Cloud privati virtuali per le istanze EC2 - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Cloud privati virtuali per le istanze EC2

Amazon Virtual Private Cloud (Amazon VPC) consente di definire una rete virtuale nella tua area isolata logicamente nel cloud AWS, nota come cloud privato virtuale o VPC. Puoi avviare le risorse AWS, come le istanze Amazon EC2, nelle sottoreti del VPC. Il VPC è molto simile a una rete tradizionale gestibile nel data center locale, ma con i vantaggi legati all'utilizzo dell'infrastruttura scalabile di AWS. Puoi configurare il VPC, selezionare l'intervallo di indirizzi IP, creare sottoreti e configurare tabelle di routing, gateway di rete e impostazioni di sicurezza. È possibile connettere le istanze del VPC a Internet o al proprio data center.

I tuoi VPC predefiniti

Quando crei il tuo account AWS, in ogni Regione viene creato automaticamente un VPC di default. Un VPC predefinito è un VPC già configurato e pronto all'uso. Ad esempio, esiste una sottorete di default per ciascuna zona di disponibilità in ogni VPC predefinito, un gateway Internet allegato al VPC e nella tabella di routing principale è presente un percorso che invia tutto il traffico (0.0.0.0/0) al Gateway Internet. È possibile modificare la configurazione dei VPC predefiniti secondo necessità. Ad esempio, è possibile aggiungere sottoreti e tabelle di routing.

Creiamo un VPC di default in ogni Regione con una sottorete predefinita in ogni zona di disponibilità.

VPC non predefiniti

Invece di utilizzare un VPC predefinito per le risorse, è possibile creare un VPC proprio, come descritto in Creare un VPC nella Guida per l'utente di Amazon VPC.

Di seguito sono riportati alcuni aspetti da considerare quando si crea un VPC per le istanze EC2.

  • È possibile utilizzare il suggerimento predefinito per il blocco CIDR IPv4 oppure inserire il blocco CIDR richiesto dall'applicazione o dalla rete.

  • Per garantire una disponibilità elevata, è necessario creare sottoreti in più zone di disponibilità.

  • Se le istanze devono essere accessibili da Internet, procedi in uno dei seguenti modi:

    • Se le istanze possono trovarsi in una sottorete pubblica, aggiungi sottoreti pubbliche. Mantieni abilitate entrambe le opzioni DNS. Facoltativamente, puoi aggiungere sottoreti private adesso o in seguito.

    • Se le istanze devono trovarsi in una sottorete privata, aggiungi solo sottoreti private. È possibile aggiungere un gateway NAT per fornire l'accesso a Internet alle istanze nelle sottoreti private. Se le istanze inviano o ricevono un volume significativo di traffico tra zone di disponibilità, crea un gateway NAT in ogni zona di disponibilità. Altrimenti, è possibile creare un gateway NAT in una sola zona di disponibilità e avviare istanze che inviano o ricevono traffico tra zone nella stessa zona di disponibilità rispetto al gateway NAT.

Accesso a Internet

Le istanze avviate in una sottorete predefinita all'interno di un VPC predefinito hanno accesso a Internet, poiché i VPC predefiniti sono configurati per assegnare indirizzi IP pubblici e nomi host DNS e la tabella di routing principale è configurata con un percorso verso un gateway Internet collegato al VPC.

Per le istanze avviate nelle sottoreti e nei VPC non predefiniti, puoi utilizzare una delle seguenti opzioni per assicurarti che le istanze avviate in queste sottoreti abbiano accesso a Internet:

Sottoreti condivise

Quando avvii istanze EC2 in sottoreti VPC condivise, tieni presente quanto segue:

  • I partecipanti possono eseguire istanze in una sottorete condivisa specificando l'ID della sottorete condivisa. I partecipanti devono possedere eventuali interfacce di rete specificate.

  • I partecipanti possono avviare, interrompere, terminare e descrivere le istanze che hanno creato in una sottorete condivisa. I partecipanti non possono avviare, interrompere, terminare o descrivere le istanze create dal proprietario del VPC nella sottorete condivisa.

  • I proprietari del VPC non possono avviare, interrompere, terminare o descrivere le istanze create dai partecipanti in una sottorete condivisa.

  • I partecipanti possono connettersi a un'istanza in una sottorete condivisa utilizzando un endpoint EC2 Instance Connect. Il partecipante deve creare l'endpoint EC2 Instance Connect nella sottorete condivisa. I partecipanti non possono utilizzare un endpoint EC2 Instance Connect creato dal proprietario del VPC nella sottorete condivisa.

Per ulteriori informazioni sulle risorse condivise di Amazon EC2, consultare:

Per ulteriori informazioni sulle sottoreti condivise, consultare Condivisione del VPC con altri account nella Guida per l'utente di Amazon VPC.

Sottoreti solo IPv6

Un'istanza EC2 avviata in una sottorete solo IPv6 riceve un indirizzo IPv6 ma non un indirizzo IPv4. Le istanze avviate in una sottorete solo IPv6 devono essere istanze basate su Nitro.