2016-05-30 6 views
0

Mein übergeordnetes Ziel ist die Erstellung einer VPC mit einem öffentlichen Subnetz und drei privaten Subnetzen mit jeweils vier verwendbaren IPs.Wie, über Terraform oder Amazon VPC UI definiert man VPC CIDR Block für Subnetz der Größe nicht eine Potenz von 2?

Eine frühere Antwort Stackoverflow sagt mir, dass für jeden der vier nutzbaren-IP-Subnetze I zu schaffen wünschen, ich brauche einen Adressbereich Spanning 9 ips: Amazon VPC n^2 -4 IP Addresses? CIDR Block

Alles schön und gut. Also müssen wir 4 Subnetze mit jeweils 9 IP-Adressen erstellen.

Wie kann ich in der AWS VPS-Definition einen CIDR-Bereich von 9 Ips angeben? In CIDR, erklären viele Seiten, eine Reihe von 9 IPs von 2 Zahlen ausgedrückt wird, zum Beispiel:
10.0.0.0/29 10.0.0.8/32

Aber wenn ich versuche, diese zwei Zahlen, die VPC-Konsole eingeben gibt eine Fehlermeldung:

Muss ein gültiger CIDR-Block sein. Der DNS-Server von Amazon kann private DNS-Hostnamen nicht auflösen, wenn der Adressbereich der VPC außerhalb der von RFC 1918 festgelegten IP-Adressbereiche liegt.

Ich könnte einfach einen Bereich von 64 IPs zuweisen und einige ungenutzt lassen. Aber das ist keine sparsame Lösung.

+1

Wenn Sie Sqlbot Antwort sorgfältig lesen, werden Sie bemerken, dass es 5 reservierte IP ist, nicht 4. – mootmoot

+0

Danke Mootmoot. Nur so verstehe ich, sage ich oben: Ich benötige die Verwendung von 4 ips pro Subnetz, 5 werden von Amazon reserviert. Daher muss ich 9 IP pro Subnetz zuweisen (4 nutzbare ips; + die 5, die von Amazon reserviert werden). –

+0

Wenn Sie darauf bestehen, sollte die kleinere VPC CIDR, die Sie verwenden sollten,/27 sein. Dann können Sie CIDR/28 für Ihr Subnetz verwenden. Aber es hat wenig Sinn, eine winzige VPC CIDR zu setzen. Sie setzen nur ein kleines Subnetz/CIDR, nicht VPC/CIDR. – mootmoot

Antwort

0

AWS VPC CIDR sind nicht änderbar! x 3

Es sei denn, Sie verfügen bereits über eine Deployment/Configuration für die kontinuierliche Integration, die schnell in VPC implementiert werden kann, besser reservierter Speicherplatz für die Erweiterung. Derzeit liegt die Grenze der VPC zwischen CIDR/16 und CIDR/28. Sie können/29 nicht verwendet werden, in der Tat gibt es 5 IP reserviert: IP-Subnetz usage = 2, AWS reserviert = 3. Check out: VPC subnets

10.0.0.0: Network address. 
10.0.0.1: Reserved by AWS for the VPC router. 
10.0.0.2: Reserved by AWS for mapping to the Amazon-provided DNS. 
10.0.0.3: Reserved by AWS for future use. 
10.0.0.255: Network broadcast address. We do not support broadcast in a VPC, therefore we reserve this address. 

Für private Subnetz, gibt es nichts zu "Abfall", AWS Sie nicht aufladen durch Zuweisen von "zu großen Bereich", aber Sie werden Problem konfrontiert, wenn Sie kleine Subnetz (z. B. CIDR/28) erstellen und erweitern möchten, z Starten mehrerer SPOT-Instanzen, Erstellen mehrerer Verfügbarkeitszonen, usw. Dann werden Sie es bereuen, ein kleines Subnetz zugewiesen zu bekommen und in gravierende Probleme des Routing zu geraten, am schlechtesten, ohne Platz für Erweiterungen, und müssen die gesamte VPC abreißen.

Das ist also ich schlage vor, so dass Sie diese einfache Einrichtung verwenden, so dass Sie nicht bereuen und sagen, dass Sie mehrere SPOT-Instanz nicht starten können.

VPC CIDR : 10.0.0.0/18 
subnet 1 : 10.0.1.0/26 
subnet 2 : 10.0.1.64/26 
subnet 3 : 10.0.1.128/26 
subnet 4 : 10.0.1.192/26 
# if you need AZ 
AZ subnet-1 : 10.0.2.0/26 
AZ Subnet-2 : 10.0.2.64/26 ..... 

Wenn Sie planen, später VPN von Ihrem Intranet AWS VPC zu erstellen, müssen Sie im Voraus planen und sicherstellen, dass Ihre VPC CIDR und Subnet nicht mit Ihrem Intranet CIDR IP-Bereich kollidiert.

Trotzdem können Sie dies tun.

VPC CIDR 10.0.0.0/27 
    Subnet 1 : 10.0.0.0/28 
    Subnet 2 : 10.0.0.16/28 
    Subnet 3 : 10.0.0.32/28 
    Subnet 4 : 10.0.0.48/28 

HINWEIS: oben Setup gibt einigen freien Raum für mehr AZ in verschiedenem Sub-Netz, wenn Sie RDS zu verwenden. Dennoch kann es sehr verwirrend sein

Verwandte Themen