

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Control Tower 概述和 VPCs
<a name="vpc-concepts"></a>

以下是有关 AWS Control Tower 的一些基本信息 VPCs：
+ 当您在 Account Factory 中配置账户时，AWS Control Tower 创建的 VPC 与AWS默认 VPC 不同。
+ 当 AWS Control Tower 在支持的AWS区域设置新账户时，AWS Control Tower 会自动删除默认AWS VPC，并设置由 AWS Control Tower 配置的新 VPC。
+ 每个 AWS Control Tower 账户只能有一个由 AWS Control Tower 创建的 VPC。一个账户可以在账户限额AWS VPCs 内有额外资金。
+ 每个 AWS Control Tower VPC 在除美国西部（北加利福尼亚）区域（`us-west-1`）之外的所有区域都有三个可用区，并在 `us-west-1` 有两个可用区。默认情况下，每个可用区均分配有一个公有子网和两个私有子网。因此，在除美国西部（北加利福尼亚）以外的区域，每个 AWS Control Tower VPC 默认包含九个子网，这些子网被划分到三个可用区内。在美国西部（北加利福尼亚），六个子网被划分到两个可用区。
+ 您的 AWS Control Tower VPC 中的每个子网都会获得一个唯一的大小相等的范围。
+ VPC 中的子网数量是可以配置的。有关如何更改 VPC 子网配置的更多信息，请参阅 [Account Factory 主题](https://docs.aws.amazon.com//controltower/latest/userguide/account-factory.html)。
+ 由于 IP 地址互不重叠，您的 AWS Control Tower VPC 中的六个或九个子网可以不受限制地互相通信。

使用时 VPCs，AWS Control Tower 在区域级别上没有区别。每个子网都是通过您指定的准确 CIDR 范围分配的。VPC 子网可存在于任何区域。

**备注**

**管理 VPC 成本**  
如果您将 Account Factory VPC 配置设置为在预置新账户时启用公有子网，则 Account Factory 会将 VPC 配置为创建 NAT 网关。Amazon VPC 将对您的用量计费。

**VPC 和控制设置**  
如果您在启用 VPC 互联网访问权限设置的情况下预置 Account Factory 账户，Account Factory 设置会覆盖以下控制设置：[禁止客户管理的 Amazon VPC 实例访问互联网](https://docs.aws.amazon.com//controltower/latest/controlreference/data-residency-controls.html#disallow-vpc-internet-access)。要避免为新预置的账户启用互联网访问权限，您必须在 Account Factory 中更改设置。有关更多信息，请参阅 [Walkthrough: Configure AWS Control Tower Without a VPC](https://docs.aws.amazon.com//controltower/latest/userguide/configure-without-vpc.html)。

# 适用于 VPC 和 AWS Control Tower 的 CIDR 和对等连接
<a name="vpc-ct-cidr"></a>

本部分主要供网络管理员使用。您公司的网络管理员通常会为您的 AWS Control Tower 组织选择整体 CIDR 范围。然后，网络管理员在该范围内分配子网，用于特定用途。

当您选择 VPC 的 CIDR 范围时，AWS Control Tower 会根据 RFC 1918 规范验证 IP 地址范围。Account Factory 支持的 CIDR 块大小不得超过 `/16`，并且只能从以下范围中选择：
+ `10.0.0.0/8`
+ `172.16.0.0/12`
+ `192.168.0.0/16`
+ `100.64.0.0/10`（仅当您的互联网提供商准许使用此范围时）

`/16` 分隔符支持最多 65536 个不同的 IP 地址。

您可以分配以下范围中的任何有效的 IP 地址：
+ `10.0.x.x to 10.255.x.x`
+ `172.16.x.x – 172.31.x.x`
+ `192.168.0.0 – 192.168.255.255`（不 IPs 超出`192.168`范围）

如果您指定的范围超出该范围，AWS Control Tower 会提供一条错误消息。

默认的 CIDR 范围为 `172.31.0.0/16`。

当 AWS Control Tower 使用您选择的 CIDR 范围创建 VPC 时，它会向您在组织单位（OU）中创建的每个账户的*每个 VPC* 分配相同的 CIDR 范围。由于 IP 地址的默认重叠，此实现最初不允许 VPCs 在 OU 中的任何 AWS Control Tower 之间进行对等。

**子网**

在每个 VPC 中，AWS Control Tower 将您指定的 CIDR 范围平均划分为九个子网 [美国西部（北加利福尼亚）除外，该区域有六个子网]。VPC 中的所有子网都不会重叠。因此，在 VPC 中，它们能够互相通信。

总之，默认情况下，子网在 VPC 中的通信不受限制。控制 VPC 子网之间通信的最佳实践（如果需要）是设置访问控制列表，其中包含定义允许流量的规则。使用安全组控制具体实例间的流量。有关在 AWS Control Tower 中设置安全组和防火墙的更多信息，请参阅[演练：使用防火AWS墙管理器在 AWS Control Tower 中设置安全组](https://docs.aws.amazon.com//controltower/latest/userguide/firewall-setup-walkthrough.html)。

**对等连接**

AWS Control Tower 不限制多 VPC-to-VPC VPCs人之间的对等通信。但是，默认情况下，所有 AWS Control Tower 的默认 CIDR 范围 VPCs 都相同。要支持对等连接，您可以在 Account Factory 的设置中修改 CIDR 范围，这样 IP 地址就不会重叠。

如果您在 Account Factory 的设置中更改 CIDR 范围，则后来由 AWS Control Tower（使用 Account Factory）创建的所有新账户都会被分配新的 CIDR 范围。不会更新旧账户。例如，您可以创建一个账户，然后更改 CIDR 范围并创建一个新账户， VPCs 分配给这两个账户的 CIDR 可以进行对等互通。由于 IP 地址范围不同，因而可以实现对等连接。