

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# VPC Amazon e Amazon Aurora
<a name="USER_VPC"></a>

Amazon Virtual Private Cloud (Amazon VPC) consente di avviare le risorse AWS, come i cluster database Aurora, in un cloud privato virtuale (VPC). 

Quando utilizzi un VPC, hai il controllo completo sull'ambiente virtuale di rete. Puoi scegliere il tuo intervallo di indirizzi IP, creare sottoreti e configurare liste di routing e di controllo accessi. Non è previsto alcun costo aggiuntivo per eseguire il cluster database in Amazon VPC. 

Gli account hanno un VPC predefinito. Tutti i nuovi cluster database vengono creati nel VPC predefinito, salvo diversamente specificato.

**Topics**
+ [Uso di un cluster database in un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md)
+ [Scenari per accedere a un cluster database in un VPC](USER_VPC.Scenarios.md)
+ [Tutorial: crea un VPC da utilizzare con un cluster di DB (solo) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Creazione di un VPC per l'utilizzo con un cluster database (modalità dual-stack)](CHAP_Tutorials.CreateVPCDualStack.md)

Di seguito vengono descritte le funzionalità VPC relative ai cluster database Amazon Aurora. Per ulteriori informazioni su Amazon VPC, consulta [Guida alle operazioni di base di Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) e [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/).

# Uso di un cluster database in un VPC
<a name="USER_VPC.WorkingWithRDSInstanceinaVPC"></a>

Il cluster database deve essere all'interno di un cloud privato virtuale (VPC). Un VPC è una rete virtuale logicamente isolata dalle altre reti virtuali nel cloud. AWS Amazon VPC ti consente di avviare AWS risorse, come un cluster di istanze Amazon DB un'istanza Amazon EC2, in un VPC. Il VPC può essere un VPC predefinito fornito con l'account o uno creato da te. Tutti VPCs sono associati al tuo account. AWS 

Il VPC predefinito ha tre sottoreti che è possibile usare per isolare le risorse all'interno del VPC. Il VPC predefinito ha anche un gateway Internet che può essere usato per fornire l'accesso alle risorse all'interno del VPC dall'esterno del VPC. 

Per un elenco di scenari relativi ai cluster database Amazon Aurora in un VPC , consulta [Scenari per accedere a un cluster database in un VPC](USER_VPC.Scenarios.md). 

**Topics**
+ [Uso di un cluster database in un VPC](#Overview.RDSVPC.Create)
+ [Controllo della crittografia VPC](#USER_VPC.EncryptionControl)
+ [Utilizzo di gruppi di sottoreti database](#USER_VPC.Subnets)
+ [Sottoreti condivise](#USER_VPC.Shared_subnets)
+ [Assegnazione di indirizzi IP in Amazon Aurora](#USER_VPC.IP_addressing)
+ [Nascondere cluster database in un VPC da Internet](#USER_VPC.Hiding)
+ [Creazione di un cluster database in un VPC](#USER_VPC.InstanceInVPC)

Nei seguenti tutorial puoi imparare a creare un VPC da usare per uno scenario Amazon Aurora comune:
+ [Tutorial: crea un VPC da utilizzare con un cluster di DB (solo) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Creazione di un VPC per l'utilizzo con un cluster database (modalità dual-stack)](CHAP_Tutorials.CreateVPCDualStack.md)

## Uso di un cluster database in un VPC
<a name="Overview.RDSVPC.Create"></a>

Ecco alcuni consigli per l'uso di un cluster database in un VPC:
+ Il VPC deve avere almeno due sottoreti. Una *sottorete* è un segmento dell'intervallo di indirizzi IP di un VPC che è possibile specificare e utilizzare per raggruppare i cluster database in base alle esigenze operative e di sicurezza. 
+ Se desideri che il cluster database nel VPC sia accessibile a livello pubblico, verifica di aver attivato gli attributi VPC *DNS hostnames* (Nomi host DNS) e *DNS resolution* (Risoluzione DNS). 
+ Il VPC deve includere un gruppo di sottoreti database creato da te. Puoi creare un gruppo di sottoreti di database, specificando le sottoreti create. Amazon Aurora sceglie una sottorete e un indirizzo IP all'interno di quella stessa sottorete da associare all'istanza database primaria nel cluster DB. L'istanza database primaria utilizza la zona di disponibilità che contiene la sottorete.
+ Il VPC deve avere un gruppo di sicurezza VPC che consente l'accesso al cluster database.

  Per ulteriori informazioni, consulta [Scenari per accedere a un cluster database in un VPC](USER_VPC.Scenarios.md).
+ I blocchi CIDR in ciascuna delle sottoreti devono essere sufficientemente grandi da contenere gli indirizzi IP di riserva per Amazon Aurora da utilizzare durante le attività di manutenzione, inclusi il failover e il dimensionamento delle risorse di calcolo. Ad esempio, un intervallo come 10.0.0.0/24 e 10.0.1.0/24 è in genere sufficientemente ampio.
+ Un VPC può avere un attributo di *tenancy di istanza* o *predefinito* o *dedicato*. Tutte le impostazioni predefinite VPCs hanno l'attributo di tenancy dell'istanza impostato su default e un VPC predefinito può supportare qualsiasi classe di istanza DB.

  Se scegli di includere il cluster database in un VPC dedicato in cui l'attributo di locazione dell'istanza è impostato su dedicato, la classe dell'istanza database del cluster database deve essere uno dei tipi di istanza dedicata Amazon EC2. Ad esempio, l'istanza dedicata EC2 r5.large corrisponde alla classe di istanza database db.r5.large. Per informazioni sulla tenancy di istanza in un VPC, consulta [Istanze dedicate](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) nella *Guida per l'utente Amazon Elastic Compute Cloud*.

  Per ulteriori informazioni sui tipi di istanze che possono essere in un’istanza dedicata, consulta [Istanze dedicate Amazon EC2](https://aws.amazon.com/ec2/purchasing-options/dedicated-instances/) nella pagina dei prezzi Amazon EC2. 
**Nota**  
Quando si imposta l'attributo di locazione dell'istanza su dedicato per un cluster database, non è garantita l'esecuzione del cluster database su un host dedicato.

## Controllo della crittografia VPC
<a name="USER_VPC.EncryptionControl"></a>

I controlli di crittografia VPC ti consentono di applicare tutto il traffico di rete encryption-in-transit all'interno del tuo. VPCs Utilizzate il controllo della crittografia per soddisfare i requisiti di conformità normativa assicurando che solo l'hardware basato su Nitro con funzionalità di crittografia possa essere fornito nelle aree designate. VPCs Il controllo della crittografia rileva inoltre i problemi di compatibilità al momento della richiesta dell'API anziché durante il provisioning. I carichi di lavoro esistenti continuano a funzionare e vengono bloccate solo le nuove richieste incompatibili.

Imposta i controlli di crittografia VPC impostando la modalità di controllo VPC su:
+ *disabilitato (impostazione* predefinita)
+ *monitor*
+ *forzato*

Per verificare la modalità di controllo corrente per il tuo VPC, usa il comando Console di gestione AWS o [DescribeVpcs](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeVpcs.html)CLI o API.

Se il tuo VPC applica la crittografia, puoi fornire solo basati su Nitro che supportano la crittografia in transito in quel VPC. Per ulteriori informazioni, consultare [Tipi di classi di istanza database](Concepts.DBInstanceClass.Types.md). *Per informazioni sulle istanze Nitro, consulta [Istanze costruite sul sistema AWS Nitro nella Guida](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) per l'utente di Amazon EC2.*

**Nota**  
 `VpcEncryptionControlViolationException`

Aurora ServerlessPer MySQL e PostreSQL, il controllo della crittografia richiede la versione 3 o successiva della piattaforma.

## Utilizzo di gruppi di sottoreti database
<a name="USER_VPC.Subnets"></a>

Le sottoreti sono segmenti di un intervallo di indirizzi IP di un VPC che si designa per raggruppare le risorse in base alle esigenze operative e di sicurezza. Un *gruppo di sottoreti DB* è una raccolta di sottoreti (generalmente private) creata in un VPC e che è possibile indicare per i cluster database. Utilizzando un gruppo di sottoreti DB, è possibile specificare un particolare VPC durante la creazione di cluster di istanze utilizzando AWS CLI l'API o RDS. Se utilizzi la console, puoi scegliere il VPC e i gruppi di sottorete che desideri usare.

Ogni gruppo di sottoreti database deve avere almeno due zone di disponibilità in una determinata Regione AWS. Quando si crea un cluster database in un VPC, è necessario selezionare anche un gruppo di sottoreti DB. Dal gruppo di sottoreti DB, Amazon Aurora sceglie una sottorete e un indirizzo IP all'interno di essa da associare all'istanza database primaria nel cluster database. Il database utilizza la zona di disponibilità che contiene la sottorete. Aurora Amazon assegna sempre un indirizzo IP da una sottorete con spazio libero per gli indirizzi IP.

Le sottoreti di un gruppo di sottoreti DB sono pubbliche o private. Le sottoreti sono pubbliche o private, a seconda della configurazione impostata per le relative liste di controllo degli accessi alla rete (rete) e le tabelle di routing. ACLs Affinché un cluster database possa essere accessibile a livello pubblico, tutte le sottoreti nel gruppo di sottoreti database devono essere pubbliche. Se una sottorete associata a un cluster database accessibile pubblicamente cambia da pubblica a privata, ciò può avere ripercussioni sulla disponibilità del cluster database.

Per creare un gruppo di sottoreti DB che supporti la modalità dual-stack, assicuratevi che a ogni sottorete che aggiungete al gruppo di sottorete DB sia associato un blocco CIDR del protocollo Internet versione 6 (). IPv6 Per ulteriori informazioni, consulta [Assegnazione di indirizzi IP in Amazon Aurora](#USER_VPC.IP_addressing) la sezione «[Migrazione verso](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html)» IPv6 nella *Amazon VPC* User Guide.

Quando Amazon Aurora crea un cluster database in un VPC, assegna un'interfaccia di rete al cluster database usando un indirizzo IP dal gruppo di sottoreti del database. Tuttavia, consigliamo vivamente di usare il nome del sistema dei nomi di dominio (DNS) per collegare il cluster database, perché l'indirizzo IP sottostante varia durante un failover. 

**Nota**  
Per ogni cluster database in esecuzione in un VPC, assicurati di riservare almeno un indirizzo in ogni sottorete nel gruppo di sottoreti DB per l'utilizzo da parte di Amazon Aurora per le operazioni di ripristino. 

## Sottoreti condivise
<a name="USER_VPC.Shared_subnets"></a>

Puoi creare un cluster database in un VPC condiviso.

Alcune considerazioni da tenere a mente durante l'utilizzo di shared: VPCs
+ È possibile spostare un cluster database da una sottorete VPC condivisa a una sottorete VPC non condivisa e viceversa.
+ I membri di un VPC condiviso devono creare un gruppo di sicurezza nel VPC per consentire loro di creare un cluster database.
+ I proprietari e i membri di un VPC condiviso possono accedere al database utilizzando le query SQL. Tuttavia, solo il creatore di una risorsa può effettuare chiamate API sulla risorsa.



## Assegnazione di indirizzi IP in Amazon Aurora
<a name="USER_VPC.IP_addressing"></a>

Gli indirizzi IP permettono alle risorse nel VPC di comunicare tra loro e con le risorse su Internet. Amazon Aurora supporta IPv4 entrambi i protocolli di IPv6 indirizzamento. Per impostazione predefinita, Amazon Aurora e Amazon VPC utilizzano il protocollo di indirizzamento. IPv4 Non puoi disattivare questo comportamento. Quando crei un VPC, assicurati di specificare un blocco IPv4 CIDR (un intervallo di indirizzi privati IPv4 ). 

Il supporto per il IPv6 protocollo amplia il numero di indirizzi IP supportati. Utilizzando il IPv6 protocollo, ti assicuri di disporre di indirizzi disponibili sufficienti per la crescita futura di Internet. Le risorse RDS nuove ed esistenti possono utilizzare IPv4 e IPv6 indirizzare all'interno del tuo VPC. La configurazione, la protezione e la traduzione del traffico di rete tra i due protocolli utilizzati in diverse parti di un’applicazione può causare sovraccarico operativo. Puoi standardizzare il IPv6 protocollo per le risorse Amazon RDS per semplificare la configurazione della rete.

**Topics**
+ [IPv4 indirizzi](#USER_VPC.IP_addressing.IPv4)
+ [IPv6 indirizzi](#USER_VPC.IP_addressing.IPv6)
+ [Modalità dual-stack](#USER_VPC.IP_addressing.dual-stack-mode)

### IPv4 indirizzi
<a name="USER_VPC.IP_addressing.IPv4"></a>

Quando si crea un VPC, è necessario specificare un intervallo di IPv4 indirizzi per il VPC sotto forma di blocco CIDR, ad esempio. `10.0.0.0/16` Un *gruppo di sottoreti DB* definisce l'intervallo di indirizzi IP in questo blocco CIDR che può essere usato da cluster database. Questi indirizzi IP possono essere privati o pubblici.

Un IPv4 indirizzo privato è un indirizzo IP che non è raggiungibile su Internet. Puoi utilizzare IPv4 indirizzi privati per la comunicazione tra il tuo cluster di DB e altre risorse, come le istanze Amazon EC2, nello stesso VPC. Ogni cluster database dispone di un indirizzo IP privato per la comunicazione nel VPC.

Un indirizzo IP pubblico è un IPv4 indirizzo raggiungibile da Internet. Puoi utilizzare gli indirizzi pubblici per la comunicazione tra cluster database e risorse su Internet, ad esempio un client SQL. Puoi controllare se cluster database ricevono un indirizzo IP pubblico.

Amazon RDS utilizza indirizzi Public Elastic IPv4 dal pool di indirizzi pubblici di EC2 per istanze di IPv4 database accessibili al pubblico. Questi indirizzi IP sono visibili nel tuo AWS account quando usi la `describe-addresses` CLI, l'API o visualizzi la sezione Elastic IPs (EIP) nel. Console di gestione AWS Ogni indirizzo IP gestito da RDS è contrassegnato da un `service_managed` attributo impostato su. `"rds"`

Sebbene IPs siano visibili nel tuo account, rimangono completamente gestiti da Amazon RDS e non possono essere modificati o rilasciati. Amazon RDS viene rilasciato IPs nuovamente nel pool di IPv4 indirizzi pubblici quando non è più in uso.

CloudTrail registra le chiamate API relative all'EIP di RDS, ad esempio. `AllocateAddress` Queste chiamate API vengono richiamate dal Service Principal. `rds.amazonaws.com`

**Nota**  
IPs le risorse allocate da Amazon RDS non vengono conteggiate ai fini dei limiti EIP del tuo account.

Per un tutorial che mostra come creare un VPC con solo IPv4 indirizzi privati da utilizzare per uno scenario Amazon comune, consulta. [Tutorial: crea un VPC da utilizzare con un cluster di DB (solo) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md) 

### IPv6 indirizzi
<a name="USER_VPC.IP_addressing.IPv6"></a>

Facoltativamente, puoi associare un blocco IPv6 CIDR al tuo VPC e alle sottoreti e assegnare IPv6 gli indirizzi di quel blocco alle risorse del tuo VPC. Ogni indirizzo è unico a livello globale. IPv6 

Il blocco IPv6 CIDR per il tuo VPC viene assegnato automaticamente dal pool IPv6 di indirizzi di Amazon. Non è possibile scegliere l'intervallo in modo autonomo.

Quando ti connetti a un IPv6 indirizzo, assicurati che siano soddisfatte le seguenti condizioni:
+ Il client è configurato in modo da consentire il trasferimento del traffico tra IPv6 client e database.
+ I gruppi di sicurezza RDS utilizzati dall'istanza DB sono configurati correttamente in modo da consentire il trasferimento del traffico tra client e database. IPv6 
+ Lo stack del sistema operativo client consente il traffico sull' IPv6 indirizzo e i driver e le librerie del sistema operativo sono configurati per scegliere l'endpoint di istanza DB predefinito corretto (uno o due IPv4 ). IPv6

Per ulteriori informazioni IPv6, consulta la sezione [Indirizzamento IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) nella *Amazon VPC User Guide*.

### Modalità dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-mode"></a>

Un cluster di DB viene eseguito in modalità dual-stack quando è in grado di comunicare sia IPv4 tramite protocolli di indirizzamento che tramite protocolli di indirizzamento. IPv6 Le risorse possono quindi comunicare con il cluster di DB utilizzando uno o entrambi IPv4 IPv6 i protocolli. Le istanze DB private in modalità dual-stack dispongono di IPv6 endpoint che RDS limita al solo accesso VPC, garantendo che gli endpoint rimangano privati. IPv6 Le istanze DB pubbliche in modalità dual-stack forniscono entrambi gli endpoint a cui puoi accedere da Internet. IPv4 IPv6

**Topics**
+ [Modalità dual-stack e gruppi di sottoreti database](#USER_VPC.IP_addressing.dual-stack-db-subnet-groups)
+ [Utilizzo di istanze database in modalità dual-stack](#USER_VPC.IP_addressing.dual-stack-working-with)
+ [Modifica dei cluster di IPv4 sole DB per utilizzare la modalità dual-stack](#USER_VPC.IP_addressing.dual-stack-modifying-ipv4)
+ [Disponibilità di cluster database di rete dual-stack](#USER_VPC.IP_addressing.dual-stack-availability)
+ [Limitazioni per cluster database di rete dual-stack](#USER_VPC.IP_addressing.dual-stack-limitations)

Per un tutorial che mostra come creare un VPC con entrambi IPv4 IPv6 gli indirizzi da utilizzare per uno scenario Amazon comune, consulta. [Tutorial: Creazione di un VPC per l'utilizzo con un cluster database (modalità dual-stack)](CHAP_Tutorials.CreateVPCDualStack.md) 

#### Modalità dual-stack e gruppi di sottoreti database
<a name="USER_VPC.IP_addressing.dual-stack-db-subnet-groups"></a>

Per utilizzare la modalità dual-stack, assicurati che a ogni sottorete del gruppo di sottoreti DB associato al cluster di DB sia associato un blocco CIDR. IPv6 Per soddisfare questo requisito, puoi creare un nuovo gruppo di sottoreti database o modificare un gruppo di sottoreti database esistente. Quando cluster database sono in modalità dual-stack, i client possono connettersi normalmente. Assicurati che i firewall di sicurezza dei client e i gruppi di sicurezza delle istanze RDS DB siano configurati accuratamente per consentire il trasferimento del traffico. IPv6 Per connettersi, i client utilizzano l'endpoint dell'istanza principale del cluster database. Le applicazioni client possono specificare il protocollo preferito per la connessione a un database. In modalità dual-stack, il cluster di DB rileva il protocollo di rete preferito del client IPv6, IPv4 o lo utilizza per la connessione.

Se un gruppo di sottoreti database smette di supportare la modalità dual-stack a causa dell'eliminazione della sottorete o dell'annullamento dell'associazione con il blocco CIDR, si può verificare una situazione di stato di rete incompatibile per le istanze database associate al gruppo di sottoreti database. Inoltre, non puoi utilizzare il gruppo di sottoreti database quando crei un nuovo cluster database in modalità dual-stack.

Per determinare se un gruppo di sottoreti DB supporta la modalità dual-stack utilizzando il Console di gestione AWS, visualizza il **Tipo di rete** nella pagina dei dettagli del gruppo di sottoreti DB. Per determinare se un gruppo di sottoreti DB supporta la modalità dual-stack utilizzando il AWS CLI, esegui il comando e visualizza nell'output. [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)`SupportedNetworkTypes`

Le repliche di lettura vengono trattate come istanze database indipendenti e possono avere un tipo di rete diverso dall'istanza database principale. Se si modifica il tipo di rete dell'istanza database principale di una replica di lettura, tale modifica non interessa la replica di lettura. Quando si ripristina un'istanza database, è possibile ripristinarla su qualsiasi tipo di rete supportato.

#### Utilizzo di istanze database in modalità dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-working-with"></a>

Quando si crea o si modifica un cluster di DB, è possibile specificare la modalità dual-stack per consentire alle risorse di comunicare con il cluster di o entrambi. IPv4 IPv6

**Quando si utilizza Console di gestione AWS per creare o modificare un'istanza DB, è possibile specificare la modalità dual-stack nella sezione Tipo di rete.** L'immagine seguente mostra la sezione **Network type** (Tipo di rete) nella console.

![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)


Quando utilizzi il AWS CLI per creare o modificare un cluster di DB, imposta l'`--network-type`opzione per utilizzare la modalità `DUAL` dual-stack. Quando usi l'API RDS per creare o modificare un cluster database, per utilizzare la modalità dual-stack imposta il parametro `NetworkType` su `DUAL`. Quando modifichi il tipo di rete di un'istanza database, è possibile che si verifichi un periodo di inattività. Se la modalità dual-stack non è supportata dalla versione del motore del database o dal gruppo di sottoreti database in uso, viene restituito l'errore `NetworkTypeNotSupported`.

Ulteriori informazioni sulla creazione di un cluster di database sono disponibili in [Creazione di un cluster database Amazon Aurora](Aurora.CreateInstance.md). Per ulteriori informazioni sulla modifica di un cluster di database, consultare [Modifica di un cluster database Amazon Aurora](Aurora.Modifying.md).

Per determinare se un cluster database è in modalità dual-stack utilizzando la console, visualizza l'opzione **Network type** (Tipo di rete) nella scheda **Connectivity & security** (Connettività e sicurezza) per il cluster database in questione.

#### Modifica dei cluster di IPv4 sole DB per utilizzare la modalità dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-modifying-ipv4"></a>

 A tale scopo, devi modificare il tipo di rete del cluster database. La modifica potrebbe comportare tempi di inattività.

Ti consigliamo di modificare il tipo di rete dei cluster Amazon Aurora durante una finestra di manutenzione. L'impostazione predefinita del tipo di rete delle nuove istanze sulla modalità dual stack non è al momento supportata. È possibile impostare il tipo di rete manualmente utilizzando il comando `modify-db-cluster`. 

Prima di modificare un cluster database per utilizzare la modalità dual-stack, assicurati che il gruppo di sottoreti DB supporti la modalità dual-stack. Se il gruppo di sottoreti DB associato al cluster database non supporta la modalità dual-stack, specifica un gruppo di sottoreti database diverso che supporta tale modalità quando modifichi il cluster database. La modifica del gruppo di sottoreti di database di un cluster di database può causare tempi di inattività.

Se si modifica il gruppo di sottoreti di database di un cluster di database prima di modificare il cluster di database per l'utilizzo della modalità Dual stack, assicurati che il gruppo di sottoreti di database sia valido per il cluster di database prima e dopo la modifica. 

Ti consigliamo di eseguire l'[modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)API solo con il `--network-type` parametro con valore `DUAL` per modificare la rete di un cluster Amazon Aurora in modalità dual-stack. L’aggiunta di altri parametri al parametro `--network-type` nella stessa chiamata API potrebbe causare tempi di inattività.

Se non riesci a connetterti al cluster di DB dopo la modifica, assicurati che i firewall di sicurezza del client e del database e le tabelle di routing siano configurati con precisione per consentire il traffico verso il database sulla rete selezionata ( IPv4 o IPv6). Potrebbe inoltre essere necessario modificare i parametri del sistema operativo, le librerie o i driver per connetterti utilizzando un IPv6 indirizzo.

**Per modificare un cluster IPv4 di sole DB per utilizzare la modalità dual-stack**

1. Modificare un gruppo di sottoreti database per supportare la modalità dual-stack o creare un gruppo di sottoreti database che supporti la modalità dual-stack:

   1. Associa un blocco IPv6 CIDR al tuo VPC.

      Per istruzioni, consulta [Aggiungere un blocco IPv6 CIDR al tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/modify-vpcs.html#vpc-associate-ipv6-cidr) nella *Amazon VPC* User Guide.

   1. Collega il blocco IPv6 CIDR a tutte le sottoreti del gruppo di sottoreti DB.

      Per istruzioni, consulta [Aggiungere un blocco IPv6 CIDR alla sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/modify-subnets.html#subnet-associate-ipv6-cidr) nella Amazon *VPC* User Guide.

   1. Verificare che il gruppo di sottoreti database supporti la modalità dual-stack.

      **Se utilizzi il Console di gestione AWS, seleziona il gruppo di sottoreti DB e assicurati che il valore **Supported network types** sia Dual,. IPv4**

      Se utilizzi il AWS CLI, esegui il [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)comando e assicurati che il `SupportedNetworkType` valore per l'istanza DB sia`Dual, IPv4`.

1. Modifica il gruppo di sicurezza associato al cluster di DB per consentire IPv6 le connessioni al database o crea un nuovo gruppo di sicurezza che consenta IPv6 le connessioni.

   Per le istruzioni, vedere [Regole del gruppo di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) nella *Guida per l'utente di Amazon VPC*.

1. Modifica il cluster database in modo che supporti la modalità dual-stack. A questo scopo, imposta l'opzione **Network type** (Tipo di rete) su **Dual-stack mode** (Modalità dual-stack).

   In caso di utilizzo della console, accertati che le impostazioni seguenti siano corrette:
   + **Tipo di rete**–**Dual-stack mode (Modalità dual-stack)**  
![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **DB subnet group** (Gruppo di sottoreti DB): gruppo di sottoreti database configurato in un passaggio precedente
   + **Security group** (Gruppo di sicurezza): gruppo di sicurezza di default configurato in un passaggio precedente

   Se utilizzi il AWS CLI, assicurati che le seguenti impostazioni siano corrette:
   + `--network-type` – `dual`
   + `--db-subnet-group-name`: gruppo di sottoreti database configurato in un passaggio precedente
   + `--vpc-security-group-ids`: gruppo di sicurezza VPC configurato in un passaggio precedente

   Esempio: 

   ```
   aws rds modify-db-cluster --db-cluster-identifier my-cluster --network-type "DUAL"
   ```

1. Verifica che il cluster database supporti la modalità dual-stack.

   Se utilizzi la console, scegli la scheda **Configuration** (Configurazione) per il cluster database. In quella scheda, assicurati che il valore dell'opzione **Network type** (Tipo di rete) sia **Dual-stack mode** (Modalità dual-stack).

   Se utilizzi il AWS CLI, esegui il [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html)comando e assicurati che il `NetworkType` valore per il cluster DB sia`dual`.

   Esegui il `dig` comando sull'endpoint dell'istanza Writer DB per identificare l' IPv6indirizzo ad esso associato.

   ```
   dig db-instance-endpoint AAAA
   ```

   Utilizza l'endpoint dell'istanza Writer DB, non l' IPv6 indirizzo, per connetterti al cluster di DB.

#### Disponibilità di cluster database di rete dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-availability"></a>

I cluster DB di rete dual-stack sono disponibili in tutti Regioni AWS gli ambienti ad eccezione dei seguenti:
+ Asia Pacifico (Hyderabad)
+ Asia Pacifico (Malesia)
+ Asia Pacifico (Melbourne)
+ Asia Pacifico (Thailandia)
+ Canada occidentale (Calgary)
+ Europa (Spagna)
+ Europa (Zurigo)
+ Israele (Tel Aviv)
+ Messico (centrale)
+ Medio Oriente (Emirati Arabi Uniti)

Le seguenti versioni del motore del database supportano i cluster di database di rete dual-stack:
+ Versioni Aurora MySQL: 
  + 3.02 o versioni successive alla 3
  + 2.09.1 o versioni successive alla 2

  Per ulteriori informazioni sulle versioni di Aurora MySQL, consulta la sezione [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html).
+ Versioni di Aurora PostgreSQL:
  + 15.2 e tutte le versioni successive
  + 14.3 o versioni successive alla 14
  + 13.7 o versioni successive alla 13

  Per ulteriori informazioni sulle versioni di Aurora PostgreSQL, consulta [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html).

#### Limitazioni per cluster database di rete dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-limitations"></a>

Le seguenti limitazioni si applicano ai cluster database di rete dual-stack:
+ I cluster di DB non possono utilizzare esclusivamente il protocollo. IPv6 Possono utilizzare IPv4 esclusivamente oppure possono utilizzare il IPv6 protocollo IPv4 and (modalità dual-stack).
+ Amazon RDS non supporta IPv6 sottoreti native.
+ Non è possibile utilizzare il proxy RDS con cluster database in modalità dual-stack.

## Nascondere cluster database in un VPC da Internet
<a name="USER_VPC.Hiding"></a>

Uno scenario Amazon Aurora comune è quello di avere un VPC in cui disponi di un’istanza Amazon EC2 con un’applicazione web pubblica e un cluster di database con un database che non è pubblicamente accessibile. Puoi ad esempio creare un VPC che ha una sottorete pubblica e una sottorete privata. Le istanze EC2 che fungono da server web possono essere implementate nella sottorete pubblica. L'implementazione di cluster database viene invece eseguita nella sottorete privata. In tale implementazione, solo i server Web hanno accesso ai cluster database. Per un'illustrazione di questo scenario, consulta [Un cluster di database in un VPC a cui accede un’istanza EC2 nello stesso VPC](USER_VPC.Scenarios.md#USER_VPC.Scenario1). 

Quando si avvia un cluster database all'interno di un VPC, il cluster database dispone di un indirizzo IP privato per il traffico all'interno del VPC. Questo indirizzo IP privato non è accessibile pubblicamente. Puoi utilizzare l'opzione **Public access** (Accesso pubblico) per indicare se il cluster database dispone anche di un indirizzo IP pubblico oltre all'indirizzo IP privato. Se il cluster database è definito come accessibile pubblicamente, il relativo endpoint DNS utilizza l'indirizzo IP privato dall'interno del VPC. Utilizza invece l'indirizzo IP pubblico dall'esterno del VPC. L'accesso al cluster database è in ultima analisi controllato dal gruppo di sicurezza in uso. Questo accesso pubblico non è consentito se il gruppo di sicurezza assegnato al cluster database non include regole in entrata che lo consentono. Per un cluster database che deve essere accessibile pubblicamente, le sottoreti nel relativo gruppo di sottoreti DB devono disporre di un gateway Internet. Per ulteriori informazioni, consulta [Impossibile connettersi all'istanza database di Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting)

Puoi modificare un cluster database per attivare o disattivare l'accessibilità pubblica modificando l'opzione **Public access** (Accesso pubblico). Nella figura seguente viene illustrata l'opzione **Public access (Accesso pubblico)** nella sezione **Additional connectivity configuration (Configurazioni di connettività aggiuntiva)** . Per impostare l'opzione, apri la sezione **Additional connectivity configuration (Configurazioni di connettività aggiuntiva)** nella sezione **Connectivity (Connettività)** . 

![\[Imposta l’opzione Accesso pubblico del database nella sezione Configurazione di connettività aggiuntiva su No.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/VPC-example4.png)


Per informazioni sulla modifica di un'istanza database per impostare l'opzione **Public access (Accesso pubblico)**, consulta [Modifica di un'istanza database in un cluster database](Aurora.Modifying.md#Aurora.Modifying.Instance).

## Creazione di un cluster database in un VPC
<a name="USER_VPC.InstanceInVPC"></a>

Le procedure seguenti aiutano a creare un cluster database in un VPC. Per utilizzare il VPC predefinito, puoi iniziare con il passaggio 2 e utilizzare il VPC e il gruppo di sottoreti DB creati automaticamente. Se desideri creare un VPC aggiuntivo, puoi creare un nuovo VPC. 

**Nota**  
Se desideri che il cluster database nel VPC sia pubblicamente accessibile, devi aggiornare le informazioni DNS per il VPC attivando gli attributi VPC *DNS hostnames* (Nomi host DNS) e *DNS resolution* (Risoluzione DNS). Per informazioni sull'aggiornamento delle informazioni DNS per un'istanza VPC, consulta [Aggiornamento del supporto DNS per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 

Segui questa procedura per creare un'istanza database in un VPC:
+ [Fase 1. Creazione di un VPC](#USER_VPC.CreatingVPC) 
+  [Fase 2: creazione di un gruppo di sottoreti database](#USER_VPC.CreateDBSubnetGroup)
+  [Fase 3: creazione di un gruppo di sicurezza VPC](#USER_VPC.CreateVPCSecurityGroup)
+  [Passaggio 4: creazione di un'istanza database nel VPC](#USER_VPC.CreateDBInstanceInVPC) 

### Fase 1. Creazione di un VPC
<a name="USER_VPC.CreatingVPC"></a>

Crea un VPC con sottoreti in almeno due zone di disponibilità. Usi queste sottoreti quando crei un gruppo di sottoreti database. Se disponi di un VPC di default, viene creata automaticamente una sottorete in ciascuna zona di disponibilità nella Regione AWS.

Per ulteriori informazioni, consulta [Creazione di un VPC con sottoreti pubbliche e private](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets) oppure [Creazione di un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) nella *Guida per l'utente di Amazon VPC*.. 

### Fase 2: creazione di un gruppo di sottoreti database
<a name="USER_VPC.CreateDBSubnetGroup"></a>

Un gruppo di sottoreti DB è una raccolta di sottoreti (generalmente private) creata per un VPC e che è possibile definire per i cluster database. Un gruppo di sottoreti DB consente di specificare un particolare VPC quando si creano cluster di istanze utilizzando AWS CLI l'API o RDS. Se utilizzi la console, puoi scegliere il VPC e le sottoreti che desideri usare. Ogni gruppo di sottoreti database deve avere almeno una sottorete in almeno due zone di disponibilità nella Regione AWS. Come best practice, ogni gruppo di sottoreti database deve disporre di almeno una sottorete per ogni zona di disponibilità nella Regione AWS.

Per un cluster database che deve essere accessibile pubblicamente, le sottoreti nel gruppo di sottoreti database devono disporre di un gateway Internet. Per ulteriori informazioni sui gateway Internet, consulta [Eseguire la connessione a Internet utilizzando un gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) nella *Guida per l'utente di Amazon VPC*. 

Quando crei un cluster database in un VPC, puoi selezionare un gruppo di sottoreti DB. Amazon Aurora sceglie una sottorete e un indirizzo IP al suo interno da associare al cluster database. Se non esistono gruppi di sottoreti DB, Amazon Aurora crea un gruppo di sottoreti predefinito quando crei un cluster database. Amazon Aurora crea e associa un'interfaccia di rete elastica al cluster database con tale indirizzo IP. Il cluster database utilizza la zona di disponibilità contenente la sottorete.

In questo passaggio, si crea un gruppo di sottoreti database e si aggiungono le sottoreti create per il VPC.

**Creare un gruppo di sottoreti database**

1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create DB Subnet Group (Crea gruppo di sottoreti del database)**.

1. Per **Name (Nome)**, digita il nome del gruppo di sottoreti database.

1. Per **Description Descrizione)**, digita una descrizione per il gruppo di sottoreti database. 

1. In **VPC**, scegli il VPC predefinito o il VPC creato in precedenza.

1. Nella sezione **Aggiungi sottoreti**, scegliere le zone di disponibilità che includono le sottoreti da **Zone di disponibilità**, quindi scegliere le sottoreti da **Sottoreti**.  
![\[Creazione di un gruppo di sottoreti del database.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC101.png)

1. Scegliere **Create (Crea)**. 

   Il nuovo gruppo di sottoreti database viene visualizzato nell'elenco dei gruppi di sottoreti database sulla console RDS. Puoi scegliere il gruppo di sottoreti database per visualizzare i dettagli, comprese tutte le sottoreti associate al gruppo, nel riquadro dei dettagli nella parte inferiore della finestra. 

### Fase 3: creazione di un gruppo di sicurezza VPC
<a name="USER_VPC.CreateVPCSecurityGroup"></a>

Prima di creare un cluster database, devi creare un gruppo di sicurezza VPC da associare tale cluster database. Se non crei un gruppo di sicurezza VPC, puoi utilizzare il gruppo di sicurezza predefinito quando crei un cluster database. Per istruzioni su come creare un gruppo di sicurezza per il cluster database, consulta [Creazione di un gruppo di sicurezza VPC per un cluster database privato](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB) oppure [Controlla il traffico verso le risorse utilizzando gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) nella *Guida per l'utente di Amazon VPC*. 

### Passaggio 4: creazione di un'istanza database nel VPC
<a name="USER_VPC.CreateDBInstanceInVPC"></a>

In questo passaggio, si crea un cluster database e si utilizza il nome VPC, il gruppo di sottoreti DB e il gruppo di sicurezza VPC creato nel passaggio precedente.

**Nota**  
Se desideri che il cluster database nel VPC sia pubblicamente accessibile, devi abilitare gli attributi *VPC DNS hostnames* (Nomi host DNS) e *DNS resolution* (Risoluzione DNS). Per ulteriori informazioni, consulta [Attributi DNS per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) nella *Guida per l'utente di Amazon VPC*.

Per informazioni dettagliate su come creare un cluster di database, consulta [Creazione di un cluster database Amazon Aurora](Aurora.CreateInstance.md).

Quando richiesto nella sezione **Connectivity** (Connettività), inserisci il nome VPC, il gruppo di sottoreti DB e il gruppo di sicurezza VPC.

**Nota**  
L'aggiornamento VPCs non è attualmente supportato per i cluster Aurora DB.

# Scenari per accedere a un cluster database in un VPC
<a name="USER_VPC.Scenarios"></a>

Amazon Aurora supporta i seguenti scenari per accedere a un cluster database in un VPC:
+ [Un’istanza Amazon EC2 nella stessa VPC](#USER_VPC.Scenario1)
+ [Un'istanza EC2 in un VPC diverso](#USER_VPC.Scenario3)
+ [Un'applicazione client tramite internet](#USER_VPC.Scenario4)
+ [Una rete privata](#USER_VPC.NotPublic)

## Un cluster di database in un VPC a cui accede un’istanza EC2 nello stesso VPC
<a name="USER_VPC.Scenario1"></a>

Un uso comune di un cluster di database in un VPC è quello di condividere dati con un server di applicazione in esecuzione in un’istanza EC2 nello stesso VPC.

Il seguente diagramma mostra questo scenario.

![\[Scenario VPC con un server web pubblico e un database privato\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


Il modo più semplice per gestire l'accesso tra istanze EC2 e cluster di database nello stesso VPC consiste nel fare quanto segue:
+ Creare un gruppo di sicurezza VPC in cui si troveranno i cluster database. Questo gruppo di sicurezza può essere usato per limitare l'accesso ai cluster database. Ad esempio, puoi creare una regola personalizzata per questo gruppo di sicurezza. Ciò potrebbe consentire l'accesso TCP usando la porta assegnata al cluster database al momento della creazione della stessa e un indirizzo IP utilizzato per accedere al cluster database per lo sviluppo o per altri scopi.
+ Crea un gruppo di sicurezza VPC in cui si troveranno le istanze EC2 (server Web e client). Questo gruppo di sicurezza può, se necessario, consentire l'accesso all'istanza EC2 da Internet tramite la tabella di routing del VPC. Ad esempio, può impostare regole in questo gruppo di sicurezza per consentire l'accesso TCP all'istanza EC2 sulla porta 22.
+ Creare regole personalizzate nel gruppo di sicurezza per i cluster database che consentono connessioni dal gruppo di sicurezza creato per le istanze EC2. Queste regole potrebbero consentire a qualsiasi membro del gruppo di sicurezza di accedere ai cluster database.

È disponibile una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Un gruppo di sottoreti DB RDS richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica il passaggio a un'implementazione Multi-AZ di un'istanza DB in futuro.

Per una dimostrazione che mostri come creare un VPC con sottoreti pubbliche e private per questo scenario, consulta [Tutorial: crea un VPC da utilizzare con un cluster di DB (solo) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

**Suggerimento**  
Quando crei un cluster database, puoi configurare automaticamente la connettività di rete tra un'istanza Amazon EC2 e un cluster database. Per ulteriori informazioni, consulta [Configurazione della connettività di rete automatica con un'istanza EC2](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic) .

**Per creare una regola in un gruppo di sicurezza VPC che consente delle connessioni da un altro gruppo di sicurezza, esegui la procedura seguente:**

1.  [Accedi a Console di gestione AWS e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1.  Fai clic su **Security Groups** (Gruppi di sicurezza) nel pannello di navigazione.

1. Scegli o crea un gruppo di sicurezza per il quale desideri concedere l'accesso ai membri di un altro gruppo di sicurezza. Nello scenario precedente, questo è il gruppo di sicurezza utilizzato per i cluster database. Seleziona la scheda **Regole in entrata**, quindi scegli **Modifica regola**.

1. Nella scheda **Modifica regole in entrata**, seleziona **Aggiungi regola**.

1. Per **Tipo**, scegli la voce che corrisponde alla porta utilizzata durante la creazione del cluster database, ad esempio **MySQL/Aurora**.

1. Nella casella **Origine** iniziare a digitare l'ID del gruppo di sicurezza, che elenca i gruppi di sicurezza corrispondenti. Scegli il gruppo di sicurezza con i membri che desideri abbiano accesso alle risorse protette da questo gruppo di sicurezza. Nello scenario precedente, questo è il gruppo di sicurezza utilizzato per le istanze EC2.

1. Se necessario, ripeti i passaggi per il protocollo TCP creando una regola con **All TCP (Tutti i TCP)** come **Tipo** e il gruppo di sicurezza nella casella **Source (Origine)**. Se desideri usare il protocollo UDP, crea una regola con **All UDP** (Tutti i UDP) come **Type** (Tipo) e il gruppo di sicurezza nella casella **Source** (Origine).

1. Scegliere **Salva regole**.

Nella schermata seguente viene illustrata una regola in entrata con un gruppo di sicurezza per la relativa origine.

![\[Aggiunta di un gruppo di sicurezza alle regole di un altro gruppo di sicurezza\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/con-vpc-add-sg-rule.png)


Per ulteriori informazioni sulla connessione al cluster di database dall'istanza EC2, consulta [Connessione a un cluster database Amazon Aurora](Aurora.Connecting.md).

## Un cluster database in un VPC a cui accede un'istanza EC2 in un VPC diverso
<a name="USER_VPC.Scenario3"></a>

Quando i cluster database si trova in un VPC diverso dall'istanza EC2 che si sta utilizzando per accedervi, puoi utilizzare il peering VPC per accedere al cluster database.

Il seguente diagramma mostra questo scenario. 

![\[Istanza database in un VPC a cui accede un’istanza EC2 in un VPC diverso\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC2EC2VPC-aurora.png)


Una connessione peering VPC è una connessione di rete tra due VPCs che consente di instradare il traffico tra di loro utilizzando indirizzi IP privati. Le risorse in uno qualsiasi dei VPC possono comunicare tra loro come se fossero nella stessa rete. Puoi creare una connessione peering VPC tra i tuoi account VPCs, con un VPC in un altro AWS account o con un VPC in un altro. Regione AWS Per ulteriori informazioni su VPC in peering, consulta [Peering di VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) nella *Guida per l'utente di Amazon Virtual Private Cloud*.

## Un cluster database in un VPC a cui accede un'applicazione client tramite Internet
<a name="USER_VPC.Scenario4"></a>

Per accedere a cluster database in un VPC da un'applicazione client tramite Internet, configura un VPC con una sottorete pubblica singola e un gateway Internet per abilitare la comunicazione in Internet.

Il seguente diagramma mostra questo scenario.

![\[Un cluster di database in un VPC a cui accede un’applicazione client tramite Internet\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/GS-VPC-network-aurora.png)


È consigliabile utilizzare la seguente configurazione:

 
+ Un VPC di dimensione /16 (ad esempio, CIDR: 10.0.0.0/16). Questa dimensione fornisce indirizzi 65.536 indirizzi IP privati.
+ Una sottorete di dimensione /24 (ad esempio, CIDR: 10.0.0.0/24). Questa dimensione fornisce 256 indirizzi IP privati.
+ Un cluster di database Amazon Aurora che è in associazione al VPC e alla sottorete. Amazon RDS assegna un indirizzo IP nella sottorete al cluster database.
+ Un gateway Internet che collega il VPC a Internet e agli altri prodotti AWS .
+ Un gruppo di sicurezza associato al cluster database. Le regole in entrata del gruppo di sicurezza consentono all'applicazione client di accedere al cluster database.

Per informazioni su come creare un cluster database in un VPC, consulta [Creazione di un cluster database in un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC).

## Un cluster database in un VPC a cui si accede da una rete privata
<a name="USER_VPC.NotPublic"></a>

Se il cluster database non è accessibile pubblicamente, sono disponibili le seguenti opzioni per consentire l'accesso da una rete privata:
+ Una connessione VPN. AWS Site-to-Site Per maggiori informazioni, consulta [Che cos’è AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Una Direct Connect connessione. Per ulteriori informazioni, vedi [Cos'è Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ Una AWS Client VPN connessione. Per maggiori informazioni, consulta [Che cos’è AWS Client VPN?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)

Il diagramma seguente mostra uno scenario con una connessione AWS Site-to-Site VPN. 

![\[cluster di database in un VPC a cui si accede da una rete privata.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/site-to-site-vpn-connection-aurora.png)


Per ulteriori informazioni, consulta [Riservatezza del traffico Internet](inter-network-traffic-privacy.md).

# Tutorial: crea un VPC da utilizzare con un cluster di DB (solo) IPv4
<a name="CHAP_Tutorials.WebServerDB.CreateVPC"></a>

Uno scenario comune include un cluster database in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Questo VPC condivide i dati con un server Web in esecuzione nello stesso VPC. In questo tutorial eseguirai la creazione del VPC in questo scenario.

Il seguente diagramma mostra questo scenario. Per informazioni su altri scenari, consulta [Scenari per accedere a un cluster database in un VPC](USER_VPC.Scenarios.md). 

![\[Scenario VPC singolo\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


Il cluster database deve essere disponibile solo per il server Web e non per la rete Internet pubblica. Pertanto, occorre creare un VPC con sottoreti pubbliche e private. Il server Web è ospitato nella sottorete pubblica, in modo da poter raggiungere l'Internet pubblico. Il cluster database è ospitato in una sottorete privata. Il server Web può connettersi al cluster database perché è ospitato nello stesso VPC. Tuttavia, il cluster database non è disponibile per la rete Internet pubblica e ciò garantisce una maggiore sicurezza.

Questo tutorial configura una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Queste sottoreti non vengono utilizzate dal tutorial. Un gruppo di sottoreti DB RDS richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica la configurazione di più istanze database Aurora.

In questa esercitazione viene descritta la configurazione di un VPC per cluster di database Amazon Aurora. Per un'esercitazione che illustra come creare un server Web per questo scenario VPC, consulta [Tutorial: creazione di un server Web e un cluster database Amazon Aurora](TUT_WebAppWithRDS.md). Per ulteriori informazioni su Amazon VPC, consulta [Guida alle operazioni di base di Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) e [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

**Suggerimento**  
Quando crei un cluster database, puoi configurare automaticamente la connettività di rete tra un'istanza Amazon EC2 e un cluster database. La configurazione di rete è simile a quella descritta in questo tutorial. Per ulteriori informazioni, consulta [Configurazione della connettività di rete automatica con un'istanza EC2](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic).

## Creazione di un VPC con sottoreti pubbliche e private
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets"></a>

Utilizza la procedura seguente per creare un VPC con sottoreti pubbliche e private. 

**Per creare un VPC e sottoreti**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC. In questo esempio viene utilizzata la regione Stati Uniti occidentali (Oregon).

1. Nell'angolo in alto a sinistra, scegli **VPC Dashboard** (Pannello di controllo VPC). Per iniziare a creare un VPC, scegli **Create VPC** (Crea VPC).

1. In **Resources to create** (Risorse da creare) nell'area **VPC settings** (Impostazioni VPC), scegli **VPC and more** (VPC e altro).

1. In **VPC settings** (Impostazioni VPC) restanti, imposta i seguenti valori:
   + **Name tag auto-generation** (Generazione automatica del tag del nome): **tutorial**
   + **IPv4 Blocco CIDR:** **10.0.0.0/16**
   + IPv6 Blocco **CIDR: **nessun IPv6 ** blocco** CIDR
   + **Tenancy** (Locazione): **Default**
   + **Numero di zone di disponibilità (AZs)** **— 2**
   + **Personalizza AZs**: mantiene i valori predefiniti.
   + **Number of public subnet** (Numero di sottoreti pubbliche): **2**
   + **Number of private subnets** (Numero di sottoreti private): **2**
   + **Customize subnets CIDR blocks** (Personalizza blocchi CIDR delle sottoreti): mantieni i valori predefiniti.
   + **NAT gateways (\$1)** (Gateway NAT): **nessuna**
   + **VPC endpoints** (Endpoint VPC): **nessuno**
   + **DNS options** (Opzioni DNS): mantieni i valori predefiniti.

1. Seleziona **Create VPC** (Crea VPC).

## Creazione di un gruppo di sicurezza VPC per un server Web pubblico
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupEC2"></a>

È possibile a questo punto aggiungere un gruppo di sicurezza per l'accesso pubblico. Per connetterti alle istanze EC2 nel VPC, aggiungi regole in entrata al gruppo di sicurezza VPC. Queste consentono al traffico di connettersi da Internet.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**. 

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori: 
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-securitygroup**
   + **Descrizione:** **Tutorial Security Group**
   + **VPC:** scegli il VPC che hai creato in precedenza, ad esempio: vpc- (**tutorial-vpc**) *identifier* 

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Determina l'indirizzo IP da utilizzare per connettersi alle istanze EC2 nel VPC utilizzando Secure Shell (SSH). Per determinare il tuo indirizzo IP pubblico, in un'altra finestra o scheda del browser, puoi utilizzare il servizio all'indirizzo. [https://checkip.amazonaws.com](https://checkip.amazonaws.com) Un esempio di indirizzo IP è `203.0.113.25/32`.

      In molti casi, è possibile eseguire la connessione tramite un fornitore di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico. In tal caso, trova l'intervallo di indirizzi IP utilizzati dai computer client.
**avvertimento**  
Se utilizzi `0.0.0.0/0` per l'accesso SSH, consenti a tutti gli indirizzi IP di accedere alle istanze pubbliche utilizzando SSH. Questo approccio è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, autorizza solo un determinato indirizzo IP o un intervallo di indirizzi per accedere alle istanze utilizzando SSH.

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso SSH all'istanza Amazon EC2. In tal caso, è possibile eseguire la connessione all'istanza Amazon EC2 per installare il server Web e altre utility. Puoi connetterti all'istanza EC2 anche per caricare contenuto per il server Web. 
      + **Tipo:** **SSH**
      + **Origine**: indirizzo IP o intervallo ottenuto nella fase 1, ad esempio **203.0.113.25/32**.

   1. Scegli **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso HTTP al server Web:
      + **Tipo:** **HTTP**
      + **Origine**: **0.0.0.0/0**

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

   Prendi nota dell'ID del gruppo di sicurezza perché sarà necessario in seguito in questo tutorial.

## Creazione di un gruppo di sicurezza VPC per un cluster database privato
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB"></a>

Per mantenere il cluster database privato, crea un secondo gruppo di sicurezza per l'accesso privato. Per connetterti ai cluster di database privati nel VPC, aggiungi regole in entrata al gruppo di sicurezza VPC per consentire il traffico solo dal server web.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-db-securitygroup**
   + **Descrizione:** **Tutorial DB Instance Security Group**
   + **VPC:** scegli il VPC che hai creato in precedenza, ad esempio: vpc- (**tutorial-vpc**) *identifier*

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i valori seguenti per la nuova regola in entrata per consentire il traffico MySQL sulla porta 3306 dall'istanza Amazon EC2. In tal caso, puoi connetterti dal server Web al cluster database ed eseguire l'archiviazione e il recupero dei dati dall'applicazione Web nel database. 
      + **Tipo:** **MySQL/Aurora**
      + **Source** (Origine): l'identificatore del gruppo di sicurezza **tutorial-securitygroup** creato in precedenza in questo tutorial, ad esempio **sg-9edd5cfb**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

## Per creare un gruppo di sottoreti del database
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.DBSubnetGroup"></a>

Un *gruppo di sottoreti DB* è una raccolta di sottoreti creata in un VPC e che è possibile indicare per i cluster database. Un gruppo di sottoreti DB consente di specificare un determinato VPC quando si creano cluster database.

**Come creare un gruppo di sottoreti database**

1. Identifica le sottoreti private per il database nel VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard** (Pannello di controllo VPC), quindi seleziona **Subnets** (Sottoreti).

   1. ****Nota la sottorete delle sottoreti denominata IDs 1-us-west-2a e 2-us-west-2b. tutorial-subnet-private tutorial-subnet-private****

      La sottorete è necessaria quando create il gruppo di sottoreti DB. IDs 

1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Assicurarsi di connettersi alla console Amazon RDS e non alla console Amazon VPC.

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create DB Subnet Group** (Crea gruppo di sottoreti del database).

1. Nella pagina **Create DB subnet group (Crea gruppo di sottoreti del database)** impostare questi valori in **Subnet group details (Dettagli gruppi di sottoreti)**:
   + **Nome:** **tutorial-db-subnet-group**
   + **Descrizione:** **Tutorial DB Subnet Group**
   + **VPC: **tutorial-vpc**** (vpc-) *identifier* 

1. Nella sezione **Aggiungi sottoreti**, scegliere **Zone di disponibilità** e **Sottoreti**.

   Per questo tutorial, scegli **us-west-2a** e **us-west-2b** per l'opzione **Availability Zones** (Zone di disponibilità). In **Subnets** (Sottoreti), scegli le sottoreti private identificate nella fase precedente.

1. Scegli **Create** (Crea). 

   Il nuovo gruppo di sottoreti database viene visualizzato nell'elenco dei gruppi di sottoreti database sulla console RDS. Puoi scegliere il gruppo di sottoreti DB per visualizzare i dettagli nel riquadro dei dettagli nella parte inferiore della finestra. Questi dettagli includono tutte le sottoreti associate al gruppo.

**Nota**  
Se questo VPC è stato creato per il completamento di [Tutorial: creazione di un server Web e un cluster database Amazon Aurora](TUT_WebAppWithRDS.md), creare il cluster di database seguendo le istruzioni riportate in [Creazione di un cluster di database Amazon Aurora](CHAP_Tutorials.WebServerDB.CreateDBCluster.md).

## Eliminazione del VPC
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.Delete"></a>

Dopo aver creato il VPC e altre risorse per questo tutorial, è possibile eliminarle se non sono più necessarie.

**Nota**  
Se hai aggiunto risorse nel VPC creato per questo tutorial, potrebbe essere necessario eliminarle prima di poter eliminare il VPC. Ad esempio, queste risorse potrebbero includere istanze Amazon EC2 o cluster database Amazon RDS. Per ulteriori informazioni, consulta [Eliminazione del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) nella *Guida per l'utente di Amazon VPC*.

**Per eliminare un VPC e le risorse correlate**

1. Eliminare il gruppo di sottoreti di database.

   1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

   1. Seleziona il gruppo di sottoreti DB che desideri eliminare, ad esempio. **tutorial-db-subnet-group**

   1. Scegliere **Delete (Elimina)** e quindi scegliere **Delete (Elimina)** nella finestra di conferma.

1. Nota l'ID VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Nell'elenco, identifica il VPC creato, ad esempio **tutorial-vpc**.

   1. Prendi nota del valore **ID VPC** del VPC creato. L'ID VPC è richiesto nei passaggi successivi.

1. Eliminare i gruppi di sicurezza.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gruppo di sicurezza per l'istanza database di Amazon RDS, ad esempio. **tutorial-db-securitygroup**

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

   1. Sulla pagina **Security Groups (Gruppi di sicurezza)**, selezionare il gruppo di sicurezza per l'istanza Amazon EC2, ad esempio **tutorial-securitygroup**.

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

1. Elimina il VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Selezionare il VPC che si desidera eliminare, ad esempio **tutorial-vpc**.

   1. In **Operazioni**, scegli **Elimina VPC**.

      Nella pagina di conferma vengono visualizzate altre risorse associate al VPC che verranno eliminate, incluse le subnet associate.

   1. Nella pagina di conferma, immetti **delete** e scegliere **Delete (Elimina)**.

# Tutorial: Creazione di un VPC per l'utilizzo con un cluster database (modalità dual-stack)
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

Uno scenario comune include un cluster database in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Questo VPC condivide i dati con un'istanza Amazon EC2 pubblica in esecuzione nello stesso VPC.

In questo tutorial, si crea il VPC per questo scenario che funziona con un database in esecuzione in modalità dual-stack. Modalità dual-stack per abilitare la connessione tramite il IPv6 protocollo di indirizzamento. Per ulteriori informazioni sull'indirizzamento IP, consulta [Assegnazione di indirizzi IP in Amazon Aurora](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing).

I cluster di rete dual-stack sono supportati nella maggior parte delle regioni. Per ulteriori informazioni, consulta [Disponibilità di cluster database di rete dual-stack](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-availability). Per esaminare le limitazioni della modalità dual-stack, consulta [Limitazioni per cluster database di rete dual-stack](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations).

Il seguente diagramma mostra questo scenario.

 

![\[Scenario VPC per la modalità dual-stack\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-dual-stack-aurora.png)


Per informazioni su altri scenari, consulta [Scenari per accedere a un cluster database in un VPC](USER_VPC.Scenarios.md).

Il cluster database deve essere disponibile solo per l'istanza Amazon EC2 e non per la rete Internet pubblica. Pertanto, occorre creare un VPC con sottoreti pubbliche e private. Il server Web è ospitato nella sottorete pubblica, in modo da poter raggiungere l'Internet pubblico. Il cluster database è ospitato in una sottorete privata. L'istanza Amazon EC2 può connettersi al cluster database perché è ospitata nello stesso VPC. Tuttavia, il cluster database non è disponibile per la rete Internet pubblica, fornendo una maggiore sicurezza.

Questo tutorial configura una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Queste sottoreti non vengono utilizzate dal tutorial. Un gruppo di sottoreti DB RDS richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica la configurazione di più istanze database Aurora.

Per creare un cluster database che utilizza la modalità dual-stack, specifica **Dual-stack mode** (Modalità dual-stack) per l'opzione **Network type** (Tipo di rete). Puoi, inoltre, modificare un cluster database usando la stessa impostazione. Ulteriori informazioni sulla creazione di un cluster di database sono disponibili in [Creazione di un cluster database Amazon Aurora](Aurora.CreateInstance.md). Per ulteriori informazioni sulla modifica di un cluster di database, consultare [Modifica di un cluster database Amazon Aurora](Aurora.Modifying.md).

In questa esercitazione viene descritta la configurazione di un VPC per cluster di database Amazon Aurora. Per ulteriori informazioni su Amazon VPC, consulta la [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

## Creazione di un VPC con sottoreti pubbliche e private
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

Utilizza la procedura seguente per creare un VPC con sottoreti pubbliche e private. 

**Per creare un VPC e sottoreti**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC. Questo esempio utilizza la regione Stati Uniti orientali (Ohio).

1. Nell'angolo in alto a sinistra, scegli **VPC Dashboard** (Pannello di controllo VPC). Per iniziare a creare un VPC, scegli **Create VPC** (Crea VPC).

1. In **Resources to create** (Risorse da creare) nell'area **VPC settings** (Impostazioni VPC), scegli **VPC and more** (VPC e altro).

1. Nei campi **VPC settings** (Impostazioni VPC) restanti, imposta i seguenti valori:
   + **Name tag auto-generation** (Generazione automatica del tag del nome): **tutorial-dual-stack**
   + **IPv4 Blocco CIDR:** **10.0.0.0/16**
   + IPv6 Blocco **CIDR: blocco** CIDR fornito da **Amazon IPv6 **
   + **Tenancy** (Locazione): **Default**
   + **Numero di zone di disponibilità** **(): 2 AZs**
   + **Personalizza AZs**: mantiene i valori predefiniti.
   + **Number of public subnet** (Numero di sottoreti pubbliche): **2**
   + **Number of private subnets** (Numero di sottoreti private): **2**
   + **Customize subnets CIDR blocks** (Personalizza blocchi CIDR delle sottoreti): mantieni i valori predefiniti.
   + **NAT gateways (\$1)** (Gateway NAT): **nessuna**
   + **Egress only internet gateway** (Gateway Internet solo in uscita): **No**
   + **VPC endpoints** (Endpoint VPC): **nessuno**
   + **DNS options** (Opzioni DNS): mantieni i valori predefiniti.
**Nota**  
Amazon RDS richiede almeno due sottoreti in due zone di disponibilità diverse per supportare le implementazioni Multi-AZ di un'istanza DB. In questo tutorial viene creata crea un'implementazione Single-AZ, ma il requisito semplifica la conversione in un'implementazione Multi-AZ di un'istanza DB in futuro.

1. Seleziona **Crea VPC**.

## Per creare un gruppo di sicurezza VPC per un'istanza Amazon EC2 pubblica
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

È possibile a questo punto aggiungere un gruppo di sicurezza per l'accesso pubblico. Per connettersi alle istanze EC2 nel VPC, aggiungi regole in entrata al gruppo di sicurezza VPC per consentire il traffico da Internet.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**. 

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-dual-stack-securitygroup**
   + **Descrizione:** **Tutorial Dual-Stack Security Group**
   + **VPC:** **scegli il VPC che hai creato in precedenza, ad esempio: vpc- () *identifier* tutorial-dual-stack-vpc** 

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Determina l'indirizzo IP da utilizzare per connettersi alle istanze EC2 nel VPC utilizzando Secure Shell (SSH).

      Un esempio di indirizzo Internet Protocol versione 4 (IPv4) è. `203.0.113.25/32` Un esempio di intervallo di indirizzi Internet Protocol versione 6 (IPv6) è`2001:db8:1234:1a00::/64`.

      In molti casi, è possibile eseguire la connessione tramite un fornitore di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico. In tal caso, trova l'intervallo di indirizzi IP utilizzati dai computer client.
**avvertimento**  
Se utilizzi `0.0.0.0/0` for IPv4 o `::0` for IPv6, consenti a tutti gli indirizzi IP di accedere alle tue istanze pubbliche tramite SSH. Questo approccio è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, è preferibile autorizzare l'accesso alle istanze solo a indirizzo IP o a un intervallo di indirizzi specifico.

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso Secure Shell (SSH) all'istanza Amazon EC2. In questo caso, è possibile connettersi all'istanza EC2 per installare client SQL e altre applicazioni. Specifica un indirizzo IP per poter accedere all'istanza EC2:
      + **Tipo:** **SSH**
      + **Origine:** indirizzo IP o intervallo ottenuto nel passaggio a. Un esempio di indirizzo IPv4 IP è. **203.0.113.25/32** Un esempio di indirizzo IPv6 IP è**2001:DB8::/32**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

   Prendi nota dell'ID del gruppo di sicurezza perché sarà necessario in seguito in questo tutorial.

## Creazione di un gruppo di sicurezza VPC per un cluster database privato
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

Per mantenere il cluster database privato, crea un secondo gruppo di sicurezza per l'accesso privato. Per connetterti ai cluster database privati nel VPC, aggiungi le regole in entrata al gruppo di sicurezza VPC. Queste consentono il traffico solo dall'istanza Amazon EC2.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-dual-stack-db-securitygroup**
   + **Descrizione:** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC:** **scegli il VPC che hai creato in precedenza, ad esempio: vpc- () *identifier* tutorial-dual-stack-vpc**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i valori seguenti per la nuova regola in entrata per consentire il traffico MySQL sulla porta 3306 dall'istanza Amazon EC2. In tal modo, puoi eseguire la connessione dall'istanza EC2 al cluster database ed Questa operazione consente di inviare dati dall'istanza EC2 al database.
      + **Tipo:** **MySQL/Aurora**
      + **Source** (Origine): l'identificatore del gruppo di sicurezza **tutorial-dual-stack-securitygroup** creato in precedenza durante il tutorial, ad esempio **sg-9edd5cfb**.

1. Per creare il gruppo di sicurezza, scegliere **Crea gruppo di sicurezza**.

## Per creare un gruppo di sottoreti del database
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

Un *gruppo di sottoreti DB* è una raccolta di sottoreti creata in un VPC e che è possibile indicare per i cluster database. L'utilizzo di un gruppo di sottoreti DB consente di specificare un determinato VPC durante la creazione di cluster database. Per creare un gruppo di sottoreti database compatibile con `DUAL`, tutte le sottoreti devono essere compatibili con `DUAL`. Per essere `DUAL` compatibile, una sottorete deve avere un IPv6 CIDR associato.

**Come creare un gruppo di sottoreti database**

1. Identifica le sottoreti private per il database nel VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard** (Pannello di controllo VPC), quindi seleziona **Subnets** (Sottoreti).

   1. ****Nota la sottorete delle sottoreti denominate IDs -private1-us-west-2a e -private2-us-west-2b. tutorial-dual-stack-subnet tutorial-dual-stack-subnet****

      Avrai bisogno della IDs sottorete quando creerai il tuo gruppo di sottoreti DB.

1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Assicurarsi di connettersi alla console Amazon RDS e non alla console Amazon VPC.

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create DB Subnet Group** (Crea gruppo di sottoreti del database).

1. Nella pagina **Create DB subnet group (Crea gruppo di sottoreti del database)** impostare questi valori in **Subnet group details (Dettagli gruppi di sottoreti)**:
   + **Nome:** **tutorial-dual-stack-db-subnet-group**
   + **Descrizione:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC: tutorial-dual-stack-vpc ** **(vpc** -) *identifier* 

1. Nella sezione **Add subnets** (Aggiungi sottoreti), scegli i valori desiderati per le opzioni **Availability Zones** (Zone di disponibilità) e **Subnets** (Sottoreti).

   Per questo tutorial, scegli **us-east-2b** e **us-east-2c** per l'opzione **Availability Zones** (Zone di disponibilità). In **Subnets** (Sottoreti), scegli le sottoreti private identificate nella fase precedente.

1. Scegli **Create** (Crea). 

Il nuovo gruppo di sottoreti database viene visualizzato nell'elenco dei gruppi di sottoreti database sulla console RDS. È possibile scegliere il gruppo di sottoreti database per visualizzarne i dettagli. I dettagli includono i protocolli di indirizzamento supportati e tutte le sottoreti associate al gruppo e il tipo di rete supportato dal gruppo di sottoreti database.

## Creare un'istanza Amazon EC2 in modalità dual-stack
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Per creare un’istanza Amazon EC2, segui le istruzioni riportate in [Launch an instance using the new launch instance wizard](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) nella *Guida per l’utente di Amazon EC2*.

Nella pagina **Configure Instance Details** (Configura i dettagli dell'istanza), imposta questi valori e lascia gli altri valori come predefiniti:
+ **Rete**: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **tutorial-dual-stack-vpc**(vpc-) creato in. *identifier* [Creazione di un VPC con sottoreti pubbliche e private](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)
+ **Subnet**: scegli una sottorete pubblica esistente, ad esempio **subnet- *identifier*** \$1 -public1-us-east-2a \$1 us-east-2a creata in. tutorial-dual-stack-subnet [Per creare un gruppo di sicurezza VPC per un'istanza Amazon EC2 pubblica](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)
+ **Auto-assign Public IP** (Assegna automaticamente IP pubblico): scegli **Enable** (Abilita).
+ ** IPv6 **Assegna**** automaticamente IP: scegli Abilita.
+ **Firewall (security groups)** (Firewall (gruppi di sicurezza)): scegli **Select an existing security group** (Seleziona un gruppo di sicurezza esistente).
+ **Gruppi di sicurezza comuni**: scegli un gruppo di sicurezza esistente, ad esempio il `tutorial-securitygroup` creato in [Per creare un gruppo di sicurezza VPC per un'istanza Amazon EC2 pubblica](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2). Assicurarsi che il gruppo di sicurezza scelto includa regole in ingresso per Secure Shell (SSH) e l'accesso HTTP.

## Creazione di un cluster database in modalità dual-stack
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

In questo passaggio, viene creata un cluster database che viene eseguito in modalità dual-stack.

**Come creare un’istanza database**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Questo esempio utilizza la regione Stati Uniti orientali (Ohio).

1. Nel riquadro di navigazione, scegliere **Databases** (Database).

1. Scegliere **Create database** (Crea database).

1. Nella pagina **Create database** (Crea database), assicurati che l'opzione **Standard create** (Creazione standard) sia selezionata, quindi scegli il tipo di motore DB Aurora MySQL.

1. Nella sezione **Connettività**, imposta i seguenti valori:
   + **Network type** (Tipo di rete): scegli **Dual-stack mode** (Modalità dual-stack).  
![\[Sezione Tipo di rete nella console con l'opzione Dual-stack mode (Modalità dual-stack) selezionata\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **Cloud privato virtuale (VPC)**: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **tutorial-dual-stack-vpc**(vpc-) create in. *identifier* [Creazione di un VPC con sottoreti pubbliche e private](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)

     Il VPC deve avere sottoreti in diverse zone di disponibilità.
   + **Gruppo di **sottoreti DB: scegli un gruppo** di sottoreti DB per il VPC, ad esempio -subnet-group creato in. tutorial-dual-stack-db** [Per creare un gruppo di sottoreti del database](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)
   + **Public access** (Accesso pubblico): scegli **No**.
   + **VPC security group (firewall)** (Gruppo di sicurezza VPC (firewall)): seleziona **Choose existing** (Sceglie esistente).
   + **Gruppi di sicurezza VPC esistenti****: scegli un gruppo di sicurezza VPC esistente configurato per l'accesso privato, ad esempio -securitygroup created in. tutorial-dual-stack-db** [Creazione di un gruppo di sicurezza VPC per un cluster database privato](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)

     Rimuovere gli altri gruppi di sicurezza, come quello predefinito, selezionando la **X** associata a esso.
   + **Availability Zone** (Zona di disponibilità): scegli **us-west-2a**.

     Per evitare il traffico tra AZ, assicurati che l'istanza database e l'istanza EC2 si trovino nella stessa zona di disponibilità.

1. Per le restanti sezioni, specifica le impostazioni del cluster di database. Per informazioni su ciascuna impostazione, consulta [Impostazioni per cluster di database Aurora](Aurora.CreateInstance.md#Aurora.CreateInstance.Settings).

## Connessione all'istanza Amazon EC2 e al cluster database
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Dopo aver creato l'istanza Amazon EC2 e il cluster database in modalità dual-stack, puoi eseguire la connessione utilizzando il protocollo IPv6. Per connetterti a un'istanza Amazon EC2 utilizzando il IPv6 protocollo, segui le istruzioni in [Connetti alla tua istanza Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) nella *Amazon EC2* User Guide.

Per connetterti al cluster database Aurora MySQL dall'istanza Amazon EC2, segui le istruzioni in [Connessione a un cluster di database Aurora MySQL](CHAP_GettingStartedAurora.CreatingConnecting.Aurora.md#CHAP_GettingStartedAurora.Aurora.Connect).

## Eliminazione del VPC
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

Dopo aver creato il VPC e altre risorse per questo tutorial, è possibile eliminarle se non sono più necessarie.

Se hai aggiunto risorse nel VPC creato per questo tutorial, potrebbe essere necessario eliminarle prima di poter eliminare il VPC. Esempi di risorse sono le istanze Amazon EC2 o i cluster database. Per ulteriori informazioni, consulta [Eliminazione del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) nella *Guida per l'utente di Amazon VPC*.

**Per eliminare un VPC e le risorse correlate**

1. Eliminare il gruppo di sottoreti database:

   1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

   1. Seleziona il gruppo di sottoreti DB da eliminare, ad esempio. **tutorial-db-subnet-group**

   1. Scegliere **Delete (Elimina)** e quindi scegliere **Delete (Elimina)** nella finestra di conferma.

1. Annotare l'ID VPC:

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Nell'elenco, identifica il VPC che hai creato, ad esempio. **tutorial-dual-stack-vpc**

   1. Annotare il valore **ID VPC** del VPC creato. Sarà necessario usare questo ID VPC nei passaggi successivi.

1. Eliminare i gruppi di sicurezza:

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gruppo di sicurezza per l'istanza database di Amazon RDS, ad esempio **tutorial-dual-stack-db-securitygroup**.

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

   1. Nella pagina **Gruppi di sicurezza**, seleziona il gruppo di sicurezza per l'istanza Amazon EC2, ad esempio. **tutorial-dual-stack-securitygroup**

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

1. Elliminare il gateway NAT:

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **NAT Gateways (Gateway NAT)**.

   1. Seleziona il gateway NAT del VPC creato. Utilizzare l'ID VPC per identificare il gateway NAT corretto.

   1. In **Actions** (Operazioni), scegli **Delete NAT gateway** (Elimina gateway NAT).

   1. Nella pagina di conferma, immetti **delete** e scegliere **Delete (Elimina)**.

1. Eliminare il VPC

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Seleziona il VPC che desideri eliminare, ad esempio. **tutorial-dual-stack-vpc**

   1. In **Operazioni**, scegli **Elimina VPC**.

      Nella pagina di conferma vengono visualizzate altre risorse associate al VPC che verranno eliminate, incluse le subnet associate.

   1. Nella pagina di conferma, immetti **delete** e scegliere **Delete (Elimina)**.

1. Rilasciare gli indirizzi IP elastici:

   1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. **Scegli **EC2 Dashboard**, quindi scegli Elastic. IPs**

   1. Seleziona l'indirizzo IP elastico da rilasciare.

   1. In **Actions** (Operazioni), scegli **Release Elastic IP addresses** (Rilascia indirizzi IP elastici).

   1. Nella pagina di conferma scegli **Release (Rilasciare)**.