답변:
다음 사항을 고려할 것을 권장합니다.
회사 LAN과 VPC간에 IPSEC 연결을 생성하는 경우 회사 LAN과 다른 CIDR을 사용하십시오. 이렇게하면 라우팅 겹침이 방지되고 참조를위한 ID 구분이 만들어집니다.
매우 큰 네트워크의 경우 다른 지역에서 최소한 다른 16 비트 마스크를 사용하십시오.
eu-west-1 10.1.0.0/16
us-east-1 10.2.0.0/16
us-west-1 10.3.0.0/16
소규모 네트워크의 경우 다른 지역에서 24 비트 마스크를 사용하십시오.
eu-west-1 10.0.1.0/24
us-east-1 10.0.2.0/24
us-west-1 10.0.3.0/24
예를 들어 프라이빗 서브넷과 퍼블릭 서브넷을 구별 해보십시오.
private 10.0.1.0/24 (3rd byte < 129)
public 10.0.129.0/24 (3rd byte > 128)
주소 공간을 서브넷에 과도하게 할당하지 마십시오 (예 :
eu-west-1 10.0.1.0/26
eu-west-1 10.0.1.64/26
eu-west-1 10.0.1.128/26
eu-west-1 10.0.1.192/26
(62 hosts per subnet)
부족한 부분도 할당하지 마십시오. Elastic Load Balancer를 사용하는 경우 서브넷에서 사용 가능한 IP 주소도 사용한다는 점을 기억하십시오. ElasticBeanstalk를 사용하는 경우 특히 그렇습니다.
마지막으로 새 VPC를 만들 때 고려한 사항 :
172.31.0.0/16
in 이 없어야합니다 us-west
eu-ireland
. 이 두 지역 간의 VPN을 해결하려면 이중 NAT가 필요한 문제가 될 것입니다. 고맙지 만 사양 할게.x.x.x.x/24
254 개의 다른 주소를 수용 할 것으로 생각되는 모든 인스턴스를 보유 할 수있을만큼 충분히 큰지 확인하십시오 . 이를 이해하는 데 도움이되는 수백 개의 CIDR 계산기가있을 것입니다.Amazon은 VPC에 특정 네트워크 크기를 권장하지 않는 것으로 보이지만 ( VPC 네트워크 관리자 안내서를 참조하고 / 16 사용에 유의하십시오) 일반적으로 CIDR의 성능 영향을 고려해야하는 두 가지 이유가 있습니다.
VPC의 초기 노드 수와 예상되는 프로젝트 수명 동안 예상되는 성장을 고려하면 접두사 크기의 시작점이 좋습니다. 항상 서브넷을 만들 수 있기 때문에 / 16과 같은 작은 접두사로 시작해도 아무런 해가 없습니다.
다른 고려 사항은 VPC 외부의 EC2 인스턴스에서 VPC에 액세스 할 수 있도록 AWS ClassicLink를 사용해야하는지 여부입니다. AWS 설명서에서 :
EC2-Classic 개인 IP 주소 범위 10/8과 충돌하는 경로를 가진 VPC는 ClassicLink에 사용할 수 없습니다. 여기에는 이미 라우팅 테이블에 로컬 경로가있는 10.0.0.0/16 및 10.1.0.0/16 IP 주소 범위의 VPC는 포함되지 않습니다. 자세한 내용은 ClassicLink 라우팅을 참조하십시오.
에서 http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-classiclink.html#classiclink-routing