Configurazione per l'uso di Amazon EC2 - Amazon Elastic Compute Cloud

Configurazione per l'uso di Amazon EC2

Completa le attività in questa sezione per l'impostazione del primo avvio di un'istanza Amazon EC2:

Al termine, sarà possibile passare al tutorial Nozioni di base su Amazon EC2 .

Registrazione ad AWS

Quando effettui la registrazione ad Amazon Web Services, l'account AWS viene automaticamente registrato per tutti i servizi in AWS, compreso Amazon EC2. Ti vengono addebitati solo i servizi che utilizzi.

I prezzi di Amazon EC2 vengono calcolati in base all'uso effettivo. Se sei un nuovo cliente AWS, puoi iniziare a utilizzare Amazon EC2 gratuitamente. Per ulteriori informazioni, consulta Piano gratuito AWS.

Se disponi già di un account AWS, passa all'operazione successiva. Se non disponi di un account AWS, utilizza la seguente procedura per crearne uno.

Per creare un account AWS

  1. Apri la pagina https://portal.aws.amazon.com/billing/signup.

  2. Segui le istruzioni online.

    Come parte della procedura di registrazione riceverai una telefonata, durante la quale dovrai inserire un codice di verifica sulla tastiera del telefono.

Creazione di una coppia di chiavi

AWS usa la crittografia a chiave pubblica per proteggere le informazioni di accesso per l'istanza. Un'istanza Linux non ha password; utilizzi una coppia di chiavi per accedere alla tua istanza in modo sicuro. Devi specificare il nome della coppia di chiavi quando avvii l'istanza e quindi fornire la chiave privata quando accedi utilizzando SSH.

Se non hai ancora creato una coppia di chiavi, puoi crearne una utilizzando la console Amazon EC2. Se prevedi di avviare istanze in più regioni, devi creare una coppia di chiavi in ogni regione. Per ulteriori informazioni sulle regioni, consulta Regioni e zone.

Per creare la coppia di chiavi

  1. Aprire la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione scegliere Key Pairs (Coppie di chiavi).

  3. Scegliere Create key pair (Crea coppia di chiavi).

  4. Per Name (Nome), immettere un nome descrittivo per la coppia di chiavi. Amazon EC2 associa la chiave pubblica con il nome specificato come nome della chiave. Il nome può includere fino a 255 caratteri ASCII. Non può includere spazi iniziali o finali.

  5. Per Key pair type (Tipo di coppia di chiavi), scegliere RSA o ED25519. Nota:ED25519le chiavi non sono supportate per le istanze Windows.

  6. Per Private key file format (Formato file chiave privata), scegliere il formato in cui salvare la chiave privata. Per salvare la chiave privata in un formato che può essere utilizzato con OpenSSH, scegliere pem. Per salvare la chiave privata in un formato che può essere utilizzato con PuTTY, scegliere ppk.

  7. Scegliere Create key pair (Crea coppia di chiavi).

  8. Il file della chiave privata viene automaticamente scaricato dal browser. Il nome del file di base è il nome specificato come nome della coppia di chiavi e l'estensione del nome del file è determinata dal formato di file scelto. Salvare il file della chiave privata in un luogo sicuro.

    Importante

    Questo è l'unico momento in cui salvare il file della chiave privata.

  9. Se utilizzerai un client SSH su un computer MacOS o Linux per connetterti all'istanza Linux, utilizza il seguente comando al fine di impostare le autorizzazioni del file della chiave privata per essere l'unico a poterlo leggere.

    chmod 400 key-pair-name.pem

    Se non imposti queste autorizzazioni, allora non puoi connetterti alle tue istanze usando questa coppia di chiavi. Per ulteriori informazioni, consultare Errore: Unprotected Private Key File (File della chiave privata non protetto).

Per ulteriori informazioni, consultare Coppie di chiavi Amazon EC2 e istanze Linux.

Creazione di un gruppo di sicurezza

I gruppi di sicurezza fungono da firewall per le istanze associate, controllando sia il traffico in entrata che in uscita a livello di istanza. Devi aggiungere regole a un gruppo di sicurezza che consentono di connettersi all'istanza dall'indirizzo IP tramite SSH. È inoltre possibile aggiungere regole che consentono il traffico HTTP e HTTPS in entrata e in uscita da qualsiasi posizione.

Se prevedi di avviare istanze in più regioni, devi creare un gruppo di sicurezza in ogni regione. Per ulteriori informazioni sulle regioni, consulta Regioni e zone.

Prerequisiti

È necessario conoscere l'indirizzo IPv4 pubblico del computer locale. L'editor dei gruppi di sicurezza nella console Amazon EC2 può rilevare automaticamente l'indirizzo IPv4 pubblico. In alternativa, puoi utilizzare la frase di ricerca "qual è il mio indirizzo IP" in un browser Internet oppure utilizzare il seguente servizio: Check IP. Se ti stai connettendo tramite un provider di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico, devi individuare l'intervallo di indirizzi IP usati dai computer client.

Puoi creare un gruppo di sicurezza personalizzato mediante uno dei metodi descritti di seguito.

New console

Per creare un gruppo di sicurezza con privilegi minimi

  1. Aprire la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Dalla barra di navigazione in alto, seleziona una Regione per il gruppo di sicurezza. I gruppi di sicurezza sono specifici di una regione, quindi devi selezionare la stessa regione in cui è stata creata la coppia di chiavi.

  3. Nel riquadro di navigazione a sinistra, scegli Security Groups (Gruppi di sicurezza).

  4. Scegliere Create Security Group (Crea gruppo di sicurezza).

  5. In Dettagli di base, completa le seguenti operazioni:

    1. Immettere un nome e una descrizione per il nuovo gruppo di sicurezza. Scegli un nome che sia facile da ricordare, ad esempio il tuo nome utente, seguito da _SG_, più il nome della regione. Ad esempio, me_SG_uswest2.

    2. Nell'elenco VPC selezionare il VPC predefinito per la regione.

  6. Per Regole in entrata, crea regole che consentano a tipi specifici di traffico di raggiungere l'istanza. Ad esempio, per un server Web che accetta il traffico HTTP e HTTPS utilizza le regole riportate di seguito. Per ulteriori esempi, consulta Regole del gruppo di sicurezza per diversi casi d'uso.

    1. Scegliere Add rule (Aggiungi regola). Per Type (Tipo) scegli HTTP. Per Source (Origine), selezionare Anywhere (Ovunque).

    2. Scegliere Add rule (Aggiungi regola). Per Type (Tipo), scegliere HTTPS. Per Source (Origine), selezionare Anywhere (Ovunque).

    3. Scegliere Add rule (Aggiungi regola). Per Tipo, seleziona SSH. Per Origine, completa una delle operazioni riportate di seguito.

      • Seleziona Il mio IP per aggiungere automaticamente l’indirizzo IPv4 pubblico per il tuo computer locale.

      • In alternativa, seleziona Personalizzato e specifica l'indirizzo IPv4 pubblico del computer o della rete in base alla notazione CIDR. Per specificare un singolo indirizzo IP in notazione CIDR, aggiungere il suffisso di routing /32, ad esempio 203.0.113.25/32. Se l'azienda o il router alloca gli indirizzi da un intervallo, specifica l'intero intervallo, ad esempio 203.0.113.0/24.

      avvertimento

      Per motivi di sicurezza, non scegliere Ovunque per Origine con una regola per SSH. Ciò consentirebbe l'accesso alla tua istanza da tutti gli indirizzi IP su Internet. Questo è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione.

  7. Per Regole in uscita mantieni la regola predefinita, che autorizza tutto il traffico in uscita.

  8. Scegliere Create Security Group (Crea gruppo di sicurezza).

Old console

Per creare un gruppo di sicurezza con privilegi minimi

  1. Aprire la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione a sinistra, scegli Security Groups (Gruppi di sicurezza).

  3. Scegli Crea gruppo di sicurezza.

  4. Immettere un nome e una descrizione per il nuovo gruppo di sicurezza. Scegli un nome che sia facile da ricordare, ad esempio il tuo nome utente, seguito da _SG_, più il nome della regione. Ad esempio, me_SG_uswest2.

  5. Nell'elenco VPC selezionare il VPC predefinito per la regione.

  6. Nella scheda Inbound rules (Regole in entrata), crea le seguenti regole (scegli Add Rule (Aggiungi regola) per ogni nuova regola):

    • Scegliere HTTP dall'elenco Type (Tipo) e verificare che Source (Origine) sia impostato su Anywhere (Ovunque) (0.0.0.0/0).

    • Scegliere HTTPS dall'elenco Type (Tipo) e verificare che Source (Origine) sia impostato su Anywhere (Ovunque) (0.0.0.0/0).

    • Scegliere SSH dall'elenco Type (Tipo). Nella casella Source (Origine) scegliere My IP (Il mio IP) per popolare automaticamente il campo con l'indirizzo IPv4 pubblico del computer locale in uso. In alternativa, scegliere Custom (Personalizzato) e specificare l'indirizzo IPv4 pubblico del computer o della rete in base alla notazione CIDR. Per specificare un singolo indirizzo IP in notazione CIDR, aggiungere il suffisso di routing /32, ad esempio 203.0.113.25/32. Se l'azienda alloca gli indirizzi da un intervallo, specificare l'intero intervallo, ad esempio 203.0.113.0/24.

      avvertimento

      Per motivi di sicurezza, non consentire l’accesso SSH all'istanza da tutti gli indirizzi IP. Questo è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione.

  7. Nella scheda Outbound rules (Regole in uscita) mantieni la regola predefinita, che autorizza tutto il traffico in uscita.

  8. Scegliere Create Security Group (Crea gruppo di sicurezza).

Command line

Per creare un gruppo di sicurezza con privilegi minimi

Utilizzare uno dei seguenti comandi:

Per ulteriori informazioni, consultare Gruppi di sicurezza Amazon EC2 per istanze Linux..