Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Intervalli CIDR del VPC
Gli indirizzi IP del cloud privato virtuale (VPC) sono rappresentati utilizzando la notazione routing interdominio senza classi (CIDR). Un VPC deve avere un blocco IPv4 CIDR associato. Facoltativamente, puoi associare blocchi IPv4 CIDR aggiuntivi e uno o più blocchi CIDR. IPv6 Per ulteriori informazioni, consulta Indirizzamento IP per le tue VPCs sottoreti.
Indice
IPv4 Blocchi CIDR VPC
Quando si crea un VPC, è necessario specificare un blocco IPv4 CIDR per il VPC. Le dimensioni del blocco consentite sono comprese tra una netmask /16 (65.536 indirizzi IP) e una netmask /28 (16 indirizzi IP). Dopo aver creato il tuo VPC, puoi associare blocchi IPv4 CIDR aggiuntivi al VPC. Per ulteriori informazioni, consulta Aggiungere o rimuovere un blocco CIDR dal VPC.
| Intervallo RFC 1918 | Esempio di intervallo CIDR |
|---|---|
| 10.0.0.0 - 10.255.255.255 (prefisso 10/8) | 10.0.0.0/16 |
| 172.16.0.0 - 172.31.255.255 (prefisso 172.16/12) | 172.31.0.0/16 |
| 192.168.0.0 - 192.168.255.255 (prefisso 192.168/16) | 192.168.0.0/20 |
Considerazioni
-
Non puoi specificare i seguenti blocchi CIDR per: VPCs
0.0.0.0/8
127.0.0.0/8 (intervallo di indirizzi di loopback dell’host interno)
169.254.0.0/16 (intervallo di indirizzi locali del collegamento)
224.0.0.0/4 (intervallo di indirizzi multicast)
-
Quando crei un VPC da utilizzare con un AWS servizio, consulta la documentazione del servizio per verificare se esistono requisiti specifici per la sua configurazione.
-
Alcuni AWS servizi utilizzano la gamma
172.17.0.0/16CIDR. I servizi possono riscontrare conflitti di indirizzi IP se l’intervallo di questi ultimi è già in utilizzo nella tua rete. Ad esempio, AWS Cloud9 e l'utilizzo di Amazon SageMaker AI172.17.0.0/16. Per evitare conflitti, non utilizzare questo intervallo quando crei il tuo VPC. Per ulteriori informazioni, consulta Impossibile connettersi all' EC2 ambiente perché gli indirizzi IP di VPC vengono utilizzati da Docker nella Guida per l'AWS Cloud9 utente. -
È possibile creare un VPC con un blocco CIDR instradabile pubblicamente che non rientra negli intervalli di IPv4 indirizzi privati specificati nella RFC 1918. Tuttavia, ai fini di questa documentazione, ci riferiamo agli indirizzi IP privati come gli IPv4 indirizzi che rientrano nell'intervallo CIDR del tuo VPC.
-
Se crei un VPC utilizzando uno strumento da riga di comando o l' EC2 API Amazon, il blocco CIDR viene automaticamente modificato nella sua forma canonica. Ad esempio, se si specifica 100.68.0.18/18 per l’intervallo CIDR, viene creato un intervallo CIDR di 100.68.0.0/18.
Gestisci i blocchi IPv4 CIDR per un VPC
Puoi associare blocchi IPv4 CIDR secondari al tuo VPC. Quando associ un intervallo CIDR al VPC, una route viene aggiunta automaticamente alle tabelle di routing VPC per abilitare il routing all’interno del VPC (la destinazione è l’intervallo CIDR e il target è local).
Nell’esempio seguente, il VPC dispone sia di un intervallo CIDR primario che secondario. Gli intervalli CIDR per la sottorete A e la sottorete B provengono dall’intervallo CIDR VPC primario. L’intervallo CIDR per la sottorete C proviene dall’intervallo CIDR VPC secondario.
La tabella di instradamento seguente mostra i route per il VPC.
| Destinazione | Target |
|---|---|
| 10.0.0.0/16 | Locale |
| 10.2.0.0/16 | Locale |
Per aggiungere un intervallo CIDR al VPC, si applicano le seguenti regole:
-
Le dimensioni di blocco consentite devono essere comprese tra una netmask
/28e una netmask/16. -
L’intervallo CIDR non deve sovrapporsi a qualsiasi intervallo CIDR esistente associato al VPC.
-
Esistono restrizioni sugli intervalli di IPv4 indirizzi che è possibile utilizzare. Per ulteriori informazioni, consulta IPv4 Restrizioni di associazione a blocchi CIDR.
-
Non puoi incrementare o decrementare la dimensione di un intervallo CIDR esistente.
-
Esiste una quota per il numero degli intervalli CIDR che puoi associare a un VPC e al numero di route che puoi aggiungere a una tabella di instradamento. Non puoi associare un intervallo CIDR se comporta il superamento delle quote. Per ulteriori informazioni, consulta Quote Amazon VPC.
-
L’intervallo CIDR non deve essere identico o più grande dell’intervallo CIDR di un routing in una qualsiasi delle tabelle di routing VPC. Ad esempio, in un VPC in cui si trova l’intervallo CIDR primario
10.2.0.0/16, si dispone di un routing esistente in una tabella di instradamento con una destinazione di10.0.0.0/24a un gateway virtuale privato. Si desidera associare un intervallo CIDR secondario nell’intervallo10.0.0.0/16. A causa del routing esistente, non è possibile associare un intervallo CIDR di10.0.0.0/24o di dimensioni maggiori. Tuttavia, puoi associare un intervallo CIDR secondario di10.0.0.0/25o più piccolo. -
Le seguenti regole si applicano quando aggiungi blocchi IPv4 CIDR a un VPC che fa parte di una connessione peering VPC:
-
Se la connessione peering VPC è
active, puoi aggiungere intervalli CIDR a un VPC a condizione che non si sovrappongano a un intervallo CIDR del VPC in peering. -
Se la connessione peering VPC è
pending-acceptance, il proprietario del VPC richiedente non può aggiungere Eventuali intervalli CIDR al VPC, a prescindere che si sovrappongano all’intervallo CIDR del VPC accettante. Il proprietario del VPC accettante deve accettare la connessione peering o il proprietario del VPC richiedente deve Eliminare la richiesta di connessione peering VPC, aggiungere l’intervallo CIDR, quindi richiedere una nuova connessione peering VPC. -
Se la connessione peering VPC è
pending-acceptance, il proprietario del VPC accettante può aggiungere intervalli CIDR al VPC. Se il bocco CIDR secondario si sovrappone a un intervallo CIDR del VPC richiedente, la richiesta di connessione peering VPC non va a buon fine e non può essere accettata.
-
-
Se utilizzi Direct Connect per connetterti a più utenti VPCs tramite un gateway Direct Connect, VPCs i blocchi CIDR associati al gateway Direct Connect non devono avere blocchi CIDR sovrapposti. Se aggiungi un blocco CIDR a uno dei blocchi associati al VPCs gateway Direct Connect, assicurati che il nuovo blocco CIDR non si sovrapponga a un blocco CIDR esistente di nessun altro VPC associato. Per ulteriori informazioni, consulta Gateway Direct Connect nella Guida per l’utente di Direct Connect .
-
Quando aggiungi o rimuovi un intervallo CIDR, può passare attraverso vari stati:
associating|associated|disassociating|disassociated|failing|failed. L’intervallo CIDR è pronto per l’uso quando è nello statoassociated.
Puoi disassociare un intervallo CIDR associato al VPC; tuttavia, non puoi disassociare l’intervallo CIDR con cui il VPC è stato originariamente creato (l’intervallo CIDR principale). Per visualizzare il CIDR principale per il tuo VPC nella console Amazon VPC, scegli VPCs Your, seleziona la casella di controllo relativa al tuo VPC e scegli la scheda. CIDRs Per visualizzare il CIDR primario utilizzando il AWS CLI, usa il comando describe-vpcs come segue. Il CIDR primario viene restituito nel livello superiore CidrBlock element.
aws ec2 describe-vpcs --vpc-idvpc-1a2b3c4d--query Vpcs[*].CidrBlock --output text
Di seguito è riportato un output di esempio.
10.0.0.0/16
IPv4 Restrizioni di associazione a blocchi CIDR
La tabella seguente fornisce una panoramica delle associazioni degli intervalli CIDR VPC consentite e limitate relativamente agli intervalli CIDR esistenti. Il motivo delle restrizioni è che alcuni AWS servizi utilizzano funzionalità cross-VPC e cross-account che richiedono blocchi CIDR non in conflitto sul lato del servizio. AWS
| Intervallo di indirizzi esistente IPv4 | Associazioni limitate | Associazioni consentite |
|---|---|---|
|
10.0.0.0/8 |
Intervalli CIDR da altri intervalli RFC 1918* (172.16.0.0/12 e 192.168.0.0/16). Se uno qualsiasi degli intervalli CIDR associati al VPC è compreso nell’intervallo 10.0.0.0/15 (da 10.0.0.0 a 10.1.255.255), non potrai aggiungere un intervallo CIDR dall’intervallo 10.0.0.0/16 (da 10.0.0.0 a 10.0.255.255). Intervalli CIDR dall’intervallo 198.19.0.0/16. |
Qualsiasi altro intervallo CIDR dall’intervallo 10.0.0.0/8 tra una netmask /16 e una netmask /28 che non è soggetto a limitazioni. Qualsiasi blocco IPv4 CIDR instradabile pubblicamente (non RFC 1918) compreso tra una netmask /16 e una netmask /28 o un blocco CIDR tra una netmask /16 e una netmask /28 dell'intervallo 100.64.0.0/10. |
|
169.254.0.0/16 |
||
|
172.16.0.0/12 |
Intervalli CIDR da altri intervalli RFC 1918* (10.0.0.0/8 e 192.168.0.0/16). Intervalli CIDR dall’intervallo 172.31.0.0/16. Intervalli CIDR dall’intervallo 198.19.0.0/16. |
Qualsiasi altro intervallo CIDR dall’intervallo 172.16.0.0/12 tra una netmask /16 e una netmask /28 che non è soggetto a limitazioni. Qualsiasi blocco IPv4 CIDR instradabile pubblicamente (non RFC 1918) tra una netmask /16 e una netmask /28 o un blocco CIDR tra una netmask /16 e una netmask /28 dell'intervallo 100.64.0.0/10. |
|
192.168.0.0/16 |
Intervalli CIDR da altri intervalli RFC 1918* (10.0.0.0/8 e 172.16.0.0/12). Intervalli CIDR dall’intervallo 198.19.0.0/16. |
Qualsiasi altro intervallo CIDR dall’intervallo 192.168.0.0/16 tra una netmask /16 e una netmask /28. Qualsiasi blocco IPv4 CIDR instradabile pubblicamente (non RFC 1918) tra una netmask /16 e una netmask /28 o un blocco CIDR compreso nell'intervallo 100.64.0.0/10 tra una netmask /16 e una netmask /28. |
|
198.19.0.0/16 |
Intervalli CIDR dagli intervalli RFC 1918*. |
Qualsiasi blocco IPv4 CIDR instradabile pubblicamente (non RFC 1918) tra una netmask /16 e una netmask /28 o un blocco CIDR compreso nell'intervallo 100.64.0.0/10 tra una netmask /16 e una netmask /28. |
|
Intervallo CIDR indirizzabile pubblicamente (non RFC 1918) o un intervallo CIDR dall’intervallo 100.64.0.0/10 |
Intervalli CIDR dagli intervalli RFC 1918*. Intervalli CIDR dall’intervallo 198.19.0.0/16. |
Qualsiasi altro blocco IPv4 CIDR instradabile pubblicamente (non RFC 1918) tra una netmask /16 e una netmask /28 o un blocco CIDR tra una netmask /16 e una netmask /28 dell'intervallo 100.64.0.0/10. Puoi anche associare un CIDR in uno degli intervalli RFC 1918, ma per farlo devi prima aggiungere quel CIDR quando crei il VPC e solo dopo aggiungere il CIDR non RFC 1918. |
* Gli intervalli IPv4 RFC 1918 sono
IPv6 Blocchi CIDR VPC
Puoi associare un singolo blocco IPv6 CIDR quando crei un nuovo VPC oppure puoi associare fino a IPv6 cinque blocchi CIDR /44 da /60 a in incrementi di. /4 Puoi richiedere un blocco IPv6 CIDR dal pool di indirizzi di Amazon. IPv6 Per ulteriori informazioni, consulta Aggiungere o rimuovere un blocco CIDR dal VPC.
Se hai associato un blocco IPv6 CIDR al tuo VPC, puoi associare IPv6 un blocco CIDR a una sottorete esistente nel tuo VPC o quando crei una nuova sottorete. Per ulteriori informazioni, consulta Dimensionamento della sottorete per IPv6.
Ad esempio, crei un VPC e specifichi che desideri associare un IPv6 blocco CIDR fornito da Amazon al VPC. Amazon assegna il seguente blocco IPv6 CIDR al tuo VPC:. 2001:db8:1234:1a00::/56 Non puoi scegliere autonomamente l’intervallo di indirizzi IP. Puoi creare una sottorete e associare un blocco IPv6 CIDR da questo intervallo; per esempio,. 2001:db8:1234:1a00::/64
È possibile dissociare un blocco IPv6 CIDR da un VPC. Dopo aver dissociato un blocco IPv6 CIDR da un VPC, non puoi aspettarti di ricevere lo stesso CIDR se associ nuovamente un blocco CIDR al tuo VPC in un IPv6 secondo momento.