AWS VPC CIDRブロック: 適切なサブネットサイズの選び方
AWS VPCとサブネットのCIDRブロックの選び方を解説。/16から/28までのVPCサイジング、アベイラビリティゾーンへの配置、ベストプラクティスを紹介します。
10.0.0.0/16Cloud詳細な説明
AWS VPC CIDRブロック
AWS VPC (Virtual Private Cloud) を作成する際、VPC内のすべてのリソースのIPアドレス範囲を定義するCIDRブロックを割り当てる必要があります。適切なサイズの選択はスケーラビリティにとって重要です。
VPC CIDRの要件
- 最小サイズ: /28 (16アドレス)
- 最大サイズ: /16 (65,536アドレス)
- RFC 1918 プライベートレンジ (10.0.0.0/8、172.16.0.0/12、192.168.0.0/16) またはその他の非パブリックレンジから選択する必要がある
- ピアリングしたい他のVPCと重複してはならない
推奨VPCサイジング
| サイズ | アドレス数 | サブネット (/24) | ユースケース |
|---|---|---|---|
| /16 | 65,536 | 256 | 大規模本番環境 |
| /20 | 4,096 | 16 | 中規模ワークロード |
| /22 | 1,024 | 4 | 小規模環境 |
| /24 | 256 | 1 | 最小構成/開発用 |
ベストプラクティス: 本番VPCには /16 で開始しましょう。VPC CIDRは作成後にサイズ変更できません (セカンダリCIDRの追加は可能)。
サブネットの配置
AWSサブネットは単一のアベイラビリティゾーン内に存在します。一般的なマルチAZアーキテクチャ:
VPC: 10.0.0.0/16
Public Subnet AZ-a: 10.0.1.0/24
Public Subnet AZ-b: 10.0.2.0/24
Private Subnet AZ-a: 10.0.10.0/24
Private Subnet AZ-b: 10.0.11.0/24
DB Subnet AZ-a: 10.0.20.0/24
DB Subnet AZ-b: 10.0.21.0/24
AWSの予約アドレス
AWSはすべてのサブネットで5つのアドレスを予約しています:
- .0 -- ネットワークアドレス
- .1 -- VPCルーター
- .2 -- DNSサーバー
- .3 -- 将来の使用のため予約
- .255 -- ブロードキャスト (サポートされないが予約済み)
そのため /24 サブネットの使用可能アドレスは標準の254ではなく 251 になります。
VPCピアリングの考慮事項
VPCをピアリングする (またはオンプレミスネットワークに接続する) 予定がある場合、CIDRブロックは重複してはなりません。コストのかかる再設計を避けるため、VPC作成前にIPアドレッシングスキームをグローバルに計画しましょう。
ユースケース
DevOpsチームが 10.0.0.0/16 のAWS VPCを作成し、2つのアベイラビリティゾーンにパブリック向けサブネットを配置し、同じゾーンにデータベース用プライベートサブネットを配置します。
Try It — Subnet Calculator
関連トピック
プライベートIPレンジ: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
10.0.0.0/8 · IPv4
Dockerネットワーキング: デフォルトCIDRブロックと設定
172.17.0.0/16 · Cloud
CIDR 表記の解説: IPアドレッシングの仕組み
10.0.0.0/16 · Concept
VLSM: 可変長サブネットマスキングの解説
10.1.0.0/16 · Concept
/16 サブネット (255.255.0.0)
172.16.0.0/16 · IPv4
NATとサブネット: ネットワークアドレス変換の仕組み
192.168.0.0/16 · Concept