

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Interfacce di rete locale per i server Outposts
<a name="local-network-interface"></a>

Con i server Outposts, un'*interfaccia di rete locale* è un componente di rete logico che collega le istanze Amazon EC2 nella sottorete Outposts alla rete locale.

L'interfaccia di rete locale viene eseguita direttamente sulla tua rete LAN. Con questo tipo di connettività locale non sono necessari router o gateway per comunicare con le apparecchiature on-premise. Le interfacce di rete locale sono denominate in modo simile alle interfacce di rete o alle interfacce di rete elastiche. Facciamo una distinzione tra le due interfacce utilizzando sempre il termine *locale* quando ci riferiamo alle interfacce di rete locale.

Dopo aver abilitato le interfacce di rete locale su una sottorete Outpost, puoi configurare le istanze EC2 nella sottorete Outpost per includere un'interfaccia di rete locale oltre all'interfaccia di rete elastica. L'interfaccia di rete locale si connette alla rete on-premise mentre l'interfaccia di rete si connette al VPC. Il seguente diagramma mostra un'istanza EC2 su un server Outposts con un'interfaccia di rete elastica e un'interfaccia di rete locale.

![\[Interfaccia di rete locale\]](http://docs.aws.amazon.com/it_it/outposts/latest/server-userguide/images/outposts-server-LNI.png)


È necessario configurare il sistema operativo per consentire all'interfaccia di rete locale di comunicare sulla LAN, proprio come si farebbe per qualsiasi altra apparecchiatura on-premise. Non è possibile utilizzare i set di opzioni DHCP in un VPC per configurare un'interfaccia di rete locale perché un'interfaccia di rete locale viene eseguita sulla LAN.

L'interfaccia di rete elastica funziona esattamente allo stesso modo delle istanze in una sottorete della zona di disponibilità. Ad esempio, puoi utilizzare la connessione di rete VPC per accedere agli endpoint regionali pubblici oppure puoi utilizzare gli endpoint VPC di interfaccia per Servizi AWS accedere utilizzando. Servizi AWS AWS PrivateLink Per ulteriori informazioni, consulta [AWS Outposts connettività verso AWS le regioni](region-connectivity.md).

**Topics**
+ [Informazioni di base sull'interfaccia di rete locale](#limits-lni)
+ [Attivazione di LNI nella sottorete Outpost](enable-lni.md)
+ [Aggiunta di un'interfaccia di rete locale](add-lni.md)
+ [Connettività locale](local-server.md)

## Informazioni di base sull'interfaccia di rete locale
<a name="limits-lni"></a>

Le interfacce di rete locali forniscono l'accesso a una rete fisica a due livelli. Un VPC è una rete virtualizzata a tre livelli. Le interfacce di rete localei non supportano i componenti di rete VPC. Questi componenti includono gruppi di sicurezza, liste di controllo gli accessi alla rete, router virtualizzati o tabelle di routing e log di flusso. L'interfaccia di rete locale non fornisce al server Outposts visibilità sui flussi VPC di livello tre. Il sistema operativo host dell'istanza offre una visibilità completa dei frame della rete fisica. Puoi applicare la logica firewall standard alle informazioni all'interno di questi frame. Tuttavia, questa comunicazione avviene all'interno dell'istanza ma al di fuori dell'ambito dei costrutti virtualizzati.

**Considerazioni**
+ Le interfacce di rete locale supportano i protocolli ARP e DHCP. Non supportano i messaggi di trasmissione L2 generici. 
+ Le quote per le interfacce di rete locale derivano dalla quota per le interfacce di rete. Per ulteriori informazioni, consulta la sezione [Quote dell'interfaccia di rete](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-enis) nella *Amazon VPC* User Guide.
+ Ogni istanza EC2 può avere un'interfaccia di rete locale.
+ Un'interfaccia di rete locale non può utilizzare l'interfaccia di rete principale dell'istanza.
+ I server Outposts possono ospitare più istanze EC2, ognuna con un'interfaccia di rete locale.
**Nota**  
Le istanze EC2 all'interno dello stesso server possono comunicare direttamente senza inviare dati all'esterno del server Outposts. Questa comunicazione include il traffico su un'interfaccia di rete locale o su interfacce di rete elastiche.
+ Le interfacce di rete locali sono disponibili solo per le istanze in esecuzione in una sottorete Outposts su un server Outposts.
+ Le interfacce di rete locale non supportano la modalità promiscua o lo spoofing degli indirizzi MAC.

### Performance
<a name="performance-lni"></a>

L'interfaccia di rete locale di ogni dimensione dell'istanza fornisce una parte della larghezza di banda fisica di 10 GbE disponibile. La tabella seguente elenca le prestazioni di rete per ogni tipo di istanza:


| Tipo di istanza  | Larghezza di banda di base (Gb/s) | Larghezza di banda burst (Gb/s) | 
| --- | --- | --- | 
|  c6id.large  |  0,15625  |  2.5  | 
|  c6id.xlarge  |  0,3125  |  2.5  | 
|  c6id.2xlarge  |  0,625  |  2.5  | 
|  c6id.4xlarge  |  1,25  |  2.5  | 
|  c6id.8xlarge  |  2.5  |  2.5  | 
|  c6id.12xlarge  |  3,75  |  3,75  | 
|  c6id.16xlarge  |  5  |  5  | 
|  c6id.24xlarge  |  7,5  |  7,5  | 
|  c6id.32xlarge  |  10  |  10  | 
|  c6gd.medium  |  0,15625  |  4  | 
|  c6gd.large  |  0,3125  |  4  | 
|  c6gd.xlarge  |  0,625  |  4  | 
|  c6gd.2xlarge  |  1,25  |  4  | 
|  c6gd.4xlarge  |  2.5  |  4  | 
|  c6gd.8xlarge  |  4.8  |  4.8  | 
|  c6gd.12xlarge  |  7,5  |  7,5  | 
|  c6gd.16xlarge  |  10  |  10  | 

### Gruppi di sicurezza
<a name="security-groups-lni"></a>

Da progettazione, l'interfaccia di rete locale non utilizza gruppi di sicurezza nel tuo VPC. Un gruppo di sicurezza controlla il *traffico VPC* in entrata e in uscita. L'interfaccia di rete locale non è collegata al VPC. L'interfaccia di rete locale è collegata alla tua rete locale. Per controllare il traffico in entrata e in uscita sull'interfaccia di rete locale, utilizza un firewall o una strategia analoga, proprio faresti con il resto delle apparecchiature on-premise. 

### Monitoraggio
<a name="monitoring-lni"></a>

CloudWatch le metriche vengono prodotte per ogni interfaccia di rete locale, proprio come per le interfacce di rete elastiche. Per ulteriori informazioni, consulta [Monitora le prestazioni di rete per le impostazioni ENA sulla tua istanza EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html) nella *Amazon EC2* User Guide.

### Indirizzi MAC
<a name="mac-address-lni"></a>

AWS fornisce indirizzi MAC per le interfacce di rete locali. Le interfacce di rete locale utilizzano indirizzi amministrati localmente (LAA) per i rispettivi indirizzi MAC. Un'interfaccia di rete locale utilizza lo stesso indirizzo MAC fino a quando l'interfaccia non viene eliminata. Dopo aver eliminato un'interfaccia di rete locale, rimuovi l'indirizzo MAC dalle configurazioni locali. AWS può riutilizzare gli indirizzi MAC che non sono più in uso.

# Attivazione di LNI nella sottorete Outpost
<a name="enable-lni"></a>

Per utilizzare l'interfaccia di rete locale (LNI) sul server Outposts, è necessario prima abilitare LNI nella sottorete Outpost. Questa configurazione consente alle istanze avviate nella sottorete di collegare LNI a un indice di dispositivo di rete specifico.

**Per abilitare LNI utilizzando il AWS CLI**  
Esegui il comando seguente, sostituendo l'ID di sottorete con la sottorete Outpost:

```
aws ec2 modify-subnet-attribute \
    --subnet-id subnet-xxxxxxxxx \
    --enable-lni-at-device-index 1
```

**Importante**  
È necessario eseguire questo comando prima di avviare le istanze che utilizzeranno LNI. Il valore di indice del dispositivo pari a 1 significa che LNI verrà collegata come seconda interfaccia di rete (eth1) sulle istanze.

Dopo aver abilitato LNI sulla sottorete, è possibile creare interfacce di rete e collegarle alle istanze all'indice 1 del dispositivo per stabilire la connettività di livello 2 con la rete locale.

Per una procedura dettagliata con diagrammi di architettura ed esempi di configurazione aggiuntivi, vedi [Progettazione per una connettività locale senza](https://aws.amazon.com/blogs/networking-and-content-delivery/architecting-for-seamless-on-premises-connectivity-with-aws-outposts-servers/) interruzioni con i server Outposts. AWS 

# Aggiungi un'interfaccia di rete locale a un'istanza EC2 in una sottorete Outposts
<a name="add-lni"></a>

Puoi aggiungere un'interfaccia di rete locale a un'istanza Amazon EC2 su una sottorete Outposts durante o dopo il lancio. A tale scopo aggiungi un'interfaccia di rete secondaria all'istanza, utilizzando l'indice dei dispositivi che hai specificato quando hai abilitato la sottorete Outpost per le interfacce di rete locale.

**Considerazione**  
Quando si specifica l'interfaccia di rete secondaria mediante la console, l'interfaccia di rete viene creata utilizzando l'indice del dispositivo 1. Se questo non è l'indice del dispositivo che hai specificato quando hai abilitato la sottorete Outpost per le interfacce di rete locali, puoi specificare l'indice del dispositivo corretto utilizzando invece o un SDK. AWS CLI AWS Ad esempio, usa i seguenti comandi da: e. AWS CLI[create-network-interface[attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html)](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)

Utilizzate la procedura seguente per aggiungere l'interfaccia di rete locale dopo aver avviato l'istanza. Per informazioni su come aggiungerla durante l'avvio dell'istanza, vedi [Avviare un'istanza su Outpost](launch-instance.md#launch-instances).

**Per aggiungere un'interfaccia di rete locale a un'istanza EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegli **Rete e sicurezza**, quindi **Interfacce di rete**.

1. **Crea l'interfaccia di rete**

   1. Seleziona **Crea un'interfaccia di rete**.

   1. Seleziona la stessa sottorete Outpost dell'istanza.

   1. Verifica che l'** IPv4 indirizzo privato** sia impostato su **Assegnazione automatica**.

   1. Seleziona un gruppo di sicurezza I gruppi di sicurezza non si applicano all'interfaccia di rete locale, quindi il gruppo di sicurezza selezionato non è pertinente.

   1. Seleziona **Crea un'interfaccia di rete**.

1. **Collega l'interfaccia di rete all'istanza**

   1. Seleziona la casella di controllo relativa all'interfaccia di rete appena creata.

   1. Seleziona **Operazioni**, **Collega**.

   1. Seleziona l'istanza.

   1. Scegli **Collega**. L'interfaccia di rete è collegata all'indice del dispositivo 1. Se hai specificato 1 come indice del dispositivo per l'interfaccia di rete locale per la sottorete Outpost, questa interfaccia di rete è l'interfaccia di rete locale per l'istanza.

## Visualizzazione dell'interfaccia di rete locale
<a name="interface-types"></a>

Mentre l'istanza è in esecuzione, puoi utilizzare la console Amazon EC2 per visualizzare sia l'interfaccia di rete elastica che l'interfaccia di rete locale per le istanze nella sottorete Outpost. Seleziona l'istanza e scegli la scheda **Rete**.

La console visualizza un IPv4 indirizzo privato per l'interfaccia di rete locale dalla sottorete CIDR. Questo indirizzo non è l'indirizzo IP dell'interfaccia di rete locale e non è utilizzabile. Tuttavia, questo indirizzo viene allocato dalla sottorete CIDR, pertanto è necessario tenerne conto nel dimensionamento della sottorete. È necessario impostare l'indirizzo IP per l'interfaccia di rete locale all'interno del sistema operativo guest, staticamente o tramite il server DHCP.

## Configurazione del sistema operativo
<a name="os-configuration-lni"></a>

Dopo aver abilitato le interfacce di rete locale, le istanze Amazon EC2 avranno due interfacce di rete, una delle quali è un'interfaccia di rete locale. Assicurati di configurare il sistema operativo delle istanze Amazon EC2 che avvii affinché supporti una configurazione di rete multihomed.

# Connettività di rete locale per i server Outposts
<a name="local-server"></a>

Usa questo argomento per comprendere i requisiti di cablaggio e topologia di rete per ospitare un server Outposts. Per ulteriori informazioni, consulta [Interfacce di rete locale per i server Outposts](local-network-interface.md).

**Topics**
+ [Topologia del server nella rete](#lni-topology)
+ [Connettività fisica del server](#lni-physical)
+ [Traffico del collegamento al servizio per i server](#lni-sl)
+ [Traffico di collegamento dell'interfaccia di rete locale](#lni-al)
+ [Assegnazione dell'indirizzo IP del server](#lni-address)
+ [Registrazione del server](#lni-register)

## Topologia del server nella rete
<a name="lni-topology"></a>

Un server Outposts richiede due connessioni distinte alle apparecchiature di rete. Ogni collegamento utilizza un cavo diverso e gestisce un tipo di traffico diverso. I cavi multipli servono solo per l'isolamento della classe di traffico e non per la ridondanza. Non è necessario collegare i due cavi a una rete comune.

La tabella seguente descrive i tipi e le etichette di traffico del server Outposts. 


| Etichetta di traffico | Description | 
| --- | --- | 
|  **2**  |  **Traffico di collegamento al servizio**: questo traffico consente la comunicazione tra l'avamposto e la AWS regione sia per la gestione dell'avamposto che per il traffico intra-VPC tra la regione e l' AWS avamposto. Tale tipo di traffico include il collegamento al servizio dall'Outpost alla regione. Il collegamento al servizio è una VPN personalizzata o VPNs dall'Outpost alla regione. L'Outpost si connette alla zona di disponibilità nella regione scelta al momento dell'acquisto.  | 
|  **1**  |  **Traffico di collegamento dell'interfaccia di rete locale**: questo traffico consente la comunicazione dal VPC alla LAN locale tramite l'interfaccia di rete locale. Il traffico di collegamento locale include le istanze in esecuzione sull'Outpost che comunicano con la rete on-premise. Il traffico di collegamento locale può includere anche le istanze che comunicano con Internet tramite la tua rete on-premise.   | 

## Connettività fisica del server
<a name="lni-physical"></a>

Ogni server Outposts include non ridondanti. Le porte hanno i propri requisiti di velocità e connettori, come segue: 
+ **10 GbE** — tipo di connettore QSFP\$1

**Cavo QSFP\$1**  
Il cavo QSFP\$1 ha un connettore da collegare alla porta 3 sul server Outposts. L'altra estremità del cavo QSFP\$1 ha quattro interfacce SFP\$1 da collegare allo switch. Due delle interfacce sul lato switch sono contrassegnate `1` e `2`. Entrambe le interfacce sono necessarie per il funzionamento di un server Outposts. Utilizza l'`2`interfaccia per il traffico di collegamento ai servizi e l'`1`interfaccia per il traffico di collegamento all'interfaccia di rete locale. Le interfacce rimanenti non vengono utilizzate.

## Traffico del collegamento al servizio per i server
<a name="lni-sl"></a>

Configura la porta del collegamento al servizio sullo switch come porta di accesso senza tag a una VLAN con un gateway e un routing verso i seguenti endpoint della regione: 
+ Endpoint del collegamento al servizio
+ Endpoint di registrazione Outposts

La connessione al service link deve disporre di un DNS pubblico per consentire a Outpost di rilevare il proprio endpoint di registrazione nella regione. AWS La connessione può avere un dispositivo NAT tra il server Outposts e l'endpoint di registrazione. Per ulteriori informazioni sugli intervalli di indirizzi pubblici per AWS, consulta gli [intervalli di indirizzi AWS IP](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) nella *Amazon VPC User Guide* e gli [AWS Outposts endpoint e le quote](https://docs.aws.amazon.com/general/latest/gr/outposts_region.html) nel. *Riferimenti generali di AWS*

Per registrare il server, apri le seguenti porte di rete:
+ TCP 443
+ UDP 443
+ UDP 53

## Traffico di collegamento dell'interfaccia di rete locale
<a name="lni-al"></a>

Configura la porta di collegamento dell'interfaccia di rete locale sul dispositivo di rete upstream come porta di accesso standard a una VLAN sulla rete locale. Se disponi di più di una VLAN, configura tutte le porte del dispositivo di rete upstream come porte trunk. Configura la porta sul dispositivo di rete upstream in modo da prevedere più indirizzi MAC. Ogni istanza avviata sul server utilizzerà un indirizzo MAC. Alcuni dispositivi di rete offrono funzionalità di sicurezza delle porte che disattivano una porta che riporta più indirizzi MAC.

**Nota**  
AWS Outposts i server non etichettano il traffico VLAN. Se configurate l'interfaccia di rete locale come trunk, dovete assicurarvi che il sistema operativo contrassegni il traffico VLAN.

L'esempio seguente mostra come configurare il tagging VLAN per l'interfaccia di rete locale su Amazon Linux 2023. Se utilizzi un'altra distribuzione Linux, consulta la relativa documentazione per la configurazione del tagging VLAN.

**Esempio: configurare il tagging VLAN per l'interfaccia di rete locale su Amazon Linux 2023 e Amazon Linux 2**

1. Assicurati che il modulo 8021q sia caricato nel kernel. In caso contrario, caricalo utilizzando il comando `modprobe`.

   ```
   modinfo 8021q
   modprobe --first-time 8021q
   ```

1. Crea il dispositivo VLAN. In questo esempio:
   + Il nome dell'interfaccia di rete locale è `ens6`
   + L'ID VLAN è `59`
   + Il nome assegnato al dispositivo VLAN è `ens6.59`

   ```
   ip link add link ens6 name ens6.59 type vlan id 59
   ```

1. Opzionale. Completa questo passaggio se desideri assegnare manualmente l'IP. In questo esempio stiamo assegnando l'IP 192.168.59.205, dove la sottorete CIDR è 192.168.59.0/24.

   ```
   ip addr add 192.168.59.205/24 brd 192.168.59.255 dev ens6.59
   ```

1. Attiva il collegamento.

   ```
   ip link set dev ens6.59 up
   ```

Per configurare le interfacce di rete a livello di sistema operativo e rendere permanenti le modifiche ai tag VLAN, fai riferimento alle seguenti risorse:
+ Se utilizzi Amazon Linux 2, consulta [Configurare l'interfaccia di rete utilizzando ec2-net-utils nella Guida per AL2](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html) l'utente di *Amazon* Linux 2.
+ Se utilizzi Amazon Linux 2023, consulta [Servizio di rete](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) nella *Guida per l'utente di Amazon Linux 2023*.

## Assegnazione dell'indirizzo IP del server
<a name="lni-address"></a>

Non sono necessarie assegnazioni di indirizzi IP pubblici per il collegamento di servizio del AWS Outposts server e le interfacce di rete locale sulle istanze. Per il collegamento al servizio, è possibile assegnare gli indirizzi IP manualmente o utilizzare il protocollo DHCP (Dynamic Host Control Protocol). Per configurare la connessione al service link, consulta [Configurare e testare la connessione nella guida](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html) all'*installazione del AWS Outposts server*.

Per configurare il collegamento all'interfaccia di rete locale, vedere[Configurazione del sistema operativo](add-lni.md#os-configuration-lni).

**Nota**  
Assicurati di utilizzare un indirizzo IP stabile per il server Outposts. Le modifiche all'indirizzo IP possono causare interruzioni temporanee del servizio nella sottorete Outpost.

## Registrazione del server
<a name="lni-register"></a>

Quando i server Outposts stabiliscono una connessione sulla rete locale, utilizzano la connessione service link per connettersi agli endpoint di registrazione Outpost e registrarsi. La registrazione richiede un DNS pubblico. Quando i server si registrano, creano un tunnel sicuro verso il loro endpoint del collegamento al servizio nella regione. I server Outposts utilizzano la porta TCP 443 per facilitare la comunicazione con la regione sulla rete Internet pubblica. I server Outposts non supportano la connettività privata tramite VPC.