我們意外地在172.168.0.0/16 CIDR塊中創建了VPC,但我們意識到我們需要改變這一點,然而,有沒有人知道這種問題的不良影響?AWS - 在172.168.0.0/16 CIDR塊中接受創建的VPC,影響?
每一個本地IP調用(如我們所預料的)實際上是通過互聯網嗎?
我們能否與接受這些知識產權的人發生知識產權衝突?
如果有人在這個區塊有IP,我們的內部流量是否真的會流向互聯網?
編輯:
我們的子網的路由表路由在此範圍內到本地網絡的流量,但我敢肯定還是會有不良影響。
我們意外地在172.168.0.0/16 CIDR塊中創建了VPC,但我們意識到我們需要改變這一點,然而,有沒有人知道這種問題的不良影響?AWS - 在172.168.0.0/16 CIDR塊中接受創建的VPC,影響?
每一個本地IP調用(如我們所預料的)實際上是通過互聯網嗎?
我們能否與接受這些知識產權的人發生知識產權衝突?
如果有人在這個區塊有IP,我們的內部流量是否真的會流向互聯網?
編輯:
我們的子網的路由表路由在此範圍內到本地網絡的流量,但我敢肯定還是會有不良影響。
VPC允許您爲自己的私人用途創建AWS網絡的隔離部分。
您可以在VPC中選擇任意範圍的IP地址(最大大小爲16),並且不會與其他AWS客戶衝突。
默認情況下,VPC網絡不通過互聯網公開。爲了揭露一個子網,你需要以下網絡:
既然你VPC已創建,您將無法修改其IP地址範圍。您將需要創建一個新的VPC。
VPC進行了詳細的我們的文檔在http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Introduction.html
[更新]
解釋我測試了一系列公共可路由的IP地址創建一個VPC你的使用情況。我確認 - 毫不奇怪 - 您無法連接到在您的VPC範圍內使用IP地址的基於Internet的計算機(無路由到主機)。 VPC試圖在本地路由這些地址時,會出現此行爲。
測試的詳細信息。
在54.72.0.0/16地址範圍內創建一個VPC。
$ aws ec2 describe-vpcs --region us-west-2 --filters Name=tag:Name,Values=test
{
"Vpcs": [
{
"VpcId": "vpc-e5df7680",
"InstanceTenancy": "default",
"Tags": [
{
"Value": "test",
"Key": "Name"
}
],
"State": "available",
"DhcpOptionsId": "dopt-73848e11",
"CidrBlock": "54.72.0.0/16",
"IsDefault": false
}
]
}
在VPC創建EC2實例,具有自動分配的公網IP地址
$ aws ec2 describe-instances --region us-west-2 --query 'Reservations[].Instances[].NetworkInterfaces[?VpcId == `vpc-e5df7680`]'
[
[
{
"Status": "in-use",
"MacAddress": "0a:9c:b1:82:d5:ed",
"SourceDestCheck": true,
"VpcId": "vpc-e5df7680",
"Description": "Primary network interface",
"Association": {
"PublicIp": "54.213.235.16",
"PublicDnsName": "ec2-54-213-235-16.us-west-2.compute.amazonaws.com",
"IpOwnerId": "amazon"
},
"NetworkInterfaceId": "eni-7d37d025",
"PrivateIpAddresses": [
{
"PrivateDnsName": "ip-54-72-24-135.us-west-2.compute.internal",
"Association": {
"PublicIp": "54.213.235.16",
"PublicDnsName": "ec2-54-213-235-16.us-west-2.compute.amazonaws.com",
"IpOwnerId": "amazon"
},
"Primary": true,
"PrivateIpAddress": "54.72.24.135"
}
],
"PrivateDnsName": "ip-54-72-24-135.us-west-2.compute.internal",
"Attachment": {
"Status": "attached",
"DeviceIndex": 0,
"DeleteOnTermination": true,
"AttachmentId": "eni-attach-aaa7e1a2",
"AttachTime": "2015-02-11T19:05:34.000Z"
},
"Groups": [
{
"GroupName": "SSH",
"GroupId": "sg-f2752e97"
}
],
"SubnetId": "subnet-7978bc20",
"OwnerId": "577031028568",
"PrivateIpAddress": "54.72.24.135"
}
],
[]
]
連接到該實例
檢查私有IP地址(無效的範圍!)
[[email protected] ~]$ ifconfig eth0
eth0 Link encap:Ethernet HWaddr 0A:9C:B1:82:D5:ED
inet addr:54.72.24.135 Bcast:54.72.24.255 Mask:255.255.255.0
inet6 addr: fe80::89c:b1ff:fe82:d5ed/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:9001 Metric:1
RX packets:23418 errors:0 dropped:0 overruns:0 frame:0
TX packets:2930 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:33618848 (32.0 MiB) TX bytes:274735 (268.2 KiB)
測試互聯網連接
[[email protected]-24-135 ~]$ ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=54 time=7.75 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=54 time=7.81 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=54 time=7.79 ms
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2489ms
rtt min/avg/max/mdev = 7.756/7.790/7.815/0.024 ms
[[email protected] ~]$ curl -I www.stormacq.com
HTTP/1.1 200 OK
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
Date: Wed, 11 Feb 2015 19:23:04 GMT
Server: Apache/2.4.10 (Amazon) PHP/5.5.20
X-Powered-By: PHP/5.5.20
Cache-Control: max-age=3, must-revalidate
WP-Super-Cache: Served supercache file from PHP
Vary: Accept-Encoding,Cookie
X-Cache: Miss from cloudfront
Via: 1.1 4f4f94bdda0837b3f79484c70f2d1348.cloudfront.net (CloudFront)
X-Amz-Cf-Id: us5_V9oNZak_8WAqsbBu6q9wNm4A0S6VRXGu10nDoQnWS5PYnVMwgg==
作品!現在
,使用同樣的憤怒的IP地址作爲我們的VPC
[[email protected] ~]$ ssh 54.72.24.171
ssh: connect to host 54.72.24.171 port 22: No route to host
[[email protected] ~]$ sudo traceroute 54.72.24.171
traceroute to 54.72.24.171 (54.72.24.171), 30 hops max, 60 byte packets
1 ec2-54-72-24-135.eu-west-1.compute.amazonaws.com (54.72.24.135) 2997.785 ms !H 2997.769 ms !H 2997.765 ms !H
測試連接到Internet的機器故障。
這很好,我明白,並感謝您的答案,但這並不回答這個問題,我的VPC工作,我的觀點是,如果有172.168系列的外部「公共IP」它會衝突嗎?這意味着如果我嘗試與該範圍的公共IP連接,這將是一個問題,對吧?會不會有更多這樣的問題? – 2015-02-11 03:43:07
最佳做法是使用RFC 1918(10.0.0.0,172.16.0.0或192.168.0.0)規定的不可路由的IP地址範圍。 VPC不支持從可公開路由的IP地址範圍直接訪問Internet。如果您的VPC使用可公開路由的IP地址範圍,則必須通過虛擬專用網關,VPN連接或AWS Direct Connect設置Internet訪問。 – 2015-02-11 08:48:33
感謝您確認...你是AWSome – 2015-02-12 08:54:57