2015-02-10 97 views
0

我們意外地在172.168.0.0/16 CIDR塊中創建了VPC,但我們意識到我們需要改變這一點,然而,有沒有人知道這種問題的不良影響?AWS - 在172.168.0.0/16 CIDR塊中接受創建的VPC,影響?

每一個本地IP調用(如我們所預料的)實際上是通過互聯網嗎?

我們能否與接受這些知識產權的人發生知識產權衝突?

如果有人在這個區塊有IP,我們的內部流量是否真的會流向互聯網?

編輯:

我們的子網的路由表路由在此範圍內到本地網絡的流量,但我敢肯定還是會有不良影響。

回答

8

VPC允許您爲自己的私人用途創建AWS網絡的隔離部分。

您可以在VPC中選擇任意範圍的IP地址(最大大小爲16),並且不會與其他AWS客戶衝突。

默認情況下,VPC網絡不通過互聯網公開。爲了揭露一個子網,你需要以下網絡:

  • 連接Internet網關到您的VPC
  • 有連接到子網與路由規則,因爲這「0.0.0.0/0路由表IGW- ID「(您的Internet網關的ID)
  • 將公有IP地址附加到您的服務(EC2,RDS,ElasticCache ...)對於EC2實例,可以在實例啓動時自動分配公共IP(子網上的參數級別)或以後的任何時間點(使用彈性IP地址)

既然你VPC已創建,您將無法修改其IP地址範圍。您將需要創建一個新的VPC。

VPC進行了詳細的我們的文檔在http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Introduction.html

[更新]

解釋我測試了一系列公共可路由的IP地址創建一個VPC你的使用情況。我確認 - 毫不奇怪 - 您無法連接到在您的VPC範圍內使用IP地址的基於Internet的計算機(無路由到主機)。 VPC試圖在本地路由這些地址時,會出現此行爲。

測試的詳細信息。

在54.72.0.0/16地址範圍內創建一個VPC。

$ aws ec2 describe-vpcs --region us-west-2 --filters Name=tag:Name,Values=test 
{ 
    "Vpcs": [ 
     { 
      "VpcId": "vpc-e5df7680", 
      "InstanceTenancy": "default", 
      "Tags": [ 
       { 
        "Value": "test", 
        "Key": "Name" 
       } 
      ], 
      "State": "available", 
      "DhcpOptionsId": "dopt-73848e11", 
      "CidrBlock": "54.72.0.0/16", 
      "IsDefault": false 
     } 
    ] 
} 

在VPC創建EC2實例,具有自動分配的公網IP地址

$ aws ec2 describe-instances --region us-west-2 --query 'Reservations[].Instances[].NetworkInterfaces[?VpcId == `vpc-e5df7680`]' 
[ 
    [ 
     { 
      "Status": "in-use", 
      "MacAddress": "0a:9c:b1:82:d5:ed", 
      "SourceDestCheck": true, 
      "VpcId": "vpc-e5df7680", 
      "Description": "Primary network interface", 
      "Association": { 
       "PublicIp": "54.213.235.16", 
       "PublicDnsName": "ec2-54-213-235-16.us-west-2.compute.amazonaws.com", 
       "IpOwnerId": "amazon" 
      }, 
      "NetworkInterfaceId": "eni-7d37d025", 
      "PrivateIpAddresses": [ 
       { 
        "PrivateDnsName": "ip-54-72-24-135.us-west-2.compute.internal", 
        "Association": { 
         "PublicIp": "54.213.235.16", 
         "PublicDnsName": "ec2-54-213-235-16.us-west-2.compute.amazonaws.com", 
         "IpOwnerId": "amazon" 
        }, 
        "Primary": true, 
        "PrivateIpAddress": "54.72.24.135" 
       } 
      ], 
      "PrivateDnsName": "ip-54-72-24-135.us-west-2.compute.internal", 
      "Attachment": { 
       "Status": "attached", 
       "DeviceIndex": 0, 
       "DeleteOnTermination": true, 
       "AttachmentId": "eni-attach-aaa7e1a2", 
       "AttachTime": "2015-02-11T19:05:34.000Z" 
      }, 
      "Groups": [ 
       { 
        "GroupName": "SSH", 
        "GroupId": "sg-f2752e97" 
       } 
      ], 
      "SubnetId": "subnet-7978bc20", 
      "OwnerId": "577031028568", 
      "PrivateIpAddress": "54.72.24.135" 
     } 
    ], 
    [] 
] 

連接到該實例

檢查私有IP地址(無效的範圍!)

[[email protected] ~]$ ifconfig eth0 
eth0  Link encap:Ethernet HWaddr 0A:9C:B1:82:D5:ED 
      inet addr:54.72.24.135 Bcast:54.72.24.255 Mask:255.255.255.0 
      inet6 addr: fe80::89c:b1ff:fe82:d5ed/64 Scope:Link 
      UP BROADCAST RUNNING MULTICAST MTU:9001 Metric:1 
      RX packets:23418 errors:0 dropped:0 overruns:0 frame:0 
      TX packets:2930 errors:0 dropped:0 overruns:0 carrier:0 
      collisions:0 txqueuelen:1000 
      RX bytes:33618848 (32.0 MiB) TX bytes:274735 (268.2 KiB) 

測試互聯網連接

[[email protected]-24-135 ~]$ ping 8.8.8.8 
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 
64 bytes from 8.8.8.8: icmp_seq=1 ttl=54 time=7.75 ms 
64 bytes from 8.8.8.8: icmp_seq=2 ttl=54 time=7.81 ms 
64 bytes from 8.8.8.8: icmp_seq=3 ttl=54 time=7.79 ms 
^C 
--- 8.8.8.8 ping statistics --- 
3 packets transmitted, 3 received, 0% packet loss, time 2489ms 
rtt min/avg/max/mdev = 7.756/7.790/7.815/0.024 ms 

[[email protected] ~]$ curl -I www.stormacq.com 
HTTP/1.1 200 OK 
Content-Type: text/html; charset=UTF-8 
Connection: keep-alive 
Date: Wed, 11 Feb 2015 19:23:04 GMT 
Server: Apache/2.4.10 (Amazon) PHP/5.5.20 
X-Powered-By: PHP/5.5.20 
Cache-Control: max-age=3, must-revalidate 
WP-Super-Cache: Served supercache file from PHP 
Vary: Accept-Encoding,Cookie 
X-Cache: Miss from cloudfront 
Via: 1.1 4f4f94bdda0837b3f79484c70f2d1348.cloudfront.net (CloudFront) 
X-Amz-Cf-Id: us5_V9oNZak_8WAqsbBu6q9wNm4A0S6VRXGu10nDoQnWS5PYnVMwgg== 

作品!現在

,使用同樣的憤怒的IP地址作爲我們的VPC

[[email protected] ~]$ ssh 54.72.24.171 
ssh: connect to host 54.72.24.171 port 22: No route to host 

[[email protected] ~]$ sudo traceroute 54.72.24.171 
traceroute to 54.72.24.171 (54.72.24.171), 30 hops max, 60 byte packets 
1 ec2-54-72-24-135.eu-west-1.compute.amazonaws.com (54.72.24.135) 2997.785 ms !H 2997.769 ms !H 2997.765 ms !H 

測試連接到Internet的機器故障。

+0

這很好,我明白,並感謝您的答案,但這並不回答這個問題,我的VPC工作,我的觀點是,如果有172.168系列的外部「公共IP」它會衝突嗎?這意味着如果我嘗試與該範圍的公共IP連接,這將是一個問題,對吧?會不會有更多這樣的問題? – 2015-02-11 03:43:07

+2

最佳做法是使用RFC 1918(10.0.0.0,172.16.0.0或192.168.0.0)規定的不可路由的IP地址範圍。 VPC不支持從可公開路由的IP地址範圍直接訪問Internet。如果您的VPC使用可公開路由的IP地址範圍,則必須通過虛擬專用網關,VPN連接或AWS Direct Connect設置Internet訪問。 – 2015-02-11 08:48:33

+1

感謝您確認...你是AWSome – 2015-02-12 08:54:57