在AWS上创buildVPC时推荐的CIDR是什么?

我一直在创buildAWS VPC,我想知道在创buildVPC时是否有推荐的CIDR值。 selectCIDR时必须考虑哪些因素,CIDR值是否会影响networking的性能?

    我会build议以下的考虑:

    如果在公司LAN和VPC之间创buildIPSEC连接,请使用与公司LAN上的CIDR不同的CIDR。 这将防止路由重叠,并创build身份区分以供参考。

    对于非常大的networking,至less在不同地区使用不同的16位掩码

    eu-west-1 10.1.0.0/16 us-east-1 10.2.0.0/16 us-west-1 10.3.0.0/16 

    对于较小的networking,请在不同地区使用24位掩码,例如

     eu-west-1 10.0.1.0/24 us-east-1 10.0.2.0/24 us-west-1 10.0.3.0/24 

    考虑区分私有和公有子网,例如

     private 10.0.1.0/24 (3rd byte < 129) public 10.0.129.0/24 (3rd byte > 128) 

    不要将地址空间过度分配给子网,例如

     eu-west-1 10.0.1.0/26 eu-west-1 10.0.1.64/26 eu-west-1 10.0.1.128/26 eu-west-1 10.0.1.192/26 (62 hosts per subnet) 

    不要分配不足。 如果使用Elastic Load Balancer负载,请记住它们也将消耗子网上的可用IP地址。 如果您使用ElasticBeanstalk,则尤其如此。

    上次创build一个新的VPC时,我考虑了一些事情:

    1. 确保来自不同地区的IP范围不重叠。 例如, us-west eu-ireland不应该有一个172.31.0.0/16 。 这将使这两个地区之间的VPN成为一个需要双重NAT解决的问题。 不用了,谢谢。
    2. 确保IP范围足够大,以容纳您需要的所有实例xxxx/24将容纳254个不同的地址。 大概有数百个CIDR计算器可以帮助你解决这个问题。
    3. 我在一个VPC中创build了许多不同的子网,而不是创build多个VPC。 子网可以相互通话 – 我可以有私有或公有子网,以保护一些实例免受开放的互联网的影响。 使用NAT实例,以便私有子网可以与公有子网交谈。 使用安全组来隔离实例组。

    亚马逊似乎并没有为您的VPC推荐任何特定的networking规模(请参阅VPCnetworkingpipe理员指南并注意使用/ 16),但通常有两个原因需要考虑CIDR的性能影响:

    1. 路由 。 较小的前缀(较大的networking)经常用于路由聚合,并且实际上可以提高性能。
    2. 广播和多播stream量,这与您的情况更相关,并可能导致较小前缀的性能下降。 如networkingpipe理员指南中所示,您可以通过对VPC进行进一步子网划分来减轻此stream量的影响。

    考虑VPC中节点的初始数量,以及预计项目生命周期的预计增长情况,您应该有一个很好的前缀大小的起点。 请记住,以小前缀(例如/ 16)开始没有任何坏处,因为您始终可以创build子网。

    另一个考虑因素是您是否需要使用AWS ClassicLink来允许从VPC之外的EC2实例访问VPC。 从AWS文档:

    ClassicLink无法启用路由与EC2-Classic私有IP地址范围为10/8冲突的VPC。 这不包括具有10.0.0.0/16和10.1.0.0/16 IP地址范围的VPC,这些IP地址范围的路由表中已经有本地路由。 有关更多信息,请参阅ClassicLink的路由。

    http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-classiclink.html#classiclink-routing