Creazione e configurazione di un nuovo VPC - Browser WorkSpaces sicuro Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione e configurazione di un nuovo VPC

In questo argomento viene descritto come utilizzare la procedura guidata del VPC per creare un VPC con una sottorete pubblica e una sottorete privata. Come parte di questo processo, la procedura guidata crea un gateway Internet e un gateway NAT. Viene creata anche una tabella di routing personalizzata associata alla sottorete pubblica. Quindi, viene aggiornata la tabella di routing principale associata alla sottorete privata. Il gateway NAT viene automaticamente creato nella sottorete pubblica del VPC.

Dopo aver utilizzato la procedura guidata per creare la configurazione VPC iniziale, verrà aggiunta una seconda sottorete privata. Per ulteriori informazioni su questa configurazione, consulta VPC con sottoreti pubbliche e private (NAT).

Fase 1: allocazione di un indirizzo IP elastico

Prima di creare il tuo VPC, devi allocare un indirizzo IP elastico nella tua area WorkSpaces Secure Browser. Una volta allocato, è possibile associare l'indirizzo IP elastico al gateway NAT. Con un indirizzo IP elastico puoi mascherare l'errore di un'istanza di streaming rimappando rapidamente l'indirizzo a un'altra istanza di streaming nel VPC. Per ulteriori informazioni, consulta Indirizzi IP elastici.

Nota

Potrebbero essere applicati dei costi per gli indirizzi IP elastici utilizzati. Per ulteriori informazioni, consulta Indirizzi IP elastici nella pagina dei prezzi.

Se non disponi già di un indirizzo IP elastico, completa la procedura seguente. Se desideri utilizzare un indirizzo IP elastico esistente, assicurati che non sia attualmente associato a un'altra istanza o interfaccia di rete.

Per allocare un indirizzo IP elastico
  1. Apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, in Network & Security (Rete e sicurezza), scegliere Elastic IPs (IP elastici).

  3. Selezionare Allocate new address (Alloca un nuovo indirizzo), quindi scegliere Allocate (Alloca).

  4. Nota l'indirizzo IP elastico mostrato sulla console.

  5. Nell'angolo in alto a destra del riquadro IP elastici, fare clic sull'icona × per chiudere il riquadro.

Fase 2: creazione di un nuovo VPC

Completa la procedura seguente per creare un nuovo VPC con una sottorete pubblica e una sottorete privata.

Per creare un nuovo VPC
  1. Accedi alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel riquadro di navigazione, selezionare VPC Dashboard (Pannello di controllo VPC).

  3. Scegli Launch VPC Wizard (Avvia procedura guidata VPC).

  4. In Step 1: Select a VPC Configuration (Fase 1: selezione di una configurazione VPC), scegliere VPC with Public and Private Subnets (VPC con sottoreti pubbliche e private), quindi selezionare Select (Seleziona).

  5. In Step 2: VPC with Public and Private Subnets (Fase 2: VPC con sottoreti pubbliche e private), configurare il VPC come segue:

    • In IPv4 CIDR block (Blocco CIDR IPv4), specificare un blocco CIDR IPv4 per il VPC.

    • In IPv6 CIDR block (Blocco CIDR IPv6), mantenere il valore predefinito, No IPv6 CIDR Block (Nessun blocco CIDR IPv6).

    • In Nome VPC, digita un nome univoco per il VPC.

    • Configurare la sottorete pubblica come segue:

      • In Public subnet's IPv4 CIDR (CIDR IPv4 della sottorete pubblica), specificare il blocco CIDR per la sottorete.

      • In Availability Zone (Zona di disponibilità), mantenere il valore predefinito, No Preference (Nessuna preferenza).

      • In Nome sottorete pubblica immetti un nome per la sottorete. Ad esempio, WorkSpaces Secure Browser Public Subnet.

    • Configurare la prima sottorete privata come segue:

      • In Private subnet's IPv4 CIDR (CIDR IPv4 della sottorete privata), specificare il blocco CIDR per la sottorete. Prendere nota del valore specificato.

      • In Availability Zone (Zona di disponibilità), selezionare una zona specifica e prendere nota della zona selezionata.

      • In Nome sottorete privata immetti un nome per la sottorete. Ad esempio, WorkSpaces Secure Browser Private Subnet1.

    • Ove applicabile, mantenere i valori predefiniti per i campi rimanenti.

    • In ID allocazione IP elastico, inserire il valore corrispondente all'indirizzo IP elastico creato. Questo indirizzo viene quindi assegnato al gateway NAT. Se non disponi di un indirizzo IP elastico, creane uno utilizzando la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

    • In Endpoint del servizio, se è richiesto un endpoint Amazon S3 per l'ambiente, specificane uno.

      Per specificare un endpoint Amazon S3, effettua le operazioni seguenti:

      1. Scegli Aggiungi endpoint.

      2. Per Assistenza, seleziona com.amazonaws. Voce Region .s3, dove Regione è l'area in cui Regione AWS stai creando il tuo VPC.

      3. In Subnet (Sottorete), scegliere Private subnet (Sottorete privata).

      4. In Policy, mantenere il valore predefinito, Full Access (Accesso completo).

    • In Enable DNS hostnames (Abilita nomi host DNS), mantenere il valore predefinito, Yes (Sì).

    • In Hardware tenancy (Tenancy hardware), mantenere il valore predefinito, Default (Predefinito).

    • Seleziona Crea VPC.

    • Da notare che occorrono diversi minuti per configurare il VPC. Dopo aver creato il VPC, scegliere OK.

Fase 3: aggiunta di una seconda sottorete privata

Nella fase precedente, è stato creato un VPC con una sottorete pubblica e una sottorete privata. Esegui la procedura seguente per aggiungere una seconda sottorete privata al tuo VPC. Ti consigliamo di aggiungere una seconda sottorete privata in una zona di disponibilità diversa rispetto alla prima sottorete privata.

Aggiunta di una seconda sottorete privata
  1. Nel pannello di navigazione, scegli Subnets (Sottoreti).

  2. Selezionare la prima sottorete privata creata nella fase precedente. Nella scheda Description (Descrizione), sotto l'elenco di sottoreti, prendere nota della zona di disponibilità per questa sottorete.

  3. Nell'angolo in alto a sinistra del riquadro delle sottoreti, scegliere Create Subnet (Crea sottorete).

  4. Per Tag nome immettere un nome per la sottorete privata. Ad esempio, WorkSpaces Secure Browser Private Subnet2.

  5. In VPC, selezionare il VPC creato nella fase precedente.

  6. In Zona di disponibilità, selezionare una zona di disponibilità diversa da quella utilizzata per la prima sottorete privata. La selezione di una zona di disponibilità diversa incrementa la tolleranza ai guasti e consente di prevenire errori dovuti a capacità insufficiente.

  7. In IPv4 CIDR block (Blocco CIDR IPv4), specificare un intervallo di blocchi CIDR univoco per la nuova sottorete. Ad esempio, se la prima sottorete privata dispone di un intervallo di blocchi CIDR IPv4 di 10.0.1.0/24, è possibile specificare un intervallo di blocchi CIDR 10.0.2.0/24 per la seconda sottorete privata.

  8. Scegli Crea.

  9. Dopo aver creato la sottorete, scegliere Close (Chiudi).

Fase 4: verifica e denominazione delle tabelle di routing della sottorete

Dopo aver creato e configurato il VPC, completa la procedura seguente per specificare un nome per le tabelle di routing. Dovrai verificare che i seguenti dettagli siano corretti per la tua tabella di routing:

  • La tabella di routing associata alla sottorete in cui risiede il gateway NAT deve includere un routing che indirizza il traffico Internet a un gateway Internet. Ciò garantisce che il gateway NAT possa accedere a Internet.

  • Le tabelle di routing associate alle sottoreti private devono essere configurate per indirizzare il traffico Internet al gateway NAT. Ciò consente alle istanze di streaming nelle sottoreti private di comunicare con Internet.

Verifica e denominazione delle tabelle di routing della sottorete
  1. Nel riquadro di navigazione, scegliere Sottoreti e selezionare la sottorete pubblica creata. Ad esempio, WorkSpaces Secure Browser 2.0 Public Subnet.

  2. Nella scheda Route Table (Tabella di routing), scegliere l'ID della tabella di routing. Ad esempio, rtb-12345678.

  3. Seleziona la tabella di instradamento del . In Nome, scegli l'icona Modifica (matita) e immetti un nome per la tabella. Ad esempio, è possibile inserire il nome workspacesweb-public-routetable. Quindi selezionare il segno di spunta per salvare il nome.

  4. Con la tabella di routing pubblica ancora selezionata, nella scheda Routing verificare che esistano due routing: uno per il traffico locale e uno che invia tutto il traffico rimanente al gateway Internet del VPC. La tabella seguente descrive queste due route:

    Destinazione Target Descrizione
    Blocco CIDR IPv4 della sottorete pubblica (ad esempio, 10.0.0/20) Locale Tutto il traffico delle risorse destinato agli indirizzi IPv4 all'interno del blocco CIDR IPv4 della sottorete pubblica. Questo traffico viene instradato localmente all'interno del VPC.
    Traffico destinato a tutti gli altri indirizzi IPv4 (ad esempio, 0.0.0.0/0) In uscita (igw-ID) Il traffico destinato a tutti gli altri indirizzi IPv4 viene instradato al gateway Internet (identificato da igw-ID) che è stato creato dalla procedura guidata VPC.
  5. Nel pannello di navigazione, scegli Subnets (Sottoreti). Quindi seleziona la prima sottorete privata che hai creato (ad esempio, WorkSpaces Secure Browser Private Subnet1).

  6. Nella scheda Tabella di routing, scegliere l'ID della tabella di routing.

  7. Seleziona la tabella di instradamento del . In Nome, scegli l'icona Modifica (matita) e immetti un nome per la tabella. Ad esempio, è possibile inserire il nome workspacesweb-private-routetable. Per salvare il nome, scegli il segno d spunta.

  8. Nella scheda Routes (Route), verificare che la tabella di routing includa le seguenti route:

    Destinazione Target Descrizione
    Blocco CIDR IPv4 della sottorete pubblica (ad esempio, 10.0.0/20) Locale Tutto il traffico delle risorse destinato agli indirizzi IPv4 all'interno del blocco CIDR IPv4 della sottorete pubblica viene instradato localmente all'interno del VPC.
    Traffico destinato a tutti gli altri indirizzi IPv4 (ad esempio, 0.0.0.0/0) In uscita (nat-ID) Il traffico destinato a tutti gli altri indirizzi IPv4 viene instradato al gateway NAT (identificato da nat-ID).
    Il traffico destinato ai bucket S3 (applicabile se è stato specificato un endpoint S3) [pl-ID (com.amazonaws.region.s3)] Archiviazione (vpce-ID) Il traffico destinato ai bucket S3 viene instradato all'endpoint S3 (identificato da vpce-ID).
  9. Nel pannello di navigazione, scegli Subnets (Sottoreti). Quindi seleziona la seconda sottorete privata che hai creato (ad esempio, WorkSpaces Secure Browser Private Subnet2).

  10. Nella scheda Tabella di routing, verificare che la tabella di routing sia la tabella di routing privata (ad esempio workspacesweb-private-routetable). Se la tabella di routing è diversa, scegliere Modifica e selezionare questa tabella di routing.