回答:
次の考慮事項をお勧めします。
会社のLANとVPCの間にIPSEC接続を作成する場合は、会社のLANとは異なるCIDRを使用します。これにより、ルーティングの重複が防止され、参照用のIDの区別が作成されます。
非常に大規模なネットワークの場合、異なる地域で少なくとも異なる16ビットマスクを使用します。たとえば、
eu-west-1 10.1.0.0/16
us-east-1 10.2.0.0/16
us-west-1 10.3.0.0/16
小規模なネットワークでは、異なる地域で24ビットマスクを使用します。
eu-west-1 10.0.1.0/24
us-east-1 10.0.2.0/24
us-west-1 10.0.3.0/24
プライベートサブネットとパブリックサブネットを区別することを検討してください。たとえば
private 10.0.1.0/24 (3rd byte < 129)
public 10.0.129.0/24 (3rd byte > 128)
サブネットにアドレス空間を過剰に割り当てないでください。例えば
eu-west-1 10.0.1.0/26
eu-west-1 10.0.1.64/26
eu-west-1 10.0.1.128/26
eu-west-1 10.0.1.192/26
(62 hosts per subnet)
どちらも過小割り当てしないでください。Elastic Load Balancerの負荷を使用する場合、サブネット上の使用可能なIPアドレスも消費することに注意してください。これは、ElasticBeanstalkを使用する場合に特に当てはまります。
前回新しいVPCを作成したときに考えたいくつかのこと:
172.31.0.0/16
in を使用しないでくださいus-west
eu-ireland
。これにより、これら2つの地域間のVPNを解決するためにダブルNATが必要な問題になります。結構です。x.x.x.x/24
254の異なるアドレスに対応する必要があると思われるすべてのインスタンスを保持するのに十分な大きさであることを確認してください。おそらく、これを理解するのに役立つCIDR計算機が何百もあります。AmazonはVPCに特定のネットワークサイズを推奨していないようです(VPCネットワーク管理者ガイドを参照し、/ 16の使用に注意してください)が、一般にCIDRのパフォーマンスへの影響を考慮する2つの理由があります。
VPC内のノードの初期数と予想されるプロジェクトの存続期間の予測される成長を考慮し、プレフィックスサイズの適切な開始点が必要です。常にサブネットを作成できるため、/ 16などの小さなプレフィックスで開始しても害はありません。
別の考慮事項は、VPCの外部のEC2インスタンスからVPCへのアクセスを許可するためにAWS ClassicLinkを使用する必要があるかどうかです。AWSドキュメントから:
10-8のEC2-ClassicプライベートIPアドレス範囲と競合するルートを持つVPCは、ClassicLinkに対して有効にできません。これには、ルートテーブルに既にローカルルートがある10.0.0.0/16および10.1.0.0/16のIPアドレス範囲を持つVPCは含まれません。詳細については、ClassicLinkのルーティングを参照してください。
http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-classiclink.html#classiclink-routingから