Cloud privati virtuali per le tue istanze EC2 - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Cloud privati virtuali per le tue istanze EC2

Amazon Virtual Private Cloud (Amazon VPC) ti consente di definire una rete virtuale nella tua area logicamente isolata all'interno del AWS cloud, nota come cloud privato virtuale o VPC. Puoi creare AWS risorse, come istanze Amazon EC2, nelle sottoreti del tuo VPC. Il VPC è molto simile a una rete tradizionale gestibile nel data center locale, ma con i vantaggi legati all'utilizzo dell'infrastruttura scalabile di AWS. Puoi configurare il VPC, selezionare l'intervallo di indirizzi IP, creare sottoreti e configurare tabelle di routing, gateway di rete e impostazioni di sicurezza. È possibile connettere le istanze del VPC a Internet o al proprio data center.

I tuoi VPC predefiniti

Quando crei il tuo AWS account, creiamo un VPC predefinito in ogni regione. Un VPC predefinito è un VPC già configurato e pronto all'uso. Ad esempio, esiste una sottorete di default per ciascuna zona di disponibilità in ogni VPC predefinito, un gateway Internet allegato al VPC e nella tabella di routing principale è presente un percorso che invia tutto il traffico (0.0.0.0/0) al Gateway Internet. In alternativa, puoi creare il tuo VPC e configurarlo in base alle esigenze.

Creiamo un VPC di default in ogni Regione con una sottorete predefinita in ogni zona di disponibilità.

Creazione di VPC aggiuntivi

Utilizza la procedura seguente per creare un VPC con la configurazione di sottoreti, gateway e instradamenti di cui hai bisogno.

Per creare un VPC
  1. Apri alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Seleziona Crea VPC.

  3. Per Resources to create (Risorse da creare), scegli VPC and more (VPC e altro).

  4. Per Name tag auto-generation (Generazione automatica di tag nome), immetti un nome per il VPC.

  5. Per il blocco CIDR IPv4, mantieni il suggerimento predefinito o inserisci il blocco CIDR richiesto dall'applicazione o dalla rete.

  6. Per Number of Availability Zones (Numero di zone di disponibilità), scegli 2, in modo da poter avviare le istanze in più zone di disponibilità per garantire un'elevata disponibilità.

  7. Se le istanze devono essere accessibili da Internet, procedi in uno dei seguenti modi:

    • Se le tue istanze possono trovarsi in una sottorete pubblica, seleziona un valore diverso da zero per Number of public subnets (Numero di sottoreti pubbliche). Mantieni selezionate entrambe le opzioni in DNS options (Opzioni DNS). Facoltativamente, puoi aggiungere sottoreti private adesso o in seguito.

    • Se le tue istanze devono trovarsi in una sottorete privata, seleziona 0 per Number of public subnets (Numero di sottoreti pubbliche). Per Number of private subnets (Numero di sottoreti private), seleziona un numero in base alle tue esigenze (i valori possibili corrispondono a 1 o 2 sottoreti private per zona di disponibilità). Per i NAT gateways (Gateway NAT), se le istanze in entrambe le zone di disponibilità inviano o ricevono un volume significativo di traffico tra le zone di disponibilità, seleziona 1 per AZ. Altrimenti, seleziona In 1 AZ e avvia le istanze che inviano o ricevono traffico interzona nella stessa zona di disponibilità del gateway NAT.

  8. Espandi Customize subnet CIDR blocks (Personalizza i blocchi CIDR della sottorete). Mantieni i suggerimenti predefiniti o inserisci un blocco CIDR per ogni sottorete. Per ulteriori informazioni, consulta Blocchi CIDR della sottorete nella Guida per l'utente di Amazon VPC.

  9. Esamina il riquadro di anteprima, in cui sono visualizzate le risorse VPC che verranno create in base alle tue selezioni.

  10. Seleziona Crea VPC.

Accesso a Internet dalle istanze

Le istanze avviate in una sottorete predefinita in un VPC predefinito hanno accesso a Internet, poiché i VPC predefiniti sono configurati per assegnare indirizzi IP pubblici e nomi host DNS e la tabella di routing principale è configurata con un percorso verso un gateway Internet collegato al VPC.

Per le istanze che avvii in sottoreti e VPC non predefiniti, puoi utilizzare una delle seguenti opzioni per assicurarti che le istanze che avvii in queste sottoreti abbiano accesso a Internet:

Sottoreti condivise

Quando avvii istanze EC2 in sottoreti VPC condivise, tieni presente quanto segue:

  • I partecipanti possono eseguire istanze in una sottorete condivisa specificando l'ID della sottorete condivisa. I partecipanti devono possedere tutti i gruppi di sicurezza o le interfacce di rete da loro specificati.

  • I partecipanti possono avviare, interrompere, terminare e descrivere le istanze che hanno creato in una sottorete condivisa. I partecipanti non possono avviare, interrompere, terminare o descrivere le istanze create dal proprietario del VPC nella sottorete condivisa.

  • I proprietari di VPC non possono avviare, interrompere, terminare o descrivere le istanze create dai partecipanti in una sottorete condivisa.

  • I partecipanti possono connettersi a un'istanza in una sottorete condivisa utilizzando EC2 Instance Connect Endpoint. Il partecipante deve creare l'endpoint EC2 Instance Connect nella sottorete condivisa. I partecipanti non possono utilizzare un endpoint EC2 Instance Connect creato dal proprietario del VPC nella sottorete condivisa.

Per ulteriori informazioni, consulta Condivisione del VPC con altri account nella Guida per l'utente di Amazon VPC.

Sottoreti solo IPv6

Un'istanza EC2 avviata in una sottorete solo IPv6 riceve un indirizzo IPv6 ma non un indirizzo IPv4. Tutte le istanze che avvii in una sottorete solo IPv6 devono essere istanze create sul sistema Nitro. AWS