Esempio: VPC per un ambiente di test - Amazon Virtual Private Cloud

Esempio: VPC per un ambiente di test

Questo esempio illustra come creare un VPC da utilizzare come ambiente di sviluppo o test. Poiché questo VPC non è destinato all'uso in produzione, non è necessario distribuire i server in più zone di disponibilità. Per contenere i costi e la complessità, è possibile distribuire i server in un'unica zona di disponibilità.

Panoramica

Nel diagramma seguente viene fornita una panoramica delle risorse incluse in questo esempio. Il VPC ha una sottorete pubblica in un'unica zona di disponibilità e un gateway Internet. Il server è un'istanza EC2 che viene eseguita nella sottorete pubblica. Il gruppo di sicurezza dell'istanza consente il traffico SSH dal tuo computer, oltre a qualsiasi altro traffico specificamente richiesto per le tue attività di sviluppo o test.

Un VPC con una sottorete pubblica in una zona di disponibilità.

Routing

Quando crei questo VPC utilizzando la console Amazon VPC, creiamo una tabella di routing per la sottorete pubblica con percorsi locali e percorsi verso il gateway Internet. Di seguito è riportato un esempio di tabella di instradamento con percorsi per IPv4 e IPv6. Se crei una sottorete solo IPv4 anziché una sottorete a doppio stack, la tabella di instradamento contiene solo i percorsi IPv4.

Destinazione Target
10.0.0.0/16 locale
2001:db8:1234:1a00::/56 locale
0.0.0.0/0 igw-id
::/0 igw-id

Sicurezza

Per questa configurazione di esempio, è necessario creare un gruppo di sicurezza per l'istanza che consenta il traffico di cui l'applicazione ha bisogno. Ad esempio, potrebbe essere necessario aggiungere una regola che consenta il traffico SSH dal computer o il traffico HTTP dalla rete.

Di seguito sono riportati esempi di regole in entrata per un gruppo di sicurezza, con regole sia per IPv4 sia per IPv6. Se crei sottoreti solo IPv4 anziché sottoreti a doppio stack, hai bisogno soltanto delle regole per IPv4.

Crea Protocollo Intervallo porte Descrizione
0.0.0.0/0 TCP 80 Permette l'accesso HTTP in entrata da tutti gli indirizzi IPv4
::/0 TCP 80 Consente l'accesso HTTP in entrata da tutti gli indirizzi IPv6
0.0.0.0/0 TCP 443 Autorizza l'accesso HTTPS in entrata da tutti gli indirizzi IPv4
::/0 TCP 443 Consente l'accesso HTTPS in entrata da tutti gli indirizzi IPv6
Intervallo di indirizzi IPv4 pubblici della rete TCP 22 (Facoltativo) Autorizza l'accesso SSH in entrata dagli indirizzi IP IPv4 nella rete
Intervallo di indirizzi IPv6 della rete TCP 22 (Facoltativo) Autorizza l'accesso SSH in entrata dagli indirizzi IP IPv6 nella rete
Intervallo di indirizzi IPv4 pubblici della rete TCP 3389 (Facoltativo) Autorizza l'accesso RDP in entrata dagli indirizzi IP IPv4 nella rete
Intervallo di indirizzi IPv6 della rete TCP 3389 (Facoltativo) Autorizza l'accesso RDP in entrata dagli indirizzi IP IPv6 nella rete

1. Creazione del VPC

Utilizza la procedura seguente per creare un VPC con una sottorete pubblica in una zona di disponibilità. Questa configurazione è adatta per un ambiente di sviluppo o test.

Per creare il VPC
  1. Accedi alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel pannello di controllo, scegli Crea VPC.

  3. Per Risorse da creare, scegli VPC e altro.

  4. Configurazione del VPC

    1. Per Name tag auto-generation (Generazione automatica di tag nome), immetti un nome per il VPC.

    2. Per Blocco CIDR IPv4, mantieni il suggerimento predefinito o, in alternativa, inserisci il blocco CIDR richiesto dall'applicazione o dalla rete. Per ulteriori informazioni, consultare Blocchi CIDR del VPC.

    3. (Facoltativo) Se l'applicazione comunica utilizzando indirizzi IPv6, scegli Blocco CIDR IPv6, Blocco CIDR IPv6 fornito da Amazon.

  5. Configurazione delle sottoreti

    1. Per Numero di zone di disponibilità, scegli 1. Puoi mantenere la zona di disponibilità (AZ) predefinita o, in alternativa, puoi espandere Personalizza AZ e selezionare una zona di disponibilità.

    2. Per Number of public subnets (Numero di sottoreti pubbliche), scegli 1.

    3. Per Number of private subnets (Numero di sottoreti private), scegli 0.

    4. Puoi mantenere il blocco CIDR predefinito per la sottorete pubblica o, in alternativa, espandere Personalizza blocchi CIDR della sottorete e inserire un blocco CIDR. Per ulteriori informazioni, consultare Blocchi CIDR di sottorete.

  6. Per Gateway NAT, mantieni il valore predefinito, Nessuno.

  7. Per VPC endpoints (Endpoint VPC), scegli None (Nessuno). Un endpoint VPC del gateway per S3 viene utilizzato solo per accedere ad Amazon S3 da sottoreti private.

  8. Mantieni selezionate entrambe le opzioni in Opzioni DNS. Di conseguenza, l'istanza riceverà un nome host DNS pubblico che corrisponde al suo indirizzo IP pubblico.

  9. Seleziona Crea VPC.

2. Distribuzione dell'applicazione

È possibile implementare le istanze EC2 in diversi modi. Per esempio:

Dopo aver implementato un'istanza EC2, puoi connetterti all'istanza, installare il software necessario per l'applicazione e quindi creare un'immagine per l'uso futuro. Per ulteriori informazioni, consulta la pagina Creazione di un'AMI Linux o Creazione di un'AMI Windows nella documentazione di Amazon EC2. In alternativa, puoi usare EC2 Image Builder per creare e gestire l'Amazon Machine Image (AMI).

3. Test della configurazione

Dopo aver completato l'implementazione dell'applicazione, potrai testarla. Se non riesci a connetterti all'istanza EC2 o se l'applicazione non è in grado di inviare o ricevere il traffico previsto, puoi utilizzare Sistema di analisi della reperibilità per risolvere i problemi. Ad esempio, Sistema di analisi della reperibilità può identificare i problemi di configurazione relativi alle tabelle di instradamento o ai gruppi di sicurezza. Per ulteriori informazioni, consulta la Guida di Reachability Analyzer.

4. Eliminazione

Quando la configurazione non è più necessaria, è possibile eliminarla. Prima di eliminare il VPC, è necessario terminare l'istanza. Per ulteriori informazioni, consultare Eliminazione del VPC.