AWS 客户端 VPN 客户端 CIDR 范围的目的?

Chr*_*ris 5 vpn cidr amazon-web-services amazon-vpc

最初是在 AWS 论坛上提出的,但我感觉很长一段时间都不会收到回复,所以我也在这里提出我的问题:

我最近根据本指南设置了客户端 VPN 。连接后,我可以成功访问互联网以及私有子网中的资源,因此此时我对所有部分如何组合在一起有了基本的了解,除了一个:客户端 CIDR 范围。这个概念给我带来了很多麻烦,我认为它延长了构建时间 2 天,因为我在尝试将其与客户端 VPN 涉及的其他概念连接起来时进行了所有的努力。但当我不完全理解某件事时,它会让我烦恼,所以我对此有一些疑问:

  • 假设范围不与目标网络重叠,那么范围与其所属的 VPC 位于同一 CIDR 范围内是否会受益?为什么或者为什么不?
  • 为什么范围需要为 /22,而目标网络可以小至 /27?这是否意味着由于给定子网中有可用地址,可能会有 2^5 个以上的客户端尝试访问 VPC 中的资源?
  • 在为私有子网设置安全组时,我注意到我必须使用基于目标子网客户端连接登陆的 CIDR 范围的规则,而不是客户端 CIDR 范围 - 这是为什么?

您可能从我的问题中看出,我不是网络管理员。我试图了解这个世界,同时尝试建立有用的基础设施。我的猜测是,对于在该领域有经验的人来说,这些问题的答案是显而易见的,但我就是不明白。

小智 1

以下是我的澄清尝试:

因此,该范围不应与 VPC CIDR 超网(以及 VPC 内的各个子网)重叠,否则您可能会遇到路由冲突。所以我不确定你指的是什么?能否提供一下你的配置。

据我所知,/16 到 /22 范围只是不是技术限制,可能是因为 AWS 没有机会添加一个功能来提供更多选项。我假设您想要更小的范围?在 Azure P2S VPN 中,没有这样的限制 - 它们的最小池是 /29。

SG 适用于 EC2 等资源,而不是直接应用于 VPC,但在入站规则中,您可以直接指定 CIDR - 所以我不确定您指的是什么...您有可以分享的具体示例吗?