Configura l'Amazon VPC in cui si trova il tuo cluster Amazon Neptune DB - Amazon Neptune

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura l'Amazon VPC in cui si trova il tuo cluster Amazon Neptune DB

Un cluster Amazon Neptune DB può essere creato solo in un Amazon Virtual Private Cloud (Amazon). VPC I suoi endpoint sono accessibili all'interno di esso. VPC

Esistono diversi modi per configurarloVPC, a seconda di come si desidera accedere al cluster DB.

Ecco alcune cose da tenere a mente quando si configura il luogo in VPC cui si trova il cluster Neptune DB:

  • VPCÈ necessario disporre di almeno due sottoreti. Queste sottoreti devono trovarsi in due zone di disponibilità diverse (). AZs Distribuendo le istanze del cluster su almeno due, AZs Neptune aiuta a garantire che ci siano sempre istanze disponibili nel cluster DB anche nell'improbabile caso di un errore nella zona di disponibilità. Il volume del cluster per il cluster Neptune DB si estende sempre su AZs tre per fornire uno storage durevole con una probabilità estremamente bassa di perdita di dati.

  • I CIDR blocchi in ogni sottorete devono essere sufficientemente grandi da fornire gli indirizzi IP di cui Neptune potrebbe aver bisogno durante le attività di manutenzione, failover e scalabilità.

  • VPCDeve avere un gruppo di sottoreti DB che contenga le sottoreti create dall'utente. Neptune sceglie una delle sottoreti del gruppo di sottoreti e un indirizzo IP all'interno di tale sottorete da associare a ciascuna istanza database del cluster database. L'istanza database si trova quindi nella stessa zona di disponibilità della sottorete.

  • VPCAvrebbe dovuto essere DNSabilitato (sia i DNS nomi host che la risoluzione). DNS

  • VPCÈ necessario disporre di un gruppo VPC di sicurezza per consentire l'accesso al cluster DB.

  • La locazione in un VPC Neptune deve essere impostata su Default.

Aggiungere sottoreti al VPC luogo in cui si trova il cluster Neptune DB

Una sottorete è un intervallo di indirizzi IP nel tuo. VPC È possibile avviare risorse come un cluster Neptune DB o EC2 un'istanza in una sottorete specifica. Quando si crea una sottorete, si specifica il IPv4 CIDR blocco per la sottorete, che è un sottoinsieme del blocco. VPC CIDR Ogni sottorete deve risiedere totalmente all'interno di una zona di disponibilità (AZ) e non può estendersi in altre zone. Avviando le istanze in zone di disponibilità separate, sarà possibile proteggere le applicazioni da un errore in una delle zone. Per ulteriori informazioni, consulta la documentazione VPC della sottorete.

Un cluster Neptune DB richiede almeno due sottoreti. VPC

Per aggiungere sottoreti a VPC
  1. Accedi a AWS Management Console e apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel pannello di navigazione, scegli Subnets (Sottoreti).

  3. Nella VPCDashboard scegli Subnet, quindi scegli Crea sottorete.

  4. Nella pagina Crea sottorete, scegli VPC dove vuoi creare la sottorete.

  5. In Impostazioni sottorete, effettuare le seguenti scelte:

    1. Inserire un nome per la nuova sottorete in Nome sottorete.

    2. Scegliere una zona di disponibilità (AZ) per la sottorete o lasciare la scelta su Nessuna preferenza.

    3. Inserisci il blocco di indirizzi IP della sottorete in Blocca. IPv4 CIDR

    4. Se necessario, aggiungere tag alla sottorete.

    5. Scegliere

  6. Se si desidera creare contemporaneamente un'altra sottorete, scegliere Aggiungi nuova sottorete.

  7. Scegliere Crea sottorete per creare le nuove sottoreti.

Crea un gruppo di sottoreti nella VPC

Creare un gruppo di sottoreti.

Per creare un gruppo di sottoreti Neptune
  1. Accedi alla console di AWS gestione e apri la console Amazon Neptune da casa. https://console.aws.amazon.com/neptune/

  2. Scegliere Subnet groups (Gruppi di sottoreti), quindi fare clic su Create DB Subnet Group (Crea gruppo di sottoreti database).

  3. Immettere un nome e una descrizione per il nuovo gruppo di sottoreti (la descrizione è obbligatoria).

  4. In VPC, scegli VPC dove vuoi che si trovi questo gruppo di sottoreti.

  5. In Zona di disponibilità, scegliere la zona di disponibilità in cui posizionare questo gruppo di sottoreti.

  6. In Sottorete, aggiungere una o più sottoreti di questa zona di disponibilità a questo gruppo di sottoreti.

  7. Fare clic su Crea per creare il nuovo gruppo di sottoreti.

Crea un gruppo di sicurezza utilizzando la console VPC

I gruppi di sicurezza forniscono l'accesso al cluster Neptune DB in. VPC Fungono da firewall per il cluster database associato, controllando il traffico sia in entrata che in uscita a livello di istanza. Per impostazione predefinita, un'istanza database viene creata con un firewall e un gruppo di sicurezza predefinito che ne impedisce l'accesso. Per abilitare l'accesso, è necessario disporre di un gruppo VPC di sicurezza con regole aggiuntive.

La procedura seguente mostra come aggiungere una TCP regola personalizzata che specifica l'intervallo di porte e gli indirizzi IP per l'EC2istanza Amazon da utilizzare per accedere al cluster Neptune DB. Puoi utilizzare il gruppo VPC di sicurezza assegnato all'EC2istanza anziché il relativo indirizzo IP.

Per creare un gruppo VPC di sicurezza per Neptune sulla console
  1. Accedi a AWS Management Console e apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nell'angolo in alto a destra della console, scegli la AWS regione in cui desideri creare un gruppo di VPC sicurezza per Neptune. Nell'elenco delle VPC risorse Amazon per quella regione, dovrebbe mostrare che hai almeno una VPC o più sottoreti. In caso contrario, non hai un'impostazione predefinita VPC in quella regione.

  3. Nel riquadro di navigazione, in Sicurezza, scegliere Gruppi di sicurezza.

  4. Scegliere Create Security Group (Crea gruppo di sicurezza). Nella finestra Crea gruppo di sicurezza, inserisci il nome del gruppo di sicurezza, una descrizione e l'identificatore del VPC luogo in cui risiederà il cluster Neptune DB.

  5. Aggiungi una regola in entrata per il gruppo di sicurezza di un'EC2istanza Amazon che desideri connettere al tuo cluster Neptune DB:

    1. Nell'area Regole in entrata, scegliere Aggiungi regola.

    2. Nell'elenco Tipo, lascia selezionata l'opzione Personalizzato. TCP

    3. Nella casella di testo Intervallo porte inserire 8182, il valore predefinito della porta per Neptune.

    4. In Source, inserisci l'intervallo di indirizzi IP (CIDRvalore) da cui accederai a Neptune o scegli un nome di gruppo di sicurezza esistente.

    5. Se occorre aggiungere altri indirizzi IP o intervalli di porta diversi, scegliere nuovamente Aggiungi regola.

  6. Nell'area Regole in uscita, è possibile anche aggiungere una o più regole in uscita, se necessario.

  7. Al termine, scegliere Create security group (Crea gruppo di sicurezza).

È possibile utilizzare questo nuovo gruppo VPC di sicurezza quando si crea un nuovo cluster Neptune DB.

Se si utilizza un valore predefinitoVPC, viene già creato automaticamente un gruppo di sottoreti predefinito che comprende tutte le sottoreti. VPC Quando scegli Crea database nella console Neptune, viene utilizzata l'VPCimpostazione predefinita a meno che non ne specifichi uno diverso.

Assicurati di avere DNS supporto nel tuo VPC

Domain Name System (DNS) è uno standard in base al quale i nomi utilizzati su Internet vengono risolti nei corrispondenti indirizzi IP. Un DNS nome host assegna un nome univoco a un computer ed è composto da un nome host e un nome di dominio. DNSi server risolvono DNS i nomi host negli indirizzi IP corrispondenti.

Assicurati che i DNS nomi host e la DNS risoluzione siano entrambi abilitati nel tuo. VPC Gli attributi VPC enableDnsHostnames di rete enableDnsSupport devono essere impostati su. true Per visualizzare e modificare questi attributi, accedi alla VPC console all'indirizzo https://console.aws.amazon.com/vpc/.

Per ulteriori informazioni, consulta Usare DNS con il tuo VPC.

Nota

Se stai usando Route 53, conferma che la tua configurazione non sostituisca gli attributi DNS di rete nel tuoVPC.