önünde bulundurmak için iki neden vardır:

  1. Yönlendirme . Daha küçük bir önek (daha büyük ağ), rota toplaması için sıklıkla kullanılır ve gerçekte performansı artırabilir.
  2. Durumunuza daha alakalı olan ve daha küçük öneklerde performansın düşmesine neden olabilecek yayın ve çok noktaya yayın trafiği. Bu trafiğin etkilerini, VPC'yi ağ yöneticisi kılavuzunda gösterildiği gibi daha da alt ağlara bağlayarak azaltabilirsiniz.

Öngörülen proje ömrü için VPC'nizdeki ilk düğüm sayısını ve öngörülen büyümeyi düşünün ve önek boyutu için iyi bir başlangıç ​​noktasına sahip olmalısınız. Her zaman alt ağlar oluşturabileceğiniz için, / 16 gibi küçük bir önekle başlamanın bir zararı olmadığını unutmayın.


1
Sadece AWS VPC olmadığını gelecek okuyucular için işaret etmek istiyorum değil ikinci kurşun noktası alakalı değildir bu yüzden, broadcast veya multicast desteği. aws.amazon.com/vpc/faqs
jready

1

Diğer bir husus, VPC'ye VPC dışındaki EC2 örneklerinden erişime izin vermek için AWS ClassicLink kullanmanız gerekip gerekmeyeceğidir. AWS belgelerinden:

EC2-Classic özel IP adres aralığı 10/8 ile çakışan yolları olan VPC'ler ClassicLink için etkinleştirilemez. Bu, rota tablolarında halihazırda yerel rotaları olan 10.0.0.0/16 ve 10.1.0.0/16 IP adres aralıklarına sahip VPC'leri içermez. Daha fazla bilgi için, bkz. ClassicLink için Yönlendirme.

dan http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-classiclink.html#classiclink-routing

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.