

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un VPC dual-stack da utilizzare con un cluster DocumentDB
<a name="docdb-vpc-create-dual-stack"></a>

Uno scenario comune include un cluster in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Questo VPC condivide i dati con un' EC2 istanza Amazon pubblica in esecuzione sullo stesso VPC. In questo argomento, creerai il VPC per questo scenario.

**Topics**
+ [Fase 1: Creare un VPC con sottoreti private e pubbliche](#ds-vpc-private-public-subnets)
+ [Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2](#ds-vpc-public-security-group)
+ [Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato](#ds-vpc-private-security-group)
+ [Fase 4: Creare un gruppo di sottoreti](#ds-vpc-subnet-group)
+ [Fase 5: creare un' EC2 istanza Amazon in modalità dual-stack](#ds-vpc-ec2-dual-stack)
+ [Fase 6: Creare un cluster in modalità dual-stack](#ds-vpc-cluster-dual-stack)
+ [Fase 7: Connettiti all' EC2 istanza Amazon e al cluster DB](#ds-vpc-connect-ec2)
+ [Eliminare il VPC](#ds-vpc-delete)

In questa procedura, si crea il VPC per questo scenario che funziona con un database in esecuzione in modalità dual-stack. La modalità dual-stack consente la connessione tramite il protocollo di indirizzamento. IPv6 Per ulteriori informazioni sull'indirizzamento IP, consulta [Indirizzamento IP di Amazon DocumentDB](vpc-clusters.md#vpc-docdb-ip-addressing).

I cluster di rete dual-stack sono supportati nella maggior parte delle regioni. Per ulteriori informazioni, consulta [Disponibilità della regione e della versione in modalità dual-stack](vpc-clusters.md#dual-stack-availability). Per esaminare le limitazioni della modalità dual-stack, consulta [Limitazioni per i cluster di rete dual-stack](vpc-clusters.md#dual-stack-limitations).

Questo argomento e l'argomento IPv4 -only creano le sottoreti pubbliche e private nello stesso VPC. Per informazioni sulla creazione del cluster Amazon DocumentDB in un VPC e dell' EC2 istanza Amazon in un VPC diverso, consulta. [Accesso a un cluster Amazon DocumentDB in un VPC](access-cluster-vpc.md)

Il cluster DocumentDB deve essere disponibile solo per l' EC2 istanza Amazon e non per la rete Internet pubblica. Pertanto, occorre creare un VPC con sottoreti pubbliche e private. L' EC2 istanza è ospitata nella sottorete pubblica, in modo che possa raggiungere la rete Internet pubblica. Il cluster è ospitato in una sottorete privata. L' EC2 istanza può connettersi al cluster perché è ospitata all'interno dello stesso VPC. Tuttavia, il cluster non è disponibile sulla rete Internet pubblica, il che garantisce una maggiore sicurezza.

Le procedure descritte in questo argomento configurano una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Queste sottoreti non vengono utilizzate dalla procedura. Un gruppo di sottoreti DocumentDB richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica la configurazione di più di un'istanza di DocumentDB.

**Per creare un cluster che utilizza la modalità dual-stack, specificate **Dual-stack** mod e per l'impostazione del tipo di rete.** Puoi anche modificare un cluster con la stessa impostazione. Per ulteriori informazioni sulla creazione di un cluster, vedere[Creazione di un cluster Amazon DocumentDB](db-cluster-create.md). Per ulteriori informazioni sulla modifica di un cluster di database, consultare [Modifica di un cluster Amazon DocumentDB](db-cluster-modify.md).

Questo argomento descrive la configurazione di un VPC per i cluster Amazon DocumentDB. Per ulteriori informazioni su Amazon VPC, consulta la [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

## Fase 1: Creare un VPC con sottoreti private e pubbliche
<a name="ds-vpc-private-public-subnets"></a>

Utilizza la procedura seguente per creare un VPC con sottoreti pubbliche e private.

**Per creare un VPC e delle sottoreti**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC. In questo esempio viene utilizzata la regione Stati Uniti occidentali (Oregon).

1. Nell'angolo in alto a sinistra, scegli **VPC Dashboard** (Pannello di controllo VPC). Per iniziare a creare un VPC, scegli **Create VPC** (Crea VPC).

1. In **Resources to create** (Risorse da creare) nell'area **VPC settings** (Impostazioni VPC), scegli **VPC and more** (VPC e altro).

1. In **VPC settings** (Impostazioni VPC) restanti, imposta i seguenti valori:
   + **Generazione automatica di targhette con nome** — **example-dual-stack**
   + **IPv4 Blocco CIDR** — **10.0.0.0/16**
   + IPv6 Blocco **CIDR: blocco** CIDR fornito da **Amazon IPv6 **
   + **Tenancy****:** impostazione predefinita
   + **Numero di zone di disponibilità (AZs)****: 2**
   + **Personalizza AZs**: mantiene i valori predefiniti
   + **Numero di sottoreti pubbliche:** **2**
   + **Numero di sottoreti private****: 2**
   + **Personalizza sottoreti, blocchi CIDR**: mantieni i valori predefiniti
   + **Gateway NAT (\$1****): nessuno**
   + **Gateway Internet solo in uscita****: No**
   + **Endpoint VPC****: nessuno**
   + **Opzioni DNS**: mantieni i valori predefiniti

1. Seleziona **Crea VPC**.

## Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2
<a name="ds-vpc-public-security-group"></a>

È possibile a questo punto aggiungere un gruppo di sicurezza per l'accesso pubblico. Per connetterti a EC2 istanze pubbliche nel tuo VPC, aggiungi regole in entrata al tuo gruppo di sicurezza VPC che consentano al traffico di connettersi da Internet.

**Per creare un gruppo di sicurezza VPC**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + Nome del **gruppo di sicurezza**: **example-dual-stack-securitygroup**
   + **Descrizione** — **Dual-stack security group**
   + **VPC**: scegli il VPC che hai creato in precedenza, ad esempio:. **vpc-example-dual-stack**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Determina l'indirizzo IP da utilizzare per connetterti alle EC2 istanze nel tuo VPC utilizzando Secure Shell (SSH). Per determinare il tuo indirizzo IP pubblico, in un'altra finestra o scheda del browser, puoi utilizzare il servizio all'indirizzo. [https://checkip.amazonaws.com](https://checkip.amazonaws.com)

      Un esempio di intervallo di indirizzi Internet Protocol versione 4 (IPv4) è`203.0.113.25/32`. Un esempio di intervallo di indirizzi Internet Protocol versione 6 (IPv6) è`2001:db8:1234:1a00::/64`.

      In molti casi, è possibile eseguire la connessione tramite un fornitore di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico. In tal caso, trova l'intervallo di indirizzi IP utilizzati dai computer client.
**avvertimento**  
Se utilizzi `0.0.0.0/0` for IPv4 o `::0` for IPv6, consenti a tutti gli indirizzi IP di accedere alle tue istanze pubbliche tramite SSH. Questo approccio è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, è preferibile autorizzare l'accesso alle istanze solo a indirizzo IP o a un intervallo di indirizzi specifico.

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la tua nuova regola in entrata per consentire l'accesso SSH alla tua istanza Amazon EC2 . Dopo averlo fatto, puoi connetterti all' EC2 istanza per installare applicazioni o altre utilità. Specificate un indirizzo IP in modo da poter accedere all' EC2 istanza:
      + **Tipo** — **SSH**
      + **Origine**: l'indirizzo IP o l'intervallo creato dalla Fase a. Un esempio di intervallo di IPv4 indirizzi è **203.0.113.25/3** 2. Un esempio di intervallo di IPv6 indirizzi è**2001:DB8::/32**.

   1. Scegli **Aggiungi regola**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

   Annota l'ID del gruppo di sicurezza perché ti servirà più avanti in un'altra procedura.

## Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato
<a name="ds-vpc-private-security-group"></a>

Per mantenere privato il cluster, crea un secondo gruppo di sicurezza per l'accesso privato. Per connetterti ai cluster privati nel tuo VPC, aggiungi le regole in entrata al tuo gruppo di sicurezza VPC. Questi consentono solo il traffico proveniente dalla tua EC2 istanza Amazon.

**Per creare un gruppo di sicurezza VPC**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + Nome del **gruppo di sicurezza**: **example-dual-stack-cluster-securitygroup**
   + **Descrizione** — **Dual-stack cluster security group**
   + **VPC**: scegli il VPC che hai creato in precedenza, ad esempio: **vpc-example-dual-stack**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la tua nuova regola in entrata per consentire il traffico DocumentDB sulla porta 27017 dalla tua istanza Amazon. EC2 Dopo averlo fatto, puoi connetterti dall' EC2 istanza al cluster. In questo modo, puoi inviare dati dall' EC2 istanza al database.
      + **Tipo**: **Custom TCP**
      + **Origine**: l'identificatore del gruppo di EC2 sicurezza creato in precedenza in questo argomento, ad esempio: **sg-9edd5cfb**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

## Fase 4: Creare un gruppo di sottoreti
<a name="ds-vpc-subnet-group"></a>

Un gruppo di sottoreti è una raccolta di sottoreti che crei in un VPC e che poi designi per i tuoi cluster. Utilizzando un gruppo di sottoreti, è possibile specificare un particolare VPC durante la creazione di cluster. Per creare un gruppo di sottoreti `DUAL` compatibile, tutte le sottoreti devono essere compatibili. `DUAL` Per essere `DUAL` compatibile, una sottorete deve avere un IPv6 CIDR associato.

**Come creare un gruppo di sottoreti**

1. Identifica le sottoreti private per il database nel VPC.

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegli **VPC Dashboard** (Pannello di controllo VPC), quindi seleziona **Subnets** (Sottoreti).

   1. ****Nota la sottorete IDs delle sottoreti che hai creato nella Fase 1 denominata, ad esempio: -private1-us-west-2a e -private2-us-west-2b. example-dual-stack-subnet example-dual-stack-subnet**** La sottorete è necessaria quando create il vostro gruppo di sottoreti. IDs 

1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Assicurati di connetterti alla console Amazon DocumentDB, non alla console Amazon VPC.

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create** (Crea).

1. Nella pagina **Crea gruppo di sottoreti**, imposta questi valori nella sezione dei dettagli del gruppo di **sottoreti**:
   + **Nome:** **example-dual-stack-cluster-subnet-group**
   + **Descrizione** — **Dual-stack cluster subnet group**

1. Nella sezione **Aggiungi sottoreti**, imposta questi valori:
   + **VPC**: scegli il VPC che hai creato in precedenza, ad esempio: **vpc-example-dual-stack**
   + **Zone di disponibilità**: seleziona entrambe le zone di disponibilità create nel passaggio 1. **Esempio: **us-west-2a e us-west-2b****
   + **Sottoreti: scegli le sottoreti** private che hai creato nel passaggio 1.

1. Scegli **Create** (Crea).

Il nuovo gruppo di sottoreti viene visualizzato nell'elenco dei gruppi di sottoreti sulla console DocumentDB. È possibile scegliere il gruppo di sottoreti per visualizzare i dettagli nel riquadro dei dettagli. Questi dettagli includono tutte le sottoreti associate al gruppo.

## Fase 5: creare un' EC2 istanza Amazon in modalità dual-stack
<a name="ds-vpc-ec2-dual-stack"></a>

Per creare un' EC2 istanza Amazon, segui le istruzioni in [Launch an EC2 instance using the launch instance wizard nella console nella](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) *Amazon Elastic Compute Cloud User* Guide.

Nella pagina **Configure Instance Details** (Configura i dettagli dell'istanza), imposta questi valori e lascia gli altri valori come predefiniti:
+ **Rete***: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **vpc-example-dual-stack-vpc (vpc** - identifier) creato in.* [Fase 1: Creare un VPC con sottoreti private e pubbliche](#ds-vpc-private-public-subnets)
+ **Subnet** ***: scegli una sottorete pubblica esistente, ad esempio subnet- identifier \$1 -public1-us-east-2a \$1 us-east-2a creata in.* example-dual-stack-subnet** [Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2](#ds-vpc-public-security-group)
+ **Assegna automaticamente un IP pubblico: scegli** **Abilita.**
+ **Assegna automaticamente IPv6 IP****: scegli Abilita.**
+ **Firewall (gruppi di sicurezza)** Scegli **Seleziona un gruppo di sicurezza esistente**. — 
+ **Gruppi di sicurezza comuni**: scegli un gruppo di sicurezza esistente, ad esempio quello **example-dual-stack-securitygroup**creato in[Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2](#ds-vpc-public-security-group). Assicurarsi che il gruppo di sicurezza scelto includa regole in ingresso per Secure Shell (SSH) e l'accesso HTTP.

## Fase 6: Creare un cluster in modalità dual-stack
<a name="ds-vpc-cluster-dual-stack"></a>

In questo passaggio, crei un cluster DB che viene eseguito in modalità dual-stack. **\$1\$1\$1 Nota: questa sezione deve essere modificata una volta apportati IPv6 gli aggiornamenti alla console\$1\$1\$1**

**Per creare un cluster in modalità dual-stack**

1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

1. Nell'angolo in alto a destra della console, scegli Regione AWS dove vuoi creare il cluster DocumentDB. Questo esempio utilizza la regione Stati Uniti orientali (Ohio).

1. Nel pannello di navigazione scegliere **Cluster**.

1. **Nella pagina dell'elenco dei **cluster**, scegli Crea.**

1. Nella pagina **Crea cluster Amazon DocumentDB**, assicurati che sia selezionata l'opzione **cluster basato su istanze**.

1. **Nella sezione **Connettività**, in **Tipo di rete**, scegli la modalità Dual-stack.**  
![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. Nella parte inferiore della pagina, attiva **Mostra** impostazioni avanzate.

1. Nella sezione **Impostazioni di rete**, imposta questi valori:
   + **Cloud privato virtuale (VPC)***: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **vpc-example-dual-stack**(vpc- identifier) create in.* [Fase 1: Creare un VPC con sottoreti private e pubbliche](#ds-vpc-private-public-subnets)

     Il VPC deve avere sottoreti in diverse zone di disponibilità.
   + **Gruppo di sottoreti****: scegli un gruppo di sottoreti per il VPC, ad esempio -subnet-group creato in. example-dual-stack-cluster** [Fase 4: Creare un gruppo di sottoreti](#ds-vpc-subnet-group)
   + **Accesso** **pubblico: scegli No.**
   + **Gruppo di sicurezza VPC (firewall)**: seleziona **Scegli** esistente.
   + **Gruppi di sicurezza VPC esistenti****: scegli un gruppo di sicurezza VPC esistente configurato per l'accesso privato, ad esempio -securitygroup created in. example-dual-stack-cluster** [Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato](#ds-vpc-private-security-group)

     Rimuovere gli altri gruppi di sicurezza, come quello predefinito, selezionando la **X** associata a esso.
   + **Zona di disponibilità**: scegli la zona di disponibilità creata nel passaggio 1. Esempio: **us-west-2a**.

     Per evitare il traffico cross-AZ, assicurati che il cluster e l' EC2 istanza si trovino nella stessa zona di disponibilità.

1. Per le sezioni rimanenti, specifica le impostazioni del cluster. Per informazioni su ciascuna impostazione, consulta [Creazione di un cluster Amazon DocumentDB](db-cluster-create.md).

## Fase 7: Connettiti all' EC2 istanza Amazon e al cluster DB
<a name="ds-vpc-connect-ec2"></a>

Dopo aver creato l' EC2 istanza Amazon e il cluster DocumentDB in modalità dual-stack, puoi connetterti a ciascuno di essi utilizzando il protocollo. IPv6 Per connetterti a un' EC2 istanza utilizzando il IPv6 protocollo, segui le istruzioni in [Connect your EC2 instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) nella *Amazon Elastic Compute Cloud User Guide*.

Per connetterti al tuo cluster DocumentDB dall' EC2 istanza, segui le istruzioni riportate nell'[Passaggio 5: Installare la shell MongoDB](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell)argomento Connetti Amazon EC2 manualmente (e continua con i passaggi 6 e 7 successivi della stessa procedura).

## Eliminare il VPC
<a name="ds-vpc-delete"></a>

Puoi eliminare un VPC e le altre risorse che vengono utilizzate al suo interno, se non sono più necessarie.

**Nota**  
Se hai aggiunto risorse nel VPC che hai creato in questo argomento, potrebbe essere necessario eliminarle prima di poter eliminare il VPC. Ad esempio, queste risorse potrebbero includere EC2 istanze Amazon o cluster DocumentDB. Per ulteriori informazioni, consulta [Eliminazione del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) nella *Guida per l'utente di Amazon VPC*.

**Per eliminare un VPC e le relative risorse**

1. Eliminare il gruppo di sottoreti:

   1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

   1. **Seleziona il gruppo di sottoreti che desideri eliminare, ad esempio -subnet-group. example-dual-stack-cluster**

   1. Scegliere **Delete (Elimina)** e quindi scegliere **Delete (Elimina)** nella finestra di conferma.

1. Annotare l'ID VPC:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Scegli **VPC Dashboard**, quindi scegli Your. VPCs**

   1. Nell'elenco, identifica il VPC che hai creato, ad esempio. **vpc-example-dual-stack**

   1. Prendi nota del valore **ID VPC** del VPC creato. L'ID VPC è richiesto nei passaggi successivi.

1. Eliminare i gruppi di sicurezza:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gruppo di sicurezza per il cluster Amazon DocumentDB, ad esempio. **example-dual-stack-securitygroup**

   1. Per **Azioni**, scegli **Elimina gruppi di sicurezza**, quindi scegli **Elimina** nella finestra di dialogo di conferma.

   1. Tornando alla pagina **Security Groups**, seleziona il gruppo di sicurezza per l' EC2 istanza Amazon, ad esempio **example-securitygroup**.

   1. Per **Azioni**, scegli **Elimina gruppi di sicurezza**, quindi scegli **Elimina** nella finestra di dialogo di conferma.

1. Elliminare il gateway NAT:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gateway NAT del VPC creato. Utilizzare l'ID VPC per identificare il gateway NAT corretto.

   1. In **Actions** (Operazioni), scegli **Delete NAT gateway** (Elimina gateway NAT).

   1. **Nella finestra di dialogo di conferma, inserisci**delete**, quindi scegli Elimina.**

1. Eliminare il VPC

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Scegli **VPC Dashboard**, quindi scegli Your. VPCs**

   1. Seleziona il VPC che desideri eliminare, ad esempio. **vpc-example-dual-stack**

   1. Per **Azioni**, scegli Elimina VPC.

      Nella pagina di conferma vengono visualizzate altre risorse associate al VPC che verranno eliminate, incluse le subnet associate.

   1. Nella finestra di dialogo di conferma, inserisci**delete**, quindi scegli **Elimina**.

1. Rilascia l'indirizzo IP elastico:

   1. Apri la EC2 console in [https://console.aws.amazon.com/ec2.](https://console.aws.amazon.com//ec2)

   1. **Scegli **EC2 Dashboard**, quindi scegli Elastic. IPs**

   1. Seleziona l'indirizzo IP elastico da rilasciare.

   1. In **Actions** (Operazioni), scegli **Release Elastic IP addresses** (Rilascia indirizzi IP elastici).

   1. Nella finestra di dialogo di conferma, scegli **Rilascia**.