Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempio: VPC per un ambiente di test
Questo esempio dimostra come creare un VPC ambiente da utilizzare come ambiente di sviluppo o di test. Poiché non VPC è destinato all'uso in produzione, non è necessario distribuire i server in più zone di disponibilità. Per contenere i costi e la complessità, è possibile distribuire i server in un'unica zona di disponibilità.
Indice
Panoramica
Nel diagramma seguente viene fornita una panoramica delle risorse incluse in questo esempio. VPCDispone di una sottorete pubblica in un'unica zona di disponibilità e di un gateway Internet. Il server è un'EC2istanza che viene eseguita nella sottorete pubblica. Il gruppo di sicurezza dell'istanza consente il SSH traffico proveniente dal proprio computer, oltre a qualsiasi altro traffico specificamente richiesto per le attività di sviluppo o test.
Routing
Quando lo crei VPC utilizzando la VPC console Amazon, creiamo una tabella di routing per la sottorete pubblica con percorsi locali e percorsi verso il gateway Internet. Di seguito è riportato un esempio della tabella delle rotte con percorsi per entrambi IPv4 eIPv6. Se crei una sottorete IPv4 -only invece di una subnet dual stack, la tabella di routing contiene solo le rotte. IPv4
Destinazione | Target |
---|---|
10.0.0.0/16 |
local |
2001:db8:1234:1a00::/56 |
locale |
0.0.0.0/0 | igw-id |
::/0 | igw-id |
Sicurezza
Per questa configurazione di esempio, è necessario creare un gruppo di sicurezza per l'istanza che consenta il traffico di cui l'applicazione ha bisogno. Ad esempio, potrebbe essere necessario aggiungere una regola che consenta il SSH traffico proveniente dal computer o HTTP il traffico proveniente dalla rete.
Di seguito sono riportati alcuni esempi di regole in entrata per un gruppo di sicurezza, con regole per entrambi IPv4 eIPv6. Se si creano sottoreti IPv4 -only anziché sottoreti dual stack, sono necessarie solo le regole per. IPv4
Crea | Protocollo | Intervallo porte | Descrizione |
---|---|---|---|
0.0.0.0/0 | TCP | 80 | Consente l'accesso in entrata da tutti gli indirizzi HTTP IPv4 |
::/0 | TCP | 80 | Consente l'HTTPaccesso in entrata da tutti gli indirizzi IPv6 |
0.0.0.0/0 | TCP | 443 | Consente l'HTTPSaccesso in entrata da tutti gli indirizzi IPv4 |
::/0 | TCP | 443 | Consente l'HTTPSaccesso in entrata da tutti gli indirizzi IPv6 |
Public IPv4 address range of your network |
TCP | 22 | (Facoltativo) Consente SSH l'accesso in entrata dagli indirizzi IPv4 IP della rete |
IPv6 address range of your network |
TCP | 22 | (Facoltativo) Consente SSH l'accesso in entrata dagli indirizzi IPv6 IP della rete |
Public IPv4 address range of your network |
TCP | 3389 | (Facoltativo) Consente RDP l'accesso in entrata dagli indirizzi IPv4 IP della rete |
IPv6 address range of your network |
TCP | 3389 | (Facoltativo) Consente RDP l'accesso in entrata dagli indirizzi IPv6 IP della rete |
1. Crea il VPC
Utilizzare la procedura seguente per creare una VPC sottorete pubblica in una zona di disponibilità. Questa configurazione è adatta per un ambiente di sviluppo o test.
Per creare il VPC
Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Nella dashboard, scegli Crea VPC.
-
Per Risorse da creare, scegli VPCe altro ancora.
-
Configura il VPC
-
Per la generazione automatica del tag Nome, inserisci un nome per. VPC
-
Per il IPv4CIDRblocco, puoi mantenere il suggerimento predefinito o, in alternativa, puoi inserire il CIDR blocco richiesto dall'applicazione o dalla rete. Per ulteriori informazioni, consulta VPCCIDRblocchi.
-
(Facoltativo) Se l'applicazione comunica utilizzando IPv6 indirizzi, scegli IPv6CIDRblocca, blocco fornito da Amazon IPv6 CIDR.
-
-
Configurazione delle sottoreti
-
Per Numero di zone di disponibilità, scegli 1. Puoi mantenere la zona di disponibilità predefinita o, in alternativa, puoi espandere Personalizza AZs e selezionare una zona di disponibilità.
-
Per Number of public subnets (Numero di sottoreti pubbliche), scegli 1.
-
Per Number of private subnets (Numero di sottoreti private), scegli 0.
-
È possibile mantenere il CIDR blocco predefinito per la sottorete pubblica o, in alternativa, espandere Personalizza i CIDR blocchi di sottorete e inserire un CIDR blocco. Per ulteriori informazioni, consulta Blocchi di sottorete CIDR.
-
-
Per i NATgateway, mantieni il valore predefinito, Nessuno.
-
Per gli VPCendpoint, scegli Nessuno. Un VPC endpoint gateway per S3 viene utilizzato solo per accedere ad Amazon S3 da sottoreti private.
-
Per quanto riguarda le DNSopzioni, mantieni entrambe selezionate. Di conseguenza, l'istanza riceverà un DNS nome host pubblico che corrisponde al suo indirizzo IP pubblico.
-
Scegli Crea VPC.
2. Distribuzione dell'applicazione
Esistono diversi modi per distribuire le EC2 istanze. Per esempio:
Dopo aver distribuito un'EC2istanza, puoi connetterti all'istanza, installare il software necessario per l'applicazione e quindi creare un'immagine per utilizzi futuri. Per ulteriori informazioni, consulta Creare un Linux AMI o Creare un Windows AMI nella EC2 documentazione di Amazon. In alternativa, puoi utilizzare EC2Image Builder
3. Test della configurazione
Dopo aver completato l'implementazione dell'applicazione, potrai testarla. Se non riesci a connetterti alla tua EC2 istanza o se l'applicazione non è in grado di inviare o ricevere il traffico previsto, puoi utilizzare Reachability Analyzer per aiutarti a risolvere i problemi. Ad esempio, Sistema di analisi della reperibilità può identificare i problemi di configurazione relativi alle tabelle di instradamento o ai gruppi di sicurezza. Per ulteriori informazioni, consulta la Guida di Reachability Analyzer.
4. Eliminazione
Quando la configurazione non è più necessaria, è possibile eliminarla. Prima di poter eliminare ilVPC, devi terminare l'istanza. Per ulteriori informazioni, consulta Elimina il tuo VPC.