CIDR de AWS VPC en 10.0.0.0/8 y 192.168.0.0/16

CIDR de AWS VPC en 10.0.0.0/8 y 192.168.0.0/16

Tengo VPC A con CIDR 10.A.0.0/16y VPC B con CIDR 10.B.0.0/16. He emparejado las VPC A y B y actualizado las tablas de rutas y desde un servidor 10.B.0.0/16puedo hacer ping a un servidor 10.A.0.0/16y viceversa.

Las aplicaciones en la VPC A también utilizan algunas IP del 192.168.0.0/16rango. No es algo que pueda cambiar fácilmente, pero necesito poder acceder 192.168.0.0/16a la VPC A desde la VPC B. La VPC A se usa para un clúster de Kubernetes más antiguo que usa project-calico. Los nodos trabajadores (instancias ec2) obtienen IP en el bloque CIDR de VPC, 10.A.0.0/16pero la red calico se configura con la configuración CIDR del clúster 192.168.0.0/16y las IP de pod en esos nodos trabajadores se asignan en ese rango. El clúster más nuevo es un clúster EKS y las IP de los pods se asignan desde el rango CIDR de la VPC 10.B.0.0/16. Durante el período de transición, conecté las VPC de los dos clústeres. Hay una aplicación Elixir distribuida en ejecución y los pods forman un clúster de Erlang comunicándose entre sí a través de su dirección IP del pod. Con mi grupo de emparejamiento actual, los pods A pueden llegar a los pods A y B, pero los pods del cluster B solo pueden llegar al B (debido a que 192.168.0.0/16no se puede acceder a las IP).

Intenté agregar 192.168.0.0/16a la tabla de rutas utilizada para VPC B y configurar el objetivo de la conexión emparejada. Creo que eso no funciona porque 192.168.0.0/16no está en el bloque CIDR para la VPC A.

No puedo agregarlo 192.168.0.0/16como CIDR secundario en la VPC A porque está restringido. VerRestricciones de asociación de bloques CIDRypregunta relacionada. Entiendo que está restringido, pero ¿por qué está restringido? RFC1918 no parece decir nada en contra del uso de más de uno de los espacios de direcciones privados.

También intenté crear una puerta de enlace de tránsito, conectar ambas VPC y agregar una ruta estática a la tabla de rutas de puerta de enlace de tránsito para 192.168.0.0/16que apunte al archivo adjunto de la VPC A. Pero todavía no puedo alcanzar ese rango desde VPC B.

Tabla de rutas

La tabla de rutas para la subred privada para la VPC A

10.A.0.0/16    local
10.B.0.0/16    pcx-[VPC A - VPC B peering connection]
0.0.0.0/0      nat-[gateway for cluster A]

Tabla de rutas para la subred privada para VPC B

10.B.0.0/16    local
10.A.0.0/16    pcx-[VPC A - VPC B peering connection]
192.168.0.0/16 pcx-[VPC A - VPC B peering connection]
0.0.0.0/0      nat-[gateway for cluster B]

Esto no funciona, por supuesto, porque 192.168.0.0/16no está en el bloque CIDR de la VPC A ni se puede agregar.

Si enciendo un shell en un nodo, la IA puede hacer ping a un 192.168...pod y yo puedo hacer ping a un 10.B.0.0pod. Pero desde un shell en Node BI solo se puede hacer ping a un 10.B.0.0pod.

¿Existe otra forma de igualar ambos bloques 10.0.0.0/8y 192.168.0.0/16CIDR en la misma VPC?

información relacionada