AWSのVPCにアサインするアドレス(CIDRブロック)について
AWSのVPCにアサインするアドレス(CIDRブロック)について纏めます。 原則・前提ルール 以前(VPC登場当初)のルール VPC作成時にCIDRブロックを「/16~/28」の範囲で1つだけ割り当てる 変更できない 2017年8月の拡張以降 VPC作成時にCIDRブロックを最低1つ割り当てる。これを「プライマリCIDRブロック」とする 2つ目以降のCIDRブロックを「追加」することが可能→様々な条件があるので、これは後述します プライマリCIDRブロックは変更、削除できない セカンダリCIDRブロックの削除は、使っていなければ可能。変更は削除、追加 VPCに割り当てできるアドレスについて ソースは こちら です アドレスの範囲 プライベートアドレスレンジ( RFC1918で定義される )から割り当てることを「推奨」。強制ではありません。 10.で始まるアドレスすべて=10.0.0.0/8(10/8と書く場合があります) 172.16.~172.31.で始まるアドレスすべて=172.16.0.0/12(172.16/12) 時折勢い余って172.32.を社内でアサインされていることがありますねw 192.168.で始まるアドレスすべて=192.168.0.016(192.168/16) プライベートアドレスレンジ以外、例えばいわゆる「グローバルアドレス」から割り当てることも可能です。組織内では正規に割り当てられた「グローバルアドレス」を使うこともあるでしょうし、非正規の「勝手グローバルアドレス」をやむなく使っている場合もあります。外部との通信に影響が無い限りは問題はありません。 ただし、たとえ自組織に正規に割り当てられたグローバルアドレスであっても、VPCにアサインした場合はそのままインターネットとの通信に使用することはできず、必ずEIP等のAWSからアサインされたアドレスにNATすることになります。VPCにアサインするのはあくまでも、「LAN/プライベートなアドレス空間として使うアドレス」に限ってください。なお、自組織が正規にアサインされたアドレスをAWS内でインターネットに接続するアドレス(EIP等)として使いたい場合は「 BYOIP/アドレス持ち込み 」を行います。 元々RFC等で用途が決まっている「特