

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gateway locali per i tuoi rack Outposts
<a name="outposts-local-gateways"></a>

Il gateway locale è un componente fondamentale dell'architettura per i rack Outposts. Un gateway locale consente la connettività tra le sottoreti Outpost e la rete locale. Se l'infrastruttura locale fornisce un accesso a Internet, i carichi di lavoro in esecuzione sui rack Outposts possono anche sfruttare il gateway locale per comunicare con servizi regionali o carichi di lavoro regionali. Questa connettività può essere ottenuta utilizzando una connessione pubblica (Internet) o utilizzando. Direct Connect Per ulteriori informazioni, consulta [AWS Outposts connettività verso AWS le regioni](region-connectivity.md).

**Topics**
+ [Nozioni di base](#local-gateway)
+ [Routing](#lgw-routing)
+ [Connettività](#lgw-connectivity)
+ [Tabelle di instradamento](routing.md)
+ [Percorsi della tabella dei percorsi](manage-lgw-routes.md)
+ [Pool CoIP](coip-pools.md)

## Nozioni di base sul gateway locale
<a name="local-gateway"></a>

AWS crea un gateway locale per ogni rack Outposts come parte del processo di installazione. Un rack Outposts supporta un singolo gateway locale. Il gateway locale è di proprietà del rack Account AWS associato al rack Outposts.

**Nota**  
Per comprendere i limiti della larghezza di banda delle istanze per il traffico che attraversa un gateway locale, consulta la larghezza di banda della [rete delle istanze Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html) nella Amazon *EC2* User Guide.

Un gateway locale include i seguenti componenti:
+ **Tabelle di routing**: solo il proprietario di un gateway locale può creare tabelle di routing del gateway locale. Per ulteriori informazioni, consulta [Tabelle di routing del gateway locale](routing.md).
+ **Pool CoIP**: (facoltativo) puoi utilizzare intervalli di indirizzi IP di tua proprietà per facilitare la comunicazione tra la rete locale e le istanze nel tuo VPC. Per ulteriori informazioni, consulta [Indirizzi IP di proprietà del cliente](routing.md#ip-addressing).
+ **Interfacce virtuali (VIFs)** — Il gateway locale VIFs (interfaccia virtuale) è un componente dell'interfaccia logica dei rack Outposts che configura la connettività VLAN, IP e BGP tra un dispositivo di rete Outposts e un dispositivo di rete locale per la connettività del gateway locale. AWS crea un VIF per ogni LAG e li aggiunge entrambi a un gruppo VIF. VIFs La tabella delle rotte del gateway locale deve avere una route predefinita tra le due VIFs per la connettività di rete locale. Per ulteriori informazioni, consulta [Connettività di rete locale per i rack Outposts](local-rack.md).
+ **Gruppi VIF**: AWS aggiunge i gruppi VIFs che crea a un gruppo VIF. I gruppi VIF sono raggruppamenti logici di. VIFs
+ **Tabella di routing del gateway locale e associazioni VPC**: la tabella di routing del gateway locale e le associazioni VPC consentono di collegare le tabelle di routing del gateway locale. VPCs Con questa associazione, puoi aggiungere una route mirata al gateway locale all'interno della tabella di routing della sottorete Outposts. Ciò consente la comunicazione tra le risorse della sottorete Outposts e la rete locale tramite il gateway locale.
+ **Domini di routing del gateway locale**: un dominio di routing del gateway locale è l'associazione di una tabella di routing del gateway locale e del gruppo VIF del gateway locale. Con questa associazione, è possibile aggiungere una route destinata a un gruppo VIF del gateway locale all'interno della tabella di routing del gateway locale. Ciò consente la comunicazione tra le risorse della sottorete Outposts e la rete locale tramite il gruppo VIF selezionato.

Durante il AWS rifornimento del rack Outposts, noi creiamo alcuni componenti e tu sei responsabile della creazione di altri.

**AWS responsabilità**
+ Fornitura dell'hardware.
+ Creazione del gateway locale.
+ Crea le interfacce virtuali (VIFs) e un gruppo VIF.

**Le tue responsabilità**
+ Creazione della tabella di routing del gateway locale.
+ Associazione di un VPC alla tabella di routing del gateway locale.
+ Associa un gruppo VIF alla tabella di routing del gateway locale per creare un dominio di routing del gateway locale.

## Routing del gateway locale
<a name="lgw-routing"></a>

Le istanze nella sottorete Outpost possono utilizzare una delle seguenti opzioni per la comunicazione con la rete on-premise tramite il gateway locale:
+ Indirizzi IP privati: il gateway locale utilizza gli indirizzi IP privati delle istanze nella sottorete di Outpost per facilitare la comunicazione con la rete locale. Questa è l’impostazione predefinita.
+ Indirizzi IP di proprietà del cliente: il gateway locale esegue la conversione degli indirizzi di rete (NAT) per gli indirizzi IP di proprietà del cliente assegnati alle istanze nella sottorete Outpost. Questa opzione supporta intervalli CIDR sovrapposti e altre topologie di rete.

Per ulteriori informazioni, consulta [Tabelle di routing del gateway locale](routing.md).

## Connettività tramite un gateway locale
<a name="lgw-connectivity"></a>

Il ruolo principale di un gateway locale è fornire la connettività da un Outpost alla rete locale on-premise. Fornisce inoltre connettività a Internet tramite la rete on-premise. Per alcuni esempi, consulta [Routing VPC diretto](routing.md#direct-vpc-routing) e [Indirizzi IP di proprietà del cliente](routing.md#ip-addressing).

Il gateway locale può anche fornire un percorso del piano dati per tornare alla AWS regione. Il percorso del piano dati per il gateway locale passa per l'Outpost, attraverso il gateway locale, e raggiunge il segmento LAN del gateway locale privato. Seguirà quindi un percorso privato per tornare agli endpoint del servizio AWS nella regione. Ricordiamo che il percorso del piano di controllo utilizza sempre la connettività del collegamento al servizio, indipendentemente dal percorso del piano dati utilizzato.

Puoi connettere la tua infrastruttura Outposts locale Servizi AWS alla regione in privato. Direct Connect Per ulteriori informazioni, consulta [Connettività privata AWS Outposts](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-outposts-private-connectivity/).

L'immagine seguente mostra la connettività tramite il gateway locale:

![\[Mostra le connessioni gateway locali.\]](http://docs.aws.amazon.com/it_it/outposts/latest/userguide/images/outpost-rack-local-gateway-connection-Nov-23.png)


# Tabelle di routing del gateway locale
<a name="routing"></a>

Come parte dell'installazione su rack, AWS crea il gateway locale, configura VIFs e un gruppo VIF. Il gateway locale è di proprietà dell' AWS account associato a Outpost. mentre tu crei la tabella di routing del gateway locale. Una tabella di routing del gateway locale deve avere un'associazione al gruppo VIF e a un VPC. Spetta a te creare e gestire l'associazione del gruppo VIF e del VPC. Solo il proprietario del gateway locale può modificare la tabella di routing del gateway locale.

Le tabelle di routing delle sottoreti di Outpost possono includere un percorso verso i gruppi VIF del gateway locale per fornire connettività alla rete locale.

Le tabelle di routing del gateway locale dispongono di una modalità che determina il modo in cui le istanze nella sottorete Outposts comunicano con la rete locale. L'opzione predefinita è il routing VPC diretto, che utilizza gli indirizzi IP privati delle istanze. L'altra opzione consiste nell'utilizzare gli indirizzi di un pool di indirizzi IP (CoIP) di proprietà del cliente fornito dall'utente. Il routing VPC diretto e il CoIP sono opzioni che si escludono a vicenda che controllano il funzionamento del routing. Per determinare l'opzione migliore per il tuo Outpost, vedi [Come scegliere tra le modalità di routing CoIP e Direct VPC sul rack](https://aws.amazon.com/blogs/compute/how-to-choose-between-coip-and-direct-vpc-routing-modes-on-aws-outposts-rack/) Outposts. AWS 

È possibile condividere la tabella di routing del gateway locale con altri AWS account o unità organizzative utilizzando. AWS Resource Access Manager Per ulteriori informazioni, vedere [Lavorare con AWS Outposts risorse condivise](sharing-outposts.md).

**Topics**
+ [Routing VPC diretto](#direct-vpc-routing)
+ [Indirizzi IP di proprietà del cliente](#ip-addressing)
+ [Tabelle di routing personalizzate](#working-with-route-tables)

## Routing VPC diretto
<a name="direct-vpc-routing"></a>

Il routing VPC diretto utilizza l'indirizzo IP privato delle istanze nel VPC per facilitare la comunicazione con la tua rete on-premise. Questi indirizzi vengono propagati sulla rete on-premise con BGP. La pubblicità su BGP riguarda solo gli indirizzi IP privati che appartengono alle sottoreti sul rack Outposts. Questo tipo di routing è la modalità predefinita per Outposts. In questa modalità, il gateway locale non esegue NAT per le istanze e non è necessario assegnare indirizzi IP elastici alle istanze EC2. È possibile utilizzare il proprio spazio di indirizzi anziché la modalità di routing VPC diretta. Per ulteriori informazioni, consulta [Indirizzi IP di proprietà del cliente](#ip-addressing).

La modalità di routing VPC diretto non supporta intervalli CIDR sovrapposti.

Il routing VPC diretto è supportato solo per le interfacce di rete delle istanze. Con le interfacce di rete AWS create per conto dell'utente (note come interfacce di rete gestite dal richiedente), i relativi indirizzi IP privati non sono raggiungibili dalla rete locale. Ad esempio, gli endpoint VPC non sono direttamente raggiungibili dalla rete on-premise.

Negli esempi seguenti viene illustrato il routing VPC diretto.

**Topics**
+ [Connettività Internet attraverso la regione](#direct-vpc-routing-example-1)
+ [Connettività Internet tramite la rete on-premise](#direct-vpc-routing-example-2)

### Esempio: connettività Internet tramite VPC
<a name="direct-vpc-routing-example-1"></a>

Le istanze in una sottorete Outpost possono accedere a Internet tramite il gateway Internet collegato al VPC.

Esamina la seguente configurazione:
+ Il VPC principale si estende su due zone di disponibilità e presenta una sottorete in ciascuna di esse.
+ L'Outpost ha una sottorete.
+ Ogni sottorete contiene un'istanza EC2.
+ Il gateway locale utilizza l'annuncio BGP per comunicare gli indirizzi IP privati della sottorete Outpost alla rete on-premise.
**Nota**  
L'annuncio BGP è supportato solo per le sottoreti di un Outpost che hanno un routing con il gateway locale come destinazione. Eventuali altre sottoreti non vengono annunciate tramite BGP.

Nel seguente diagramma, il traffico proveniente dall'istanza nella sottorete Outpost può utilizzare il gateway Internet per il VPC per accedere a Internet.

![\[Panoramica del routing\]](http://docs.aws.amazon.com/it_it/outposts/latest/userguide/images/outpost-routing-overview-direct-vpc.png)


Per ottenere la connettività Internet tramite la regione principale, la tabella di routing per la sottorete Outpost deve avere il seguente routing.


| Destinazione | Target | Commenti | 
| --- | --- | --- | 
| VPC CIDR | Locale | Fornisce connettività tra le sottoreti nel VPC. | 
| 0.0.0.0 | internet-gateway-id | Invia il traffico destinato a Internet al gateway Internet. | 
| on-premises network CIDR | local-gateway-id | Invia il traffico destinato alla rete on-premise al gateway locale. | 

### Esempio: connettività Internet tramite la rete on-premise
<a name="direct-vpc-routing-example-2"></a>

Le istanze in una sottorete Outpost possono accedere a Internet tramite la rete on-premise. Le istanze nella sottorete Outpost non richiedono un indirizzo IP pubblico o un indirizzo IP elastico.

Esamina la seguente configurazione:
+ La sottorete Outpost contiene un'istanza EC2.
+ Il router nella rete on-premise esegue Network Address Translation (NAT).
+ Il gateway locale utilizza l'annuncio BGP per comunicare gli indirizzi IP privati della sottorete Outpost alla rete on-premise.
**Nota**  
L'annuncio BGP è supportato solo per le sottoreti di un Outpost che hanno un routing con il gateway locale come destinazione. Eventuali altre sottoreti non vengono annunciate tramite BGP.

Nel seguente diagramma, il traffico proveniente dall'istanza nella sottorete Outpost può utilizzare il gateway locale per accedere a Internet o alla rete on-premise. Il traffico proveniente dalla rete on-premise utilizza il gateway locale per accedere all'istanza nella sottorete Outpost.

![\[Accesso alla rete on-premise tramite gateway locale\]](http://docs.aws.amazon.com/it_it/outposts/latest/userguide/images/outpost-routing.png)


Per ottenere la connettività Internet tramite la rete on-premise, la tabella di routing per la sottorete Outpost deve avere il seguente routing.


| Destinazione | Target | Commenti | 
| --- | --- | --- | 
| VPC CIDR | Locale | Fornisce connettività tra le sottoreti nel VPC. | 
| 0.0.0.0/0 | local-gateway-id | Invia il traffico destinato a Internet al gateway locale. | 

**Accesso in uscita a Internet**  
Il traffico avviato dall'istanza nella sottorete Outpost con una destinazione Internet utilizza il routing per 0.0.0.0/0 per instradare il traffico al gateway locale. Il gateway locale invia il traffico al router. Il router utilizza NAT per convertire l'indirizzo IP privato in un indirizzo IP pubblico sul router e quindi invia il traffico alla destinazione.

**Accesso in uscita alla rete on-premise**  
Il traffico avviato dall'istanza nella sottorete Outpost con una destinazione nella rete on-premise utilizza il routing per 0.0.0.0/0 per instradare il traffico al gateway locale. Il gateway locale invia il traffico alla destinazione nella rete on-premise.

**Accesso in entrata dalla rete on-premise**  
Il traffico proveniente dalla rete on-premise con una destinazione dell'istanza nella sottorete Outpost utilizza l'indirizzo IP privato dell'istanza. Quando il traffico raggiunge il gateway locale, questo invia il traffico alla destinazione nel VPC.

## Indirizzi IP di proprietà del cliente
<a name="ip-addressing"></a>

Per impostazione predefinita, il gateway locale utilizza l'indirizzo IP privato delle istanze nel VPC per agevolare le comunicazioni con la rete on-premise. Tuttavia, è possibile fornire un intervallo di indirizzi, noto come *pool di indirizzi IP (CoIP) di proprietà del cliente*, che supporta intervalli CIDR sovrapposti e altre topologie di rete.

Se scegli il CoIP, devi creare un pool di indirizzi, assegnarlo alla tabella di routing del gateway locale e comunicare nuovamente questi indirizzi alla rete dei clienti tramite BGP. Tutti gli indirizzi IP di proprietà del cliente associati alla tabella di routing del gateway locale vengono visualizzati nella tabella di routing come instradamenti propagati.

Gli indirizzi IP di proprietà del cliente forniscono connettività locale o esterna alle risorse nella rete on-premise. Puoi assegnare questi indirizzi IP alle risorse sull'Outpost, come le istanze EC2, allocando un nuovo indirizzo IP elastico dal pool IP di proprietà del cliente e quindi assegnandolo alla tua risorsa. Per ulteriori informazioni, consulta [Pool CoIP](coip-pools.md).

**Nota**  
Per un pool di indirizzi IP di proprietà del cliente, devi essere in grado di indirizzare l'indirizzo nella tua rete.

Quando esegui l'allocazione di un indirizzo IP elastico dal pool di indirizzi IP di proprietà del cliente, continui a possedere gli indirizzi IP del pool di indirizzi IP di proprietà del cliente. Sei responsabile della loro propagazione, secondo necessità, nelle tue reti interne o sulla WAN.

Facoltativamente, puoi condividere il pool di proprietà del cliente con più Account AWS membri dell'organizzazione utilizzando. AWS Resource Access Manager Dopo aver condiviso il pool, i partecipanti possono allocare un indirizzo IP elastico dal pool di indirizzi IP di proprietà del cliente e quindi assegnarlo a un'istanza EC2 su Outpost. Per ulteriori informazioni, consulta [Condividi le tue AWS Outposts risorse](sharing-outposts.md).

**Topics**
+ [Connettività Internet attraverso la regione](#coip-routing-example-1)
+ [Connettività Internet tramite la rete on-premise](#coip-routing-example-2)

### Esempio: connettività Internet tramite VPC
<a name="coip-routing-example-1"></a>

Le istanze in una sottorete Outpost possono accedere a Internet tramite il gateway Internet collegato al VPC.

Esamina la seguente configurazione:
+ Il VPC principale si estende su due zone di disponibilità e presenta una sottorete in ciascuna di esse.
+ L'Outpost ha una sottorete.
+ Ogni sottorete contiene un'istanza EC2.
+ Esiste un pool di indirizzi IP di proprietà del cliente.
+ L'istanza nella sottorete Outpost ha un indirizzo IP elastico proveniente dal pool di indirizzi IP di proprietà del cliente.
+ Il gateway locale utilizza l'annuncio BGP per propagare il pool di indirizzi IP di proprietà del cliente nella rete locale.

![\[Panoramica del routing\]](http://docs.aws.amazon.com/it_it/outposts/latest/userguide/images/outpost-routing-overview.png)


Per ottenere la connettività Internet tramite la regione, la tabella di routing per la sottorete Outpost deve avere il seguente routing.


| Destinazione | Target | Commenti | 
| --- | --- | --- | 
| VPC CIDR | Locale | Fornisce connettività tra le sottoreti nel VPC. | 
| 0.0.0.0 | internet-gateway-id | Invia il traffico destinato alla rete Internet pubblica al gateway Internet. | 
| On-premises network CIDR | local-gateway-id | Invia il traffico destinato alla rete on-premise al gateway locale. | 

### Esempio: connettività Internet tramite la rete on-premise
<a name="coip-routing-example-2"></a>

Le istanze in una sottorete Outpost possono accedere a Internet tramite la rete on-premise.

Esamina la seguente configurazione:
+ La sottorete Outpost contiene un'istanza EC2.
+ Esiste un pool di indirizzi IP di proprietà del cliente.
+ Il gateway locale utilizza l'annuncio BGP per propagare il pool di indirizzi IP di proprietà del cliente nella rete locale.
+ Un'associazione di indirizzi IP elastici che mappa 10.0.3.112 a 10.1.0.2.
+ Il router nella rete on-premise del cliente esegue NAT.

![\[Accesso alla rete on-premise tramite gateway locale\]](http://docs.aws.amazon.com/it_it/outposts/latest/userguide/images/outpost-routing.png)


Per ottenere la connettività Internet tramite il gateway locale, la tabella di routing per la sottorete Outpost deve avere il seguente routing.


| Destinazione | Target | Commenti | 
| --- | --- | --- | 
| VPC CIDR | Locale | Fornisce connettività tra le sottoreti nel VPC. | 
| 0.0.0.0/0 | local-gateway-id | Invia il traffico destinato a Internet al gateway locale. | 

**Accesso in uscita a Internet**  
Il traffico avviato dall'istanza EC2 nella sottorete Outpost con una destinazione Internet utilizza il routing per 0.0.0.0/0 per instradare il traffico al gateway locale. Il gateway locale mappa l'indirizzo IP privato dell'istanza all'indirizzo IP di proprietà del cliente, quindi invia il traffico al router. Il router utilizza NAT per convertire l'indirizzo IP di proprietà del cliente in un indirizzo IP pubblico sul router e quindi invia il traffico alla destinazione.

**Accesso in uscita alla rete on-premise**  
Il traffico avviato dall'istanza EC2 nella sottorete Outpost con una destinazione nella rete on-premise utilizza il routing per 0.0.0.0/0 per instradare il traffico al gateway locale. Il gateway locale converte l'indirizzo IP dell'istanza EC2 nell'indirizzo IP di proprietà del cliente (indirizzo IP elastico), quindi invia il traffico alla destinazione.

**Accesso in entrata dalla rete on-premise**  
Il traffico proveniente dalla rete on-premise con una destinazione dell'istanza nella sottorete Outpost utilizza l'indirizzo IP di proprietà del cliente (indirizzo IP elastico) dell'istanza. Quando il traffico raggiunge il gateway locale, questo mappa l'indirizzo IP di proprietà del cliente (indirizzo IP elastico) nell'indirizzo IP dell'istanza e quindi invia il traffico alla destinazione nel VPC. Inoltre, la tabella di routing del gateway locale valuta tutti i routing destinati alle interfacce di rete elastiche. Se l'indirizzo di destinazione corrisponde al CIDR di destinazione di un routing statico, il traffico viene inviato a quell'interfaccia di rete elastica. Quando il traffico segue un routing statico verso un'interfaccia di rete elastica, l'indirizzo di destinazione viene mantenuto e non viene convertito nell'indirizzo IP privato dell'interfaccia di rete.

## Tabelle di routing personalizzate
<a name="working-with-route-tables"></a>

È possibile creare una tabella di routing personalizzata per il gateway locale. La tabella di routing del gateway locale deve avere un'associazione a un gruppo VIF e un VPC. Per step-by-step le indicazioni, consulta [Configurare la connettività del gateway locale](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#configure-lgw-connectivity).

# Gateway locale, tabella dei percorsi
<a name="manage-lgw-routes"></a>

Puoi creare tabelle di routing dei gateway locali e percorsi in entrata verso le interfacce di rete su Outpost. È inoltre possibile modificare una route in ingresso del gateway locale esistente per modificare l'interfaccia di rete di destinazione.

Una route è **attiva** solo quando la relativa interfaccia di rete di destinazione è collegata a un'istanza in esecuzione. Se l'istanza viene interrotta o l'interfaccia viene scollegata, lo stato del percorso passa da **attivo** a **blackhole**.

**Topics**
+ [Requisiti e limitazioni](#lgw-requirements-limitations)
+ [Creazione delle tabelle di routing personalizzate del gateway locale](#create-lgw-route-table)
+ [Cambio di modalità o eliminazione di una tabella di routing del gateway locale](#switch-modes)

## Requisiti e limitazioni
<a name="lgw-requirements-limitations"></a>

Si applicano i seguenti requisiti e limitazioni:
+ L'interfaccia di rete di destinazione deve appartenere a una sottorete di Outpost e deve essere collegata a un'istanza di tale Outpost. Una route gateway locale non può indirizzare un'istanza Amazon EC2 su un Outpost diverso o nell'unità principale. Regione AWS
+ La sottorete deve appartenere a un VPC associato alla tabella di routing del gateway locale. 
+ Non devi superare più di 100 route di interfaccia di rete nella stessa tabella di routing.
+ AWS dà la priorità alla route più specifica e, se le rotte corrispondono, diamo la priorità alle route statiche rispetto alle rotte propagate.
+ Gli endpoint VPC di interfaccia non sono supportati.
+ L'annuncio BGP è riservato solo alle sottoreti di un Outpost che hanno un routing nella relativa tabella con il gateway locale come destinazione. Se le sottoreti non hanno un routing nella relativa tabella con il gateway locale come destinazione, tali sottoreti non vengono propagate con BGP.
+ Solo le interfacce di rete collegate alle istanze Outpost possono comunicare attraverso il gateway locale di quell'Outpost. Le interfacce di rete che appartengono alla sottorete Outpost ma sono collegate a un'istanza nella regione non possono comunicare attraverso il gateway locale di quell'Outpost.
+ Le interfacce gestite dai richiedenti, come quelle create per gli endpoint VPC, non possono essere raggiunte dalla rete locale tramite il gateway locale. Possono essere raggiunte solo dalle istanze che si trovano nella sottorete Outpost.

Valgono le seguenti considerazioni sul NAT:
+ Il gateway locale non esegue NAT sul traffico che corrisponde a un percorso di interfaccia di rete. Viene invece preservato l'indirizzo IP di destinazione. 
+ Disattiva il source/destination controllo dell'interfaccia di rete di destinazione. Per ulteriori informazioni, consulta i [concetti dell'interfaccia di rete](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#eni-basics) nella Guida per l'*utente di Amazon EC2*.
+ Configura il sistema operativo per consentire l'accettazione del traffico proveniente dal CIDR di destinazione sull'interfaccia di rete.

## Creazione delle tabelle di routing personalizzate del gateway locale
<a name="create-lgw-route-table"></a>

Puoi creare una tabella di routing personalizzata per il VPC tramite la console AWS Outposts .

**Per creare una tabella di routing personalizzata tramite la console**

1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

1. Nel riquadro di navigazione, seleziona **Tabella di routing del gateway locale**.

1. Seleziona **Crea una tabella di routing del gateway locale**. 

1. (Facoltativo) In **Nome**, inserisci un nome per la tabella di routing del gateway locale.

1. Per **Gateway locale**, scegli il tuo gateway locale.

1. (Facoltativo) Scegli **Associa gruppo VIF** e scegli il tuo **Gruppo VIF**. 

   Modifica la tabella di routing del gateway locale per aggiungere una route statica con il gruppo VIF come destinazione.

1. Per **Modalità**, scegli una modalità di comunicazione con la rete on-premise. 
   + Scegli **Routing VPC diretto** per utilizzare l'indirizzo IP privato di un'istanza.
   + Scegli **CoIP** per utilizzare l'indirizzo IP di proprietà del cliente.
     + (Facoltativo) Aggiunta o rimozione di pool CoIP e blocchi CIDR aggiuntivi

       [Aggiunta di un pool CoIP] Scegli **Aggiungi nuovo pool** e procedi come segue:
       + In **Nome**, immetti un nome per il tuo pool CoIP.
       + In **CIDR**, immetti un blocco CIDR di indirizzi IP di proprietà del cliente.
     + [Aggiunta di blocchi CIDR] Scegli **Aggiungi nuovo CIDR** e inserisci un intervallo di indirizzi IP di proprietà del cliente.
     + [Rimozione di un pool CoIP o di un blocco CIDR aggiuntivo] Scegli **Rimuovi** a destra di un blocco CIDR o sotto il pool CoIP.

       Puoi specificare fino a 10 pool CoIP e 100 blocchi CIDR. 

1. (Facoltativo) Aggiunta o rimozione di un tag. 

   [Aggiunta di un tag] Scegli **Aggiungi nuovo tag** e procedi come segue:
   + In **Chiave**, immetti il nome della chiave.
   + In **Valore**, immetti il valore della chiave.

   [Rimozione di un tag] Scegli **Rimuovi** a destra della Chiave e del Valore del tag.

1. Seleziona **Crea una tabella di routing del gateway locale**.

## Cambio di modalità o eliminazione di una tabella di routing del gateway locale
<a name="switch-modes"></a>

Per cambiare modalità devi eliminare e ricreare la tabella di routing del gateway locale. L'eliminazione della tabella di routing del gateway locale causa l'interruzione del traffico di rete. 

**Per cambiare modalità o eliminare una tabella di routing del gateway locale**

1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Verifica di essere nella posizione corretta Regione AWS.

   Per cambiare la regione, usa il selettore della regione nell'angolo in alto a destra della pagina.

1. Nel riquadro di navigazione, seleziona **Tabelle di routing del gateway locale**.

1. Verifica se la tabella di routing del gateway locale è associata a un gruppo VIF. Se è associata, è necessario rimuovere l'associazione tra la tabella di routing del gateway locale e il gruppo VIF.

   1. Scegliete l'ID della tabella di routing del gateway locale.

   1. Scegli la scheda di **associazione del gruppo VIF**.

   1. Se uno o più gruppi VIF sono associati alla tabella di routing del gateway locale, scegliete **Modifica associazione di gruppi VIF**.

   1. Deseleziona la casella di **controllo Associa gruppo VIF.**

   1. Scegli **Save changes** (Salva modifiche).

1. Scegli **Elimina la tabella di routing del gateway locale**.

1. Nella finestra di dialogo di conferma, digita **delete** e quindi scegli **Elimina**.

1. (Facoltativo) Crea una tabella di routing del gateway locale con una nuova modalità.

   1. Nel riquadro di navigazione, seleziona **Tabelle di routing del gateway locale**.

   1. Seleziona **Crea una tabella di routing del gateway locale**.

   1. Configura la tabella di routing del gateway locale utilizzando la nuova modalità. Per ulteriori informazioni, consulta [Creazione di tabelle di routing personalizzate del gateway locale](#create-lgw-route-table).

# Crea un pool CoIP
<a name="coip-pools"></a>

Puoi fornire gli intervalli di indirizzi IP privati per facilitare la comunicazione con la rete on-premise e le istanze nel VPC. Per ulteriori informazioni, consulta [Indirizzi IP di proprietà del cliente](routing.md#ip-addressing).

In modalità CoIP sono disponibili pool IP di proprietà del cliente per le tabelle di routing dei gateway locali.

Per creare un pool CoIP utilizza la seguente procedura.

------
#### [ Console ]

**Per creare un pool CoIP utilizzando la console**

1. Apri la AWS Outposts console all'indirizzo [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. Per modificare la Regione AWS, usa il selettore della regione nell'angolo superiore destro della pagina.

1. Nel riquadro di navigazione, seleziona **Tabelle di routing del gateway locale**.

1. Scegli la tabella di routing. 

1. Scegli la scheda **Pool CoIP** nel riquadro dei dettagli, quindi scegli **Crea pool CoIP**.

1. (Facoltativo) In **Nome**, immetti un nome per il tuo pool CoIP.

1. Scegli **Aggiungi nuovo CIDR** e inserisci un intervallo di indirizzi IP di proprietà del cliente.

1. (Facoltativo) Per aggiungere un blocco CIDR, scegli **Aggiungi nuovo CIDR** e inserisci un intervallo di indirizzi IP di proprietà del cliente.

1. Scegli **Crea pool CoIP**.

------
#### [ AWS CLI ]

**Per creare un pool CoIP utilizzando il AWS CLI**

1. Utilizzare il [create-coip-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-coip-pool.html)comando per creare un pool di indirizzi CoIP per la tabella di routing del gateway locale specificata.

   ```
   aws ec2 create-coip-pool --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
   ```

   Di seguito è riportato un output di esempio.

   ```
   {
       "CoipPool": {
           "PoolId": "ipv4pool-coip-1234567890abcdefg",
           "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
           "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
       }
   }
   ```

1. Utilizzare il [create-coip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-coip-cidr.html)comando per creare un intervallo di indirizzi CoIP nel pool CoIP specificato.

   ```
   aws ec2 create-coip-cidr --cidr 15.0.0.0/24 --coip-pool-id ipv4pool-coip-1234567890abcdefg
   ```

   Di seguito è riportato un output di esempio.

   ```
   {
       "CoipCidr": {
           "Cidr": "15.0.0.0/24",
           "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
           "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
       }
   }
   ```

------

Dopo aver creato un pool CoIP, utilizzate la procedura seguente per assegnare un indirizzo all'istanza.

------
#### [ Console ]

**Per assegnare un indirizzo CoIP a un'istanza utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Nel riquadro di navigazione, scegli Elastic. IPs**

1. Scegli **Alloca indirizzo IP elastico**.

1. Per **Gruppo di confine di rete**, seleziona la posizione da cui vengono propagati gli indirizzi IP.

1. Per **Pool di IPv4 indirizzi pubblici**, scegli **Pool di IPv4 indirizzi di proprietà del cliente**.

1. Per **Pool di IPv4 indirizzi di proprietà del cliente**, seleziona il pool che hai configurato.

1. Scegli **Alloca**.

1. Seleziona l'indirizzo IP elastico e scegli **Operazioni**, **Associa indirizzo IP elastico**.

1. Seleziona l'istanza da **Istanza**, quindi scegli **Associa**.

------
#### [ AWS CLI ]

**Per assegnare un indirizzo CoIP a un'istanza utilizzando il AWS CLI**

1. Utilizzate il [describe-coip-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-coip-pools.html)comando per recuperare informazioni sui pool di indirizzi di proprietà del cliente.

   ```
   aws ec2 describe-coip-pools
   ```

   Di seguito è riportato un output di esempio.

   ```
   {
       "CoipPools": [
           {
               "PoolId": "ipv4pool-coip-0abcdef0123456789",
               "PoolCidrs":  [
                   "192.168.0.0/16"
               ],
               "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789"
           }
       ]
   }
   ```

1. Utilizza il comando [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html) per allocare un indirizzo IP elastico. Utilizza l'ID del pool restituito nella fase precedente.

   ```
   aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789
   ```

   Di seguito è riportato un output di esempio.

   ```
   {
       "CustomerOwnedIp": "192.0.2.128",
       "AllocationId": "eipalloc-02463d08ceEXAMPLE",
       "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789",
   }
   ```

1. Utilizza il comando [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html) per associare l'indirizzo IP elastico all'istanza Outpost. Utilizza l'ID di allocazione restituito nella fase precedente.

   ```
   aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d
   ```

   Di seguito è riportato un output di esempio.

   ```
   {
       "AssociationId": "eipassoc-02463d08ceEXAMPLE",
   }
   ```

------