Tengo VPC A con CIDR 10.A.0.0/16
y VPC B con CIDR 10.B.0.0/16
. He emparejado las VPC A y B y actualizado las tablas de rutas y desde un servidor 10.B.0.0/16
puedo hacer ping a un servidor 10.A.0.0/16
y viceversa.
Las aplicaciones en la VPC A también utilizan algunas IP del 192.168.0.0/16
rango. No es algo que pueda cambiar fácilmente, pero necesito poder acceder 192.168.0.0/16
a la VPC A desde la VPC B. La VPC A se usa para un clúster de Kubernetes más antiguo que usa project-calico. Los nodos trabajadores (instancias ec2) obtienen IP en el bloque CIDR de VPC, 10.A.0.0/16
pero la red calico se configura con la configuración CIDR del clúster 192.168.0.0/16
y las IP de pod en esos nodos trabajadores se asignan en ese rango. El clúster más nuevo es un clúster EKS y las IP de los pods se asignan desde el rango CIDR de la VPC 10.B.0.0/16
. Durante el período de transición, conecté las VPC de los dos clústeres. Hay una aplicación Elixir distribuida en ejecución y los pods forman un clúster de Erlang comunicándose entre sí a través de su dirección IP del pod. Con mi grupo de emparejamiento actual, los pods A pueden llegar a los pods A y B, pero los pods del cluster B solo pueden llegar al B (debido a que 192.168.0.0/16
no se puede acceder a las IP).
Intenté agregar 192.168.0.0/16
a la tabla de rutas utilizada para VPC B y configurar el objetivo de la conexión emparejada. Creo que eso no funciona porque 192.168.0.0/16
no está en el bloque CIDR para la VPC A.
No puedo agregarlo 192.168.0.0/16
como CIDR secundario en la VPC A porque está restringido. VerRestricciones de asociación de bloques CIDRypregunta relacionada. Entiendo que está restringido, pero ¿por qué está restringido? RFC1918 no parece decir nada en contra del uso de más de uno de los espacios de direcciones privados.
También intenté crear una puerta de enlace de tránsito, conectar ambas VPC y agregar una ruta estática a la tabla de rutas de puerta de enlace de tránsito para 192.168.0.0/16
que apunte al archivo adjunto de la VPC A. Pero todavía no puedo alcanzar ese rango desde VPC B.
Tabla de rutas
La tabla de rutas para la subred privada para la VPC A
10.A.0.0/16 local
10.B.0.0/16 pcx-[VPC A - VPC B peering connection]
0.0.0.0/0 nat-[gateway for cluster A]
Tabla de rutas para la subred privada para VPC B
10.B.0.0/16 local
10.A.0.0/16 pcx-[VPC A - VPC B peering connection]
192.168.0.0/16 pcx-[VPC A - VPC B peering connection]
0.0.0.0/0 nat-[gateway for cluster B]
Esto no funciona, por supuesto, porque 192.168.0.0/16
no está en el bloque CIDR de la VPC A ni se puede agregar.
Si enciendo un shell en un nodo, la IA puede hacer ping a un 192.168...
pod y yo puedo hacer ping a un 10.B.0.0
pod. Pero desde un shell en Node BI solo se puede hacer ping a un 10.B.0.0
pod.
¿Existe otra forma de igualar ambos bloques 10.0.0.0/8
y 192.168.0.0/16
CIDR en la misma VPC?