

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# MemoryDB e Amazon VPC
<a name="vpcs"></a>

Il servizio Virtual Private Cloud (Amazon VPC) di Amazon definisce una rete virtuale che ricorda molto un data center tradizionale. Quando configuri un cloud privato virtuale (VPC) con Amazon VPC, puoi selezionarne l'intervallo di indirizzi IP, creare sottoreti e configurare tabelle di routing, gateway di rete e impostazioni di sicurezza. Puoi anche aggiungere un cluster alla rete virtuale e controllare l'accesso al cluster utilizzando i gruppi di sicurezza Amazon VPC. 

Questa sezione spiega come configurare manualmente un cluster MemoryDB in un VPC. Queste informazioni sono destinate agli utenti che desiderano una comprensione più approfondita del modo in cui MemoryDB e Amazon VPC interagiscono.

**Topics**
+ [

# Comprendere MemoryDB e VPCs
](vpcs.mdb.md)
+ [

# Modelli di accesso per accedere a un cluster MemoryDB in un Amazon VPC
](memorydb-vpc-accessing.md)
+ [

# Creazione di un virtual private cloud (VPC).
](VPCs.creatingVPC.md)

# Comprendere MemoryDB e VPCs
<a name="vpcs.mdb"></a>

MemoryDB è completamente integrato con Amazon VPC. Per gli utenti di MemoryDB, ciò significa quanto segue:
+ MemoryDB avvia sempre il cluster in un VPC.
+ Se sei nuovo AWS, verrà creato automaticamente un VPC predefinito.
+ Se disponi di un VPC predefinito e non specifichi una sottorete all'avvio di un cluster, il cluster si avvia nel Amazon VPC predefinito.

Per ulteriori informazioni, consulta la sezione relativa al [rilevamento delle piattaforme supportate e di un eventuale VPC di default](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Con Amazon VPC, puoi creare una rete virtuale nel AWS cloud che assomiglia molto a un data center tradizionale. Puoi configurare il tuo VPC, inclusa la selezione dell'intervallo di indirizzi IP, la creazione di sottoreti e la configurazione di tabelle di routing, gateway di rete e impostazioni di sicurezza.

MemoryDB gestisce gli aggiornamenti software, l'applicazione di patch, il rilevamento degli errori e il ripristino.

## Panoramica di MemoryDB in un VPC
<a name="memorydbandvpc.overview"></a>
+ Un VPC è una porzione isolata del AWS Cloud a cui viene assegnato un proprio blocco di indirizzi IP.
+ Un gateway Internet collega il tuo VPC direttamente a Internet e fornisce l'accesso ad altre AWS risorse come Amazon Simple Storage Service (Amazon S3) che funzionano all'esterno del tuo VPC.
+ Una sottorete Amazon VPC è un segmento dell'intervallo di indirizzi IP di un VPC in cui è possibile isolare AWS le risorse in base alle proprie esigenze operative e di sicurezza.
+ Un gruppo di sicurezza Amazon VPC controlla il traffico in entrata e in uscita per i cluster MemoryDB e le istanze Amazon. EC2 
+ Puoi avviare un cluster MemoryDB nella sottorete. I nodi dispongono di indirizzi IP privati compresi nell'intervallo di indirizzi della sottorete.
+ Puoi anche avviare EC2 istanze Amazon nella sottorete. Ogni EC2 istanza Amazon ha un indirizzo IP privato dall'intervallo di indirizzi della sottorete. L' EC2 istanza Amazon può connettersi a qualsiasi nodo della stessa sottorete.
+ Affinché un' EC2 istanza Amazon nel tuo VPC sia raggiungibile da Internet, devi assegnare all'istanza un indirizzo pubblico statico chiamato indirizzo IP elastico.

## Prerequisiti
<a name="memorydbandvpc.prereqs"></a>

Per creare un cluster MemoryDB all'interno di un VPC, il VPC deve soddisfare i seguenti requisiti:
+ Il tuo VPC deve consentire istanze Amazon EC2 non dedicate. Non è possibile utilizzare MemoryDB in un VPC configurato per la tenancy di istanze dedicate.
+ È necessario definire un gruppo di sottoreti per il VPC. MemoryDB utilizza quel gruppo di sottorete per selezionare una sottorete e gli indirizzi IP all'interno di quella sottorete da associare ai nodi.
+ È necessario definire un gruppo di sicurezza per il VPC oppure è possibile utilizzare il gruppo di sicurezza predefinito fornito.
+ I blocchi CIDR per ogni sottorete devono essere sufficientemente grandi da fornire indirizzi IP di riserva da utilizzare a MemoryDB durante le attività di manutenzione.

## Routing e sicurezza
<a name="memorydbandvpc.routingandsecurity"></a>

Puoi configurare il routing nel tuo VPC per controllare dove scorre il traffico (ad esempio, verso il gateway Internet o il gateway privato virtuale). Con un gateway Internet, il tuo VPC ha accesso diretto ad altre AWS risorse che non sono in esecuzione nel tuo VPC. Se scegli di avere solo un gateway privato virtuale con una connessione alla rete locale della tua organizzazione, puoi instradare il traffico diretto a Internet tramite la VPN e utilizzare le politiche di sicurezza locali e il firewall per controllare l'uscita. In tal caso, l'accesso alle risorse tramite Internet comporta costi aggiuntivi per la larghezza di banda. AWS 

Puoi utilizzare i gruppi di sicurezza Amazon VPC per proteggere i cluster MemoryDB e le istanze Amazon nel EC2 tuo Amazon VPC. I gruppi di sicurezza operano come un firewall a livello di istanza, non di sottorete.

**Nota**  
Ti consigliamo vivamente di utilizzare nomi DNS per connetterti ai tuoi nodi, poiché l'indirizzo IP sottostante può cambiare nel tempo.

## Documentazione Amazon VPC
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC dispone della propria documentazione che descrive come creare e usare l’Amazon VPC. La tabella seguente mostra dove trovare informazioni nelle guide di Amazon VPC.


| Descrizione | Documentazione | 
| --- | --- | 
| Come iniziare a usare Amazon VPC | [Nozioni di base su Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Come usare Amazon VPC tramite Console di gestione AWS | [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Descrizioni complete di tutti i comandi di Amazon VPC | [Amazon EC2 Command Line Reference](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (i comandi Amazon VPC si trovano nel riferimento Amazon EC2 ) | 
| Descrizioni complete di operazioni API, tipi di dati ed errori di Amazon VPC | [Amazon EC2 API Reference](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (le operazioni dell'API Amazon VPC si trovano nel riferimento Amazon EC2 ) | 
| Informazioni per l'amministratore di rete che deve configurare il gateway all'estremità di una IPsec connessione VPN opzionale | [Che cos'è AWS Site-to-Site una VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Per informazioni più dettagliate su Amazon Virtual Private Cloud, consulta [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Modelli di accesso per accedere a un cluster MemoryDB in un Amazon VPC
<a name="memorydb-vpc-accessing"></a>

MemoryDB supporta i seguenti scenari per l'accesso a un cluster in un Amazon VPC:

**Contents**
+ [

## Accesso a un cluster MemoryDB quando esso e l' EC2 istanza Amazon si trovano nello stesso Amazon VPC
](#memorydb-vpc-accessing-same-vpc)
+ [

## Accesso a un cluster MemoryDB quando esso e l' EC2 istanza Amazon si trovano in Amazon diversi VPCs
](#memorydb-vpc-accessing-different-vpc)
  + [In diversi Amazon VPCs nella stessa regione](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Uso del Transit Gateway](#memorydb-vpc-accessing-using-transit-gateway)
  + [In diversi Amazon VPCs in diverse regioni](#memorydb-vpc-accessing-different-vpc-different-region)
    + [Utilizzo di VPC di transito](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [

## Accesso a un cluster MemoryDB da un'applicazione in esecuzione nel data center di un cliente
](#memorydb-vpc-accessing-data-center)
  + [Utilizzo della connessione VPN](#memorydb-vpc-accessing-data-center-vpn)
  + [Uso di Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## Accesso a un cluster MemoryDB quando esso e l' EC2 istanza Amazon si trovano nello stesso Amazon VPC
<a name="memorydb-vpc-accessing-same-vpc"></a>

Il caso d'uso più comune è quando un'applicazione distribuita su un' EC2 istanza deve connettersi a un cluster nello stesso VPC.

Il modo più semplice per gestire l'accesso tra EC2 istanze e cluster nello stesso VPC consiste nel fare quanto segue:

1. Creare un gruppo di sicurezza VPC per il cluster. Questo gruppo di sicurezza può essere utilizzato per limitare l'accesso ai cluster. Per questo gruppo di sicurezza è ad esempio possibile creare una regola personalizzata che consenta l'accesso TCP tramite la porta assegnata al cluster al momento della creazione e un indirizzo IP che verrà utilizzato per accedere al cluster. 

   La porta predefinita per i cluster MemoryDB è. `6379`

1. Crea un gruppo di sicurezza VPC per le tue EC2 istanze (server web e applicazioni). Questo gruppo di sicurezza può, se necessario, consentire l'accesso all' EC2 istanza da Internet tramite la tabella di routing del VPC. Ad esempio, è possibile impostare regole su questo gruppo di sicurezza per consentire l'accesso TCP all' EC2 istanza tramite la porta 22.

1. Crea regole personalizzate nel gruppo di sicurezza per il tuo cluster che consentano le connessioni dal gruppo di sicurezza che hai creato per le tue EC2 istanze. Ciò consente a qualsiasi membro del gruppo di sicurezza di accedere ai cluster.

**Per creare in un gruppo di sicurezza VPC una regola che consenta connessioni da un altro gruppo di sicurezza**

1. [Accedi alla console di AWS gestione e apri la console Amazon VPC su https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1. Nel riquadro di navigazione a sinistra, scegli **Security Groups** (Gruppi di sicurezza).

1. Seleziona o crea un gruppo di sicurezza da utilizzare per i tuoi cluster. In **Regole in entrata**, scegliere **Modifica regole in entrata** e quindi **Aggiungi regola**. Tale gruppo di sicurezza consentirà di accedere ai membri di un altro gruppo di sicurezza.

1. In **Type (Tipo)** scegliere **Custom TCP Rule (Regola TCP personalizzata)**.

   1. Per **Port Range (Intervallo porte)** specificare la porta utilizzata alla creazione del cluster.

      La porta predefinita per i cluster MemoryDB è. `6379`

   1. Nella casella **Source (fonte)** iniziare a digitare l'ID del gruppo di sicurezza. Dall'elenco seleziona il gruppo di sicurezza che utilizzerai per le tue EC2 istanze Amazon.

1. Scegliere **Save (Salva)** al termine.

## Accesso a un cluster MemoryDB quando esso e l' EC2 istanza Amazon si trovano in Amazon diversi VPCs
<a name="memorydb-vpc-accessing-different-vpc"></a>

Quando il cluster si trova in un VPC diverso dall' EC2 istanza utilizzata per accedervi, esistono diversi modi per accedere al cluster. Se il cluster e l' EC2 istanza si trovano in VPCs aree diverse ma nella stessa regione, puoi utilizzare il peering VPC. Se il cluster e l' EC2 istanza si trovano in regioni diverse, puoi creare connettività VPN tra le regioni.

**Topics**
+ [In diversi Amazon VPCs nella stessa regione](#memorydb-vpc-accessing-different-vpc-same-region)
+ [In diversi Amazon VPCs in diverse regioni](#memorydb-vpc-accessing-different-vpc-different-region)

 

### Accesso a un cluster MemoryDB quando esso e l' EC2 istanza Amazon si trovano in Amazon diverse VPCs nella stessa regione
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*Cluster a cui accede un' EC2 istanza Amazon in un altro Amazon VPC all'interno della stessa regione - VPC Peering Connection*

Una connessione peering VPC è una connessione di rete tra due VPCs che consente di instradare il traffico tra di loro utilizzando indirizzi IP privati. Le istanze in uno qualsiasi dei VPC possono comunicare tra loro come se fossero nella stessa rete. Puoi creare una connessione peering VPC tra il tuo Amazon o con un Amazon VPCs VPC in un altro AWS account all'interno di una singola regione. Per ulteriori informazioni sul peering VPC di Amazon consulta la [documentazione relativa alla VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Per accedere a un cluster in una Amazon VPC differente sul peering**

1. Assicurati che i due VPCs non abbiano un intervallo IP sovrapposto o non sarai in grado di peerizzarli.

1. Guarda i due. VPCs Per ulteriori informazioni, consulta [Creare e accettare una connessione peering VPC di Amazon](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Aggiornare la tabella di routing. Per ulteriori informazioni, consulta [Aggiornamento delle tabelle di routing per una connessione peering VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html).

1. Modifica il gruppo di sicurezza del tuo cluster MemoryDB per consentire la connessione in entrata dal gruppo di sicurezza dell'applicazione nel VPC peerizzato. Per ulteriori informazioni, vedi l'argomento relativo ai [gruppi di sicurezza nel VPC in peering](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

L'accesso a un cluster in una connessione peering implicherà ulteriori costi di trasferimento dei dati.

 

#### Uso del Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Un gateway di transito consente di collegare VPCs connessioni VPN nella stessa AWS regione e di instradare il traffico tra di esse. Un gateway di transito funziona su più AWS account ed è possibile utilizzare AWS Resource Access Manager per condividere il gateway di transito con altri account. Dopo aver condiviso un gateway di transito con un altro AWS account, il proprietario dell'account può collegarlo VPCs al gateway di transito. Un utente di uno qualsiasi degli account può eliminare il collegamento in qualsiasi momento.

È possibile abilitare il multicast in un gateway di transito, quindi creare un dominio del gateway di transito multicast che consenta l'invio del traffico multicast dall'fonte multicast ai membri del gruppo multicast tramite allegati VPC associati al dominio.

Puoi anche creare un collegamento di peering tra gateway di transito in diverse AWS regioni. In questo modo è possibile instradare il traffico tra gli allegati dei gateway di transito in diverse regioni.

Per ulteriori informazioni, consulta [Gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Accesso a un cluster MemoryDB quando esso e l' EC2 istanza Amazon si trovano in Amazon diverse VPCs in regioni diverse
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### Utilizzo di VPC di transito
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Un'alternativa all'utilizzo del peering VPC, un'altra strategia comune per connettere più reti remote VPCs e geograficamente disperse consiste nel creare un VPC di transito che funga da centro di transito di rete globale. Un VPC di transito semplifica la gestione della rete e riduce al minimo il numero di connessioni necessarie per connettere reti multiple VPCs e remote. Questo tipo di progettazione può consentirti di risparmiare tempo, limitare il lavoro necessario e ridurre i costi, in quanto è praticamente implementato senza la spesa in genere necessaria per stabilire una presenza fisica in un hub di transito di co-location o per distribuire un'apparecchiatura di rete fisica.

*Connessione tra diverse regioni VPCs *

Una volta stabilito il VPC Amazon Transit, un'applicazione distribuita in un VPC «spoke» in una regione può connettersi a un cluster MemoryDB in un VPC «spoke» all'interno di un'altra regione. 

**Per accedere a un cluster in un VPC diverso all'interno di una regione diversa AWS**

1. Distribuire una soluzione VPC di transito. Per ulteriori informazioni, consulta [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

1. Aggiorna le tabelle di routing VPC nell'app e VPCs instrada il traffico attraverso VGW (Virtual Private Gateway) e l'appliance VPN. Nel caso di un routing dinamico con Border Gateway Protocol (BGP) le route possono essere automaticamente propagate.

1. Modifica il gruppo di sicurezza del cluster MemoryDB per consentire la connessione in entrata dall'intervallo IP delle istanze dell'applicazione. In questo scenario, non è possibile fare riferimento al gruppo di sicurezza del server di applicazioni.

L'accesso a un cluster tra regioni introdurrà latenze di rete e ulteriori costi di trasferimento dei dati tra regioni.

## Accesso a un cluster MemoryDB da un'applicazione in esecuzione nel data center di un cliente
<a name="memorydb-vpc-accessing-data-center"></a>

Un altro scenario possibile è un'architettura ibrida in cui i client o le applicazioni nel data center del cliente potrebbero dover accedere a un cluster MemoryDB nel VPC. Anche questo scenario è supportato purché sia disponibile una connessione tra VPC e data center dei clienti tramite VPN o Direct Connect.

**Topics**
+ [Utilizzo della connessione VPN](#memorydb-vpc-accessing-data-center-vpn)
+ [Uso di Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### Accesso a un cluster MemoryDB da un'applicazione in esecuzione nel data center di un cliente utilizzando la connettività VPN
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*Connessione a MemoryDB dal data center tramite una VPN*

**Per accedere a un cluster in un VPC da un'applicazione locale su una connessione VPN**

1. Stabilire una connessione VPN aggiungendo un gateway privato virtuale hardware al proprio VPC. Per ulteriori informazioni, consulta [Aggiunta di un gateway privato virtuale hardware al proprio VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Aggiorna la tabella di routing VPC per la sottorete in cui è distribuito il cluster MemoryDB per consentire il traffico proveniente dal server delle applicazioni locale. Nel caso di un routing dinamico con BGP le route possono essere automaticamente propagate.

1. Modifica il gruppo di sicurezza del cluster MemoryDB per consentire la connessione in entrata dai server delle applicazioni locali.

L'accesso a un cluster su una connessione VPN introdurrà latenze di rete e ulteriori costi di trasferimento dei dati.

 

### Accesso a un cluster MemoryDB da un'applicazione in esecuzione nel data center di un cliente tramite Direct Connect
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Connessione a MemoryDB dal data center tramite Direct Connect*

**Per accedere a un cluster MemoryDB da un'applicazione in esecuzione nella rete utilizzando Direct Connect**

1. Stabilire una connessione Direct Connect. Per ulteriori informazioni, consulta [Guida introduttiva a AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Modifica il gruppo di sicurezza del cluster MemoryDB per consentire la connessione in entrata dai server delle applicazioni locali.

L'accesso a un cluster su una connessione DX può introdurre latenze di rete e ulteriori costi di trasferimento dei dati.

# Creazione di un virtual private cloud (VPC).
<a name="VPCs.creatingVPC"></a>

In questo esempio, crei un cloud privato virtuale (VPC) basato sul servizio Amazon VPC con una sottorete privata per ogni zona di disponibilità.

## Creazione di un VPC (console)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Per creare un cluster MemoryDB all'interno di un Amazon Virtual Private Cloud**

1. Accedi alla console di AWS gestione e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di controllo VPC, scegli **Crea VPC**.

1. Per **Resources to create** (Risorse da creare), scegli **VPC and more** (VPC e altro).

1. In **Numero di zone di disponibilità (AZs)**, scegli il numero di zone di disponibilità in cui desideri avviare le sottoreti.

1. Per **Number of public subnets** (Numero di sottoreti pubbliche), scegli il numero di sottoreti pubbliche che vuoi aggiungere al tuo VPC.

1. Per **Number of private subnets** (Numero di sottoreti private), scegli il numero di sottoreti private che vuoi aggiungere al tuo VPC.
**Suggerimento**  
Prendi nota degli identificatori di sottorete, specificando quello pubblico e quello privato. Queste informazioni ti serviranno in seguito, quando lancerai i cluster e aggiungerai un' EC2 istanza Amazon al tuo Amazon VPC.

1. Creare un gruppo di sicurezza Amazon VPC Utilizzerai questo gruppo per il tuo cluster e la tua EC2 istanza Amazon.

   1. Nel riquadro di navigazione a sinistra di Console di gestione AWS, scegli **Gruppi di sicurezza**.

   1. Scegli **Crea gruppo di sicurezza**.

   1. Inserisci un nome e una descrizione per il tuo gruppo di sicurezza nelle caselle corrispondenti. Per **VPC**, scegli l'identificatore per il tuo VPC.

   1. Dopo aver selezionato tutte le impostazioni che desideri, scegliere **Yes, Create (Crea)**.

1. Definire una regola di ingresso di rete per il gruppo di sicurezza. Questa regola ti consentirà di connetterti alla tua EC2 istanza Amazon utilizzando Secure Shell (SSH).

   1. Nel riquadro di navigazione a sinistra, scegli **Security Groups** (Gruppi di sicurezza).

   1. Occorre trovare il gruppo di sicurezza nell'elenco, quindi selezionarlo. 

   1. In **Security groups (Gruppi di sicurezza)**, scegliere la scheda **Inbound (In entrata)**. Nella casella **Create a new rule (Crea una nuova regola)**, scegliere **SSH**, quindi **Add Rule (Aggiungi regola)**.

      Impostare i seguenti valori per la nuova regola in entrata per consentire l'accesso HTT:. 
      + Tipo: HTTP
      + Fonte: 0.0.0.0/0

   1. Impostare i seguenti valori per la nuova regola in entrata per consentire l'accesso HTT:. 
      + Tipo: HTTP
      + Fonte: 0.0.0.0/0

      Scegliere **Apply Rule Changes (Applica modifiche della regola)**.

Ora sei pronto per creare un [gruppo di sottoreti](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html) e [creare un cluster](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html) nel tuo VPC. 