Cloud privati virtuali per le tue EC2 istanze - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Cloud privati virtuali per le tue EC2 istanze

Amazon Virtual Private Cloud (AmazonVPC) ti consente di definire una rete virtuale nella tua area logicamente isolata all'interno del AWS cloud, nota come cloud privato virtuale o VPC. Puoi creare AWS risorse, come EC2 istanze Amazon, nelle sottoreti del tuo. VPC La tua è VPC molto simile a una rete tradizionale che potresti gestire nel tuo data center, con i vantaggi dell'utilizzo di un'infrastruttura scalabile di. AWSÈ possibile configurare il proprio VPC intervallo di indirizzi IP, creare sottoreti e configurare tabelle di routing, gateway di rete e impostazioni di sicurezza. Puoi connettere le tue istanze VPC a Internet o al tuo data center.

L'impostazione predefinita VPCs

Quando crei il tuo AWS account, ne creiamo uno predefinito VPC in ogni regione. Un'impostazione predefinita VPC VPC è già configurata e pronta per l'uso. Ad esempio, esiste una sottorete predefinita per ogni zona di disponibilità in ogni area predefinitaVPC, un gateway Internet collegato a e nella tabella di routing principale è presente una route che invia tutto il traffico (0.0.0.0/0) al gateway Internet. VPC È possibile modificare la configurazione predefinita in base alle esigenze. VPCs Ad esempio, è possibile aggiungere sottoreti e tabelle di routing.

Creiamo un'impostazione predefinita VPC in ogni regione, con una sottorete predefinita in ogni zona di disponibilità.

Non predefinito VPCs

Invece di utilizzare un valore predefinito VPC per le tue risorse, puoi crearne di tueVPC, come descritto nella sezione Create a VPC nella Amazon VPC User Guide.

Ecco alcuni aspetti da considerare quando crei un file VPC per le tue EC2 istanze.

  • È possibile utilizzare il suggerimento predefinito per il IPv4 CIDR blocco o immettere il CIDR blocco richiesto dall'applicazione o dalla rete.

  • Per garantire un'elevata disponibilità, crea sottoreti in più zone di disponibilità.

  • Se le istanze devono essere accessibili da Internet, procedi in uno dei seguenti modi:

    • Se le tue istanze possono trovarsi in una sottorete pubblica, aggiungi sottoreti pubbliche. Mantieni abilitate entrambe le opzioni. DNS Facoltativamente, puoi aggiungere sottoreti private adesso o in seguito.

    • Se le istanze devono trovarsi in una sottorete privata, aggiungete solo sottoreti private. Puoi aggiungere un NAT gateway per fornire l'accesso a Internet alle istanze nelle sottoreti private. Se le tue istanze inviano o ricevono un volume significativo di traffico attraverso le zone di disponibilità, crea un NAT gateway in ciascuna zona di disponibilità. Altrimenti, puoi creare un NAT gateway solo in una delle zone di disponibilità e avviare istanze che inviano o ricevono traffico tra zone nella stessa zona di disponibilità del gateway. NAT

Accesso a Internet

Le istanze avviate in una sottorete predefinita VPC hanno accesso a Internet, per impostazione predefinita VPCs sono configurate per assegnare indirizzi IP e DNS nomi host pubblici e la tabella di routing principale è configurata con un percorso verso un gateway Internet collegato a. VPC

Per le istanze avviate in sottoreti non predefiniteVPCs, è possibile utilizzare una delle seguenti opzioni per garantire che le istanze avviate in tali sottoreti abbiano accesso a Internet:

Sottoreti condivise

Quando avvii EC2 istanze in VPC sottoreti condivise, tieni presente quanto segue:

  • I partecipanti possono eseguire istanze in una sottorete condivisa specificando l'ID della sottorete condivisa. I partecipanti devono possedere tutti i gruppi di sicurezza o le interfacce di rete da loro specificati.

  • I partecipanti possono avviare, interrompere, terminare e descrivere le istanze che hanno creato in una sottorete condivisa. I partecipanti non possono avviare, interrompere, terminare o descrivere le istanze create dal VPC proprietario nella sottorete condivisa.

  • VPCi proprietari non possono avviare, interrompere, terminare o descrivere le istanze create dai partecipanti in una sottorete condivisa.

  • I partecipanti possono connettersi a un'istanza in una sottorete condivisa utilizzando EC2 Instance Connect Endpoint. Il partecipante deve creare l'endpoint EC2 Instance Connect nella sottorete condivisa. I partecipanti non possono utilizzare un endpoint EC2 Instance Connect creato dal VPC proprietario nella sottorete condivisa.

Per ulteriori informazioni, consulta Condividi il tuo account VPC con altri account nella Amazon VPC User Guide.

IPv6-solo sottoreti

Un'EC2istanza avviata in una sottorete IPv6 -only riceve un IPv6 indirizzo ma non un indirizzo. IPv4 Tutte le istanze avviate in una sottorete IPv6 -only devono essere istanze create sul sistema Nitro. AWS