Crea e configura un nuovo VPC - Amazon AppStream 2.0

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea e configura un nuovo VPC

Questo argomento descrive come utilizzare la VPC procedura guidata per creare una sottorete VPC con una sottorete pubblica e una sottorete privata. Come parte di questo processo, la procedura guidata crea un gateway Internet e un gateway. NAT Inoltre, crea una tabella di routing personalizzata associata alla sottorete pubblica e aggiorna la tabella di routing principale associata alla sottorete privata. Il NAT gateway viene creato automaticamente nella sottorete pubblica di. VPC

Dopo aver utilizzato la procedura guidata per creare la VPC configurazione iniziale, aggiungerai una seconda sottorete privata. Per ulteriori informazioni su questa configurazione, VPCconsulta Public and Private Subnet (NAT) nella Amazon VPC User Guide.

Nota

Se ne hai già unoVPC, completa invece i passaggi indicatiAggiungi un gateway a un gateway esistente NAT VPC.

Fase 1: allocazione di un indirizzo IP elastico

Prima di creare il tuoVPC, devi allocare un indirizzo IP elastico nella tua regione AppStream 2.0. È innanzitutto necessario allocare un indirizzo IP elastico da utilizzare nella propria VPC e quindi associarlo al gateway. NAT Per ulteriori informazioni, consulta Elastic IP Addresses nella Amazon VPC User Guide.

Nota

Potrebbero essere applicati dei costi per gli indirizzi IP elastici utilizzati. Per ulteriori informazioni, consulta Elastic IP Addresses nella pagina EC2 dei prezzi di Amazon.

Se non disponi già di un indirizzo IP elastico, completa la procedura seguente. Se desideri utilizzare un indirizzo IP elastico esistente, assicurati che non sia attualmente associato a un'altra istanza o interfaccia di rete.

Per allocare un indirizzo IP elastico
  1. Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel pannello di navigazione, in Rete e sicurezza, scegli Elastic IPs.

  3. Selezionare Allocate new address (Alloca un nuovo indirizzo), quindi scegliere Allocate (Alloca).

  4. Prendere nota dell'indirizzo IP elastico.

  5. Nella parte superiore destra del IPs riquadro Elastic, fai clic sull'icona X per chiudere il riquadro.

Passaggio 2: crea un nuovo VPC

Completa i seguenti passaggi per crearne una nuova VPC con una sottorete pubblica e una sottorete privata.

Per crearne una nuova VPC
  1. Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel riquadro di navigazione, scegli VPCDashboard.

  3. Scegli Launch VPC Wizard.

  4. Nel passaggio 1: seleziona una VPC configurazione, scegli tra VPCsottoreti pubbliche e private, quindi scegli Seleziona.

  5. Nel passaggio 2: VPC con sottoreti pubbliche e private, configura come segue: VPC

    • Per IPv4CIDRblocco, specificare un IPv4 CIDR blocco per. VPC

    • Per IPv6CIDRblocco, mantieni il valore predefinito, No IPv6 CIDR Block.

    • Per VPCnome, digitare un nome univoco perVPC.

  6. Configurare la sottorete pubblica come segue:

    • Per le sottoreti pubbliche IPv4 CIDR, specifica il CIDR blocco per la sottorete.

    • In Availability Zone (Zona di disponibilità), mantenere il valore predefinito, No Preference (Nessuna preferenza).

    • In Public subnet name (Nome sottorete pubblica), digitare un nome per la sottorete, ad esempio AppStream2 Public Subnet.

  7. Configurare la prima sottorete privata come segue:

    • Per le sottoreti private IPv4 CIDR, specifica il CIDR blocco per la sottorete. Prendere nota del valore specificato.

    • In Availability Zone (Zona di disponibilità), selezionare una zona specifica e prendere nota della zona selezionata.

    • In Private subnet name (Nome sottorete privata), digitare un nome per la sottorete, ad esempio AppStream2 Private Subnet1.

    • Ove applicabile, mantenere i valori predefiniti per i campi rimanenti.

  8. In Elastic IP Allocation ID (ID allocazione IP elastico), fare clic nella casella di testo e selezionare il valore corrispondente all'indirizzo IP elastico creato. Questo indirizzo viene assegnato al gateway. NAT Se non disponi di un indirizzo IP elastico, creane uno utilizzando la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/.

  9. In Endpoint del servizio, se è richiesto un endpoint Amazon S3 per l'ambiente, specificane uno. Un endpoint S3 è necessario per fornire agli utenti l'accesso alle home directory o abilitare la persistenza delle impostazioni dell'applicazione per gli utenti in una rete privata.

    Per specificare un endpoint Amazon S3, effettua le operazioni seguenti:

    1. Scegli Aggiungi endpoint.

    2. Per Service, seleziona la voce nell'elenco che termina con «s3" (la com.amazonaws.region.s3voce che corrisponde alla regione in cui VPC viene creata).

    3. In Subnet (Sottorete), scegliere Private subnet (Sottorete privata).

    4. In Policy, mantenere il valore predefinito, Full Access (Accesso completo).

  10. Per Abilita DNS i nomi host, mantieni il valore predefinito, .

  11. In Hardware tenancy (Tenancy hardware), mantenere il valore predefinito, Default (Predefinito).

  12. Scegli Crea VPC.

  13. Tieni presente che sono necessari alcuni minuti per configurare il tuoVPC. Dopo aver VPC creato, scegli OK.

Fase 3: aggiunta di una seconda sottorete privata

Nel passaggio precedente (Passaggio 2: crea un nuovo VPC), ne hai creata una VPC con una sottorete pubblica e una sottorete privata. Esegui la procedura seguente per aggiungere una seconda sottorete privata. Ti consigliamo di aggiungere una seconda sottorete privata in una zona di disponibilità diversa rispetto alla prima sottorete privata.

  1. Nel pannello di navigazione, scegli Subnets (Sottoreti).

  2. Selezionare la prima sottorete privata creata nella fase precedente. Nella scheda Description (Descrizione), sotto l'elenco di sottoreti, prendere nota della zona di disponibilità per questa sottorete.

  3. Nell'angolo in alto a sinistra del riquadro delle sottoreti, scegliere Create Subnet (Crea sottorete).

  4. In Name tag (Tag nome), digitare un nome per la sottorete privata, ad esempio AppStream2 Private Subnet2.

  5. Per VPC, seleziona quello VPC che hai creato nel passaggio precedente.

  6. In Availability Zone (Zona di disponibilità), selezionare una zona di disponibilità diversa da quella utilizzata per la prima sottorete privata. La selezione di una zona di disponibilità diversa incrementa la tolleranza ai guasti e consente di prevenire errori dovuti a capacità insufficiente.

  7. Per IPv4CIDRblocco, specifica un intervallo di CIDR blocchi univoco per la nuova sottorete. Ad esempio, se la tua prima sottorete privata ha un intervallo di IPv4 CIDR blocchi di10.0.1.0/24, puoi specificare un intervallo di CIDR blocchi di 10.0.2.0/24 per la nuova sottorete privata.

  8. Scegli Create (Crea) .

  9. Dopo aver creato la sottorete, scegliere Close (Chiudi).

Fase 4: verifica e denominazione delle tabelle di routing della sottorete

Dopo aver creato e configurato le tueVPC, completa i seguenti passaggi per specificare un nome per le tabelle di routing e verificare che:

  • La tabella di routing associata alla sottorete in cui risiede il NAT gateway include una route che indirizza il traffico Internet verso un gateway Internet. Ciò garantisce che il NAT gateway possa accedere a Internet.

  • Le tabelle di routing associate alle sottoreti private sono configurate per indirizzare il traffico Internet verso il NAT gateway. Ciò consente alle istanze di streaming nelle sottoreti private di comunicare con Internet.

  1. Nel riquadro di navigazione, scegliere Subnets (Sottoreti) e selezionare la sottorete pubblica creata; ad esempio, AppStream 2.0 Public Subnet.

    1. Nella scheda Route Table (Tabella di routing), scegliere l'ID della tabella di routing; ad esempio, rtb-12345678.

    2. Seleziona la tabella di instradamento del . In Name (Nome), scegliere l'icona di modifica (la matita) e digitare un nome (ad esempio appstream2-public-routetable), quindi selezionare il segno di spunta per salvare il nome.

    3. Con la tabella di routing pubblica ancora selezionata, nella scheda Routes, verifica che esista una route per il traffico locale e un'altra route che invii tutto il resto del traffico al gateway Internet per il. VPC La tabella seguente descrive queste due route:

      Destinazione Target Descrizione
      IPv4CIDRBlocco di sottorete pubblico (ad esempio, 10.0.0/20) Locale Tutto il traffico proveniente dalle risorse destinate IPv4 agli indirizzi all'interno del blocco di sottorete pubblico viene instradato IPv4 CIDR localmente all'interno di. VPC
      Il traffico destinato a tutti gli altri IPv4 indirizzi (ad esempio, 0.0.0.0/0) In uscita (igw-ID) Il traffico destinato a tutti gli altri IPv4 indirizzi viene indirizzato al gateway Internet (identificato da igw-ID) che è stato creato dal Wizard. VPC
  2. Nel riquadro di navigazione, scegliere Subnets (Subnet) e selezionare la prima sottorete privata creata (ad esempio AppStream2 Private Subnet1).

    1. Nella scheda Route Table (Tabella di routing), scegliere l'ID della tabella di routing.

    2. Seleziona la tabella di instradamento del . In Name (Nome), scegliere l'icona di modifica (la matita) e immettere un nome (ad esempio appstream2-private-routetable), quindi selezionare il segno di spunta per salvare il nome.

    3. Nella scheda Routes (Route), verificare che la tabella di routing includa le seguenti route:

      Destinazione Target Descrizione
      IPv4CIDRBlocco di sottorete pubblico (ad esempio, 10.0.0/20) Locale Tutto il traffico proveniente dalle risorse destinate IPv4 agli indirizzi all'interno del blocco di sottorete pubblico viene instradato IPv4 CIDR localmente all'interno di. VPC
      Il traffico destinato a tutti gli altri IPv4 indirizzi (ad esempio, 0.0.0.0/0) In uscita (nat-ID) Il traffico destinato a tutti gli altri IPv4 indirizzi viene indirizzato al NAT gateway (identificato da nat-ID).

      Il traffico destinato a bucket S3 (applicabile se è stato specificato un endpoint S3)

      [pl-ID (com.amazonaws.region.s3)]

      Archiviazione (vpce-ID) Il traffico destinato ai bucket S3 viene indirizzato all'endpoint S3 (identificato da vpce-ID).
  3. Nel riquadro di navigazione, scegliere Subnets (Subnet) e selezionare la seconda sottorete privata creata (ad esempio AppStream2 Private Subnet2).

  4. Nella scheda Route Table (Tabella di routing), verificare che la tabella di routing sia la tabella di routing privata (ad esempio appstream2-private-routetable). Se la tabella di routing è diversa, scegliere Edit (Modifica) e selezionare questa tabella di routing.

Fasi successive

Per consentire alle istanze del parco istanze ai builder di blocco app e agli Image Builder di accedere a Internet, completa le fasi in Abilita l'accesso a Internet per la tua flotta, Image Builder o App Block Builder in Amazon 2.0 AppStream .