Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Crea un VPC

Modalità Focus
Crea un VPC - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa le procedure seguenti per creare un cloud privato virtuale (VPC). Un VPC deve disporre di risorse aggiuntive, ad esempio sottoreti, tabelle di instradamento e gateway, per poter creare risorse AWS nel VPC.

Per informazioni sulla visualizzazione o la modifica di un VPC, consultare Aggiungere o rimuovere un blocco CIDR dal VPC.

Creazione di un VPC e di altre risorse VPC

Usa la procedura seguente per creare un VPC con risorse VPC aggiuntive necessarie all'esecuzione di un'applicazione, ad eesmpio sottoreti, tabelle di instradamento, gateway Internet e gateway NAT. Per degli esempi di configurazione del VPC, consulta la pagina Esempi di VPC.

Come creare un VPC, sottoreti e altre risorse VPC tramite la console
  1. Apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nella scheda VPC, scegli Create VPC (Crea modulo VPC).

  3. Per Risorse da creare, scegli VPC e altro.

  4. Per creare tag dei nomi per le risorse VPC, mantieni selezionata Generazione automatica dei tag dei nomi altrimenti deselezionala per scegliere autonomamente tag dei nomi per le risorse VPC.

  5. Per il blocco IPv4 CIDR, inserisci un intervallo di IPv4 indirizzi per il VPC. Un VPC deve avere un intervallo di IPv4 indirizzi.

  6. (Facoltativo) Per supportare il IPv6 traffico, scegli il blocco IPv6 CIDR, il blocco CIDR fornito da Amazon IPv6 .

  7. Scegli un'opzione di tenancy. Questa opzione definisce se EC2 le istanze che avvii nel VPC verranno eseguite su hardware condiviso con Account AWS altri o su hardware dedicato esclusivamente al tuo utilizzo. Se scegli la tenancy del VPC EC2 , le istanze Default avviate in questo VPC utilizzeranno l'attributo di tenancy specificato all'avvio dell'istanza. Per ulteriori informazioni, consulta Launch an instance using defined parameters nella Amazon EC2 User Guide. Se scegli che la tenancy del VPC sia Dedicated, le istanze verranno sempre eseguite come Istanze dedicate su un hardware dedicato per il tuo utilizzo. Se utilizzi AWS Outposts, Outpost richiede una connettività privata; devi usare la locazione. Default

  8. Per Number of Availability Zones (AZs), consigliamo di effettuare il provisioning delle sottoreti in almeno due zone di disponibilità per un ambiente di produzione. Per scegliere le AZs sottoreti, espandi Personalizza. AZs Altrimenti, lascia che le AWS scelga per te.

  9. Per configurare le sottoreti, scegli i valori per Numero di sottoreti pubbliche e Numero di sottoreti private. Per scegliere gli intervalli di indirizzi IP delle sottoreti, espandi Personalizza i blocchi CIDR delle sottoreti. Altrimenti, lasciate che li AWS scelga per voi.

  10. (Facoltativo) Se le risorse di una sottorete privata devono accedere alla rete Internet pubblica IPv4, per i gateway NAT, scegli il numero di gateway NAT AZs in cui creare i gateway NAT. In fase di produzione, è preferibile implementare un gateway NAT in ogni zona di disponibilità con risorse che richiedono l'accesso alla rete Internet pubblica. Tieni presente che esiste un costo associato ai gateway NAT. Per ulteriori informazioni, consulta Prezzi per i gateway NAT.

  11. (Facoltativo) Se le risorse di una sottorete privata devono accedere alla rete Internet pubblica IPv6, per il gateway Internet solo Egress, scegli Sì.

  12. (Facoltativo) Se devi accedere ad Amazon S3 direttamente dal tuo VPC, scegli Endpoint VPC e Gateway S3. Questa operazione crea un endpoint VPC del gateway per Amazon S3. Per ulteriori informazioni, consulta Gateway Endpoints nella Guida.AWS PrivateLink

  13. (Facoltativo) Per quanto riguarda le Opzioni DNS, entrambe le opzioni per la risoluzione dei nomi di dominio sono abilitate per impostazione predefinita. Se l'impostazione predefinita non soddisfa le tue esigenze, puoi disabilitare queste opzioni.

  14. (Facoltativo) Per aggiungere un tag al VPC, espandi Altri tag, scegli Aggiungi nuovo tag e immetti una chiave e un valore di tag.

  15. Nel riquadro Anteprima puoi visualizzare le relazioni tra le risorse configurate nel VPC. Le linee continue rappresentano le relazioni tra le risorse. Le linee tratteggiate rappresentano il traffico di rete diretto ai gateway NAT, ai gateway Internet e agli endpoint dei gateway. Dopo la creazione del VPC, puoi visualizzare in qualunque momento le risorse del tuo VPC in questo formato tramite la scheda Mappa delle risorse. Per ulteriori informazioni, consulta Come visualizzare le risorse nel VPC.

  16. Al termine della configurazione del VPC, scegli Crea VPC

Creare solo un VPC

Utilizza la procedura seguente per creare un VPC senza risorse VPC aggiuntive tramite la console Amazon VPC.

Come creare un VPC senza risorse VPC aggiuntive tramite la console
  1. Apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nella scheda VPC, scegli Create VPC (Crea modulo VPC).

  3. Per Risorse da creare scegli Solo VPC.

  4. (Facoltativo) Per Tag dei nomi immetti un nome per il VPC. In questo modo viene creato un tag con una chiave di Name e il valore specificato.

  5. Per il blocco IPv4 CIDR, effettuate una delle seguenti operazioni:

    • Scegli l'immissione manuale IPv4 CIDR e inserisci un intervallo di IPv4 indirizzi per il tuo VPC.

    • Scegli il blocco IPv4 CIDR allocato su IPAM, seleziona il pool di indirizzi IPAM (Amazon VPC IP Address Manager) e una netmask. IPv4 La dimensione del blocco CIDR è limitata dalle regole di allocazione sul pool IPAM. IPAM è una funzionalità VPC che semplifica la pianificazione, il monitoraggio e il monitoraggio degli indirizzi IP per AWS i carichi di lavoro. Per ulteriori informazioni, consultare la Guida per l'utente Amazon VPC IPAM.

      Se utilizzi IPAM per gestire gli indirizzi IP, è preferibile scegliere questa opzione. In caso contrario, il blocco CIDR specificato per il VPC potrebbe sovrapporsi a un'allocazione CIDR IPAM.

  6. (Facoltativo) Per creare un VPC dual stack, specifica IPv6 un intervallo di indirizzi per il tuo VPC. Per il blocco IPv6 CIDR, esegui una delle seguenti operazioni:

    • Scegli il blocco IPv6 CIDR allocato su IPAM se utilizzi Amazon VPC IP Address Manager e desideri effettuare il provisioning di un CIDR da un pool IPAM. IPv6 Se si utilizza il blocco IPv6 CIDR allocato su IPAM a cui effettuare il provisioning IPv6 CIDRs VPCs, si ottiene il vantaggio di contiguous for VPC. IPv6 CIDRs Le allocazioni contigue sono quelle allocate in sequenza. CIDRs CIDRs Consentono di semplificare le regole di sicurezza e di rete; IPv6 CIDRs possono essere aggregate in un'unica voce attraverso costrutti di rete e sicurezza come elenchi di controllo degli accessi, tabelle di routing, gruppi di sicurezza e firewall.

      Sono disponibili due opzioni per eseguire il provisioning di un intervallo di indirizzi IP al VPC in CIDR block (Blocco CIDR):

      • Netmask length (Lunghezza maschera di rete): scegli questa opzione per selezionare una lunghezza della maschera di rete per il CIDR. Esegui una di queste operazioni:

        • Se è selezionata una lunghezza della maschera di rete predefinita per il pool IPAM, puoi scegliere Default to IPAM netmask length (Lunghezza predefinita della maschera di rete IPAM) per utilizzare la lunghezza della maschera di rete predefinita impostata per il pool IPAM dall'amministratore IPAM. Per ulteriori informazioni sulla regola opzionale di allocazione della lunghezza della maschera di rete predefinita, consulta Create a Regional IPv6 pool nella Amazon VPC IPAM User Guide.

        • Se non è selezionata alcuna lunghezza della maschera di rete predefinita per il pool IPAM, scegli una lunghezza della maschera di rete più specifica della lunghezza della maschera di rete del CIDR del pool IPAM. Ad esempio, se il CIDR del pool IPAM è /50, puoi scegliere una lunghezza della maschera di rete compresa tra /52 e /60 per il VPC. Le lunghezze possibili delle maschere di rete sono comprese tra /44 e /60 con incrementi di /4.

      • Seleziona un CIDR: scegli questa opzione per inserire manualmente un indirizzo. IPv6 Puoi scegliere solo una lunghezza della maschera di rete più specifica della lunghezza della maschera di rete del CIDR del pool IPAM. Ad esempio, se il CIDR del pool IPAM è /50, puoi scegliere una lunghezza della maschera di rete compresa tra /52 e /60 per il VPC. Le lunghezze possibili della IPv6 netmask sono comprese tra /44 e /60 con incrementi di /4.

    • Scegli il blocco IPv6 CIDR fornito da Amazon per richiedere un blocco IPv6 CIDR da un pool di indirizzi Amazon. IPv6 Per Network Border Group, seleziona il gruppo da cui AWS pubblicizza gli indirizzi IP. Amazon fornisce una dimensione fissa del blocco IPv6 CIDR di /56.

    • Scegli IPv6 CIDR di mia proprietà per fornire un IPv6 CIDR a cui hai già fornito. AWS Per ulteriori informazioni su come trasferire i tuoi intervalli di indirizzi IP su AWS, consulta Bring your own IP address (BYOIP) nella Amazon EC2 User Guide. È possibile effettuare il provisioning di un intervallo di indirizzi IP per il VPC utilizzando le seguenti opzioni per il blocco CIDR:

      • No preference (Nessuna preferenza): scegli questa opzione per utilizzare la lunghezza della maschera di rete /56.

      • Seleziona un CIDR: scegli questa opzione per inserire manualmente un IPv6 indirizzo e scegli una lunghezza della maschera di rete più specifica della dimensione del CIDR BYOIP. Ad esempio, se il CIDR del pool BYOIP è /50, puoi scegliere una lunghezza della maschera di rete compresa tra /52 e /60 per il VPC. Le lunghezze possibili della IPv6 maschera di rete sono comprese tra /44 e /60 con incrementi di /4.

  7. (Facoltativo) Scegli un'opzione di tenancy. Questa opzione definisce se EC2 le istanze che avvii nel VPC verranno eseguite su hardware condiviso con Account AWS altri o su hardware dedicato esclusivamente al tuo utilizzo. Se scegli la tenancy del VPC EC2 , le istanze Default avviate in questo VPC utilizzeranno l'attributo di tenancy specificato all'avvio dell'istanza. Per ulteriori informazioni, consulta Launch an instance using defined parameters nella Amazon User Guide. EC2 Se scegli che la tenancy del VPC sia Dedicated, le istanze verranno sempre eseguite come Istanze dedicate su un hardware dedicato per il tuo utilizzo. Se utilizzi AWS Outposts, Outpost richiede una connettività privata; devi usare la locazione. Default

  8. (Facoltativo) Per aggiungere un tag al VPC, scegli Aggiungi nuovo tag e immetti una chiave e un valore di tag.

  9. Seleziona Crea VPC.

  10. Dopo aver creato un VPC, puoi aggiungere sottoreti. Per ulteriori informazioni, consulta Creazione di una sottorete.

Crea un VPC utilizzando il AWS CLI

La procedura seguente contiene AWS CLI comandi di esempio per creare un VPC più le risorse VPC aggiuntive necessarie per eseguire un'applicazione. Se esegui tutti i comandi di questa procedura, creerai un VPC, una sottorete pubblica, una sottorete privata, una tabella di routing per ogni sottorete, un gateway Internet, un gateway Internet egress-only e un gateway NAT pubblico. Se non hai bisogno di tutte queste risorse, puoi utilizzare solo gli esempi di comandi necessari.

Prerequisiti

Prima di iniziare, installa e configura la AWS CLI. Quando si configura AWS CLI, vengono richieste le credenziali. AWS Gli esempi in questa procedura presuppongono che tu abbia configurato una regione predefinita. In caso contrario, aggiungi l'opzione --region a ogni comando. Per ulteriori informazioni, consulta Installazione o aggiornamento della AWS CLI e Configurazione della AWS CLI.

Assegnazione di tag

Dopo averla creata, puoi aggiungere tag a una risorsa utilizzando il comando create-tags. In alternativa, puoi aggiungere l'opzione --tag-specification al comando di creazione della risorsa, come riportato di seguito.

--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
Per creare un VPC più risorse VPC utilizzando il AWS CLI
  1. Usa il seguente comando create-vpc per creare un VPC con il blocco CIDR specificato. IPv4

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text

    In alternativa, per creare un VPC dual stack, aggiungi --amazon-provided-ipv6-cidr-block l'opzione per aggiungere un blocco CIDR IPv6 fornito da Amazon, come mostrato nell'esempio seguente.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text

    Questi comandi restituiscono l'ID del nuovo VPC. Di seguito è riportato un esempio.

    vpc-1a2b3c4d5e6f1a2b3
  2. [VPC dual stack] Ottieni IPv6 il blocco CIDR associato al tuo VPC utilizzando il seguente comando describe-vpcs.

    aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text

    Di seguito è riportato un output di esempio.

    2600:1f13:cfe:3600::/56
  3. Crea una o più sottoreti, a seconda del caso d'uso. In fase produzione, è preferibile avviare le risorse in almeno due zone di disponibilità. Usa uno dei seguenti comandi per creare le sottoreti.

    • IPv4-only subnet — Per creare una sottorete con un blocco CIDR specifico, usa il seguente comando create-subnet. IPv4

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Sottorete dual stack: se hai creato un VPC dual stack, puoi utilizzare l'opzione --ipv6-cidr-block per creare una sottorete dual stack, come mostrato nel comando seguente.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • IPv6-only subnet: se hai creato un VPC dual stack, puoi utilizzare --ipv6-native l'opzione per creare IPv6 una sottorete -only, come illustrato nel comando seguente.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text

    Questi comandi restituiscono l'ID della nuova sottorete. Di seguito è riportato un esempio.

    subnet-1a2b3c4d5e6f1a2b3
  4. Se hai bisogno di una sottorete pubblica per i tuoi server Web o per un gateway NAT, procedi come segue:

    1. Crea un gateway Internet utilizzando il comando seguente. create-internet-gateway Il comando restituisce l'ID del nuovo gateway Internet.

      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
    2. Collega il gateway Internet al tuo VPC utilizzando il seguente attach-internet-gatewaycomando. Utilizza l'ID gateway Internet restituito dalla fase precedente.

      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
    3. Crea una tabella di routing personalizzata per la tua sottorete pubblica utilizzando il comando seguente create-route-table. Il comando restituisce l'ID della nuova tabella di instradamento.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Crea una route nella tabella delle rotte che invii tutto il IPv4 traffico al gateway Internet utilizzando il seguente comando create-route. Utilizza l'ID della tabella di instradamento per la sottorete pubblica.

      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
    5. Associate la tabella delle rotte alla sottorete pubblica utilizzando il comando seguente. associate-route-table Utilizza l'ID della tabella di instradamento per la sottorete pubblica e l'ID della sottorete pubblica.

      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
  5. [IPv6] È possibile aggiungere un gateway Internet solo in uscita in modo che le istanze in una sottorete privata possano accedere a Internet IPv6 (ad esempio, per ottenere aggiornamenti software), ma gli host su Internet non possano accedere alle istanze.

    1. Crea un gateway Internet solo in uscita utilizzando il seguente comando -gateway. create-egress-only-internet Il comando restituisce l'ID del nuovo gateway Internet.

      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
    2. Crea una tabella di routing personalizzata per la tua sottorete privata utilizzando il comando seguente. create-route-table Il comando restituisce l'ID della nuova tabella di instradamento.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    3. Crea una route nella tabella di routing per la sottorete privata che invia tutto il IPv6 traffico al gateway Internet di sola uscita utilizzando il seguente comando create-route. Utilizza l'ID della tabella di instradamento restituito nella fase precedente.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
    4. Associate la tabella di routing alla sottorete privata utilizzando il comando seguente. associate-route-table

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
  6. Se hai bisogno di un gateway NAT per le risorse in una sottorete privata, procedi come segue:

    1. Crea un indirizzo IP elastico per il gateway NAT usando il comando allocate-address seguente.

      aws ec2 allocate-address --domain vpc --query AllocationId --output text
    2. Creare il gateway NAT nella sottorete pubblica utilizzando il comando seguente. create-nat-gateway Utilizza l'ID di allocazione restituito nella fase precedente.

      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
    3. (Facoltativo) Se hai già creato una tabella di instradamento per la sottorete privata nel passaggio 5, ignora questo passaggio. Altrimenti, usa il seguente create-route-tablecomando per creare una tabella di routing per la tua sottorete privata. Il comando restituisce l'ID della nuova tabella di instradamento.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Crea una route nella tabella delle rotte per la sottorete privata che invia tutto il IPv4 traffico al gateway NAT utilizzando il seguente comando create-route. Utilizza l'ID della tabella di instradamento della sottorete privata creata in questo passaggio o nel passaggio 5.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
    5. (Facoltativo) Se hai già associato una tabella di instradamento alla sottorete privata nel passaggio 5, ignora questo passaggio. Altrimenti, usa il seguente associate-route-tablecomando per associare la tabella delle rotte alla sottorete privata. Utilizza l'ID della tabella di instradamento della sottorete privata creata in questo passaggio o nel passaggio 5.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.