

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Amazon VPCs e la ElastiCache sicurezza
<a name="VPCs"></a>

Poiché la sicurezza dei dati è importante, ElastiCache offre i mezzi per controllare chi ha accesso ai tuoi dati. Il modo in cui controlli l'accesso ai tuoi dati dipende dal fatto che tu abbia avviato o meno i cluster in un Amazon Virtual Private Cloud (Amazon VPC) o Amazon EC2 -Classic.

**Importante**  
Abbiamo reso obsoleto l'uso di Amazon EC2 -Classic per l'avvio di cluster. ElastiCache Tutti i nodi della generazione corrente vengono avviati solo in Amazon Virtual Private Cloud.

Il servizio Virtual Private Cloud (Amazon VPC) di Amazon definisce una rete virtuale che ricorda molto un data center tradizionale. Quando vuoi configurare Amazon VPC, puoi selezionare l'intervallo di indirizzi IP, creare sottoreti e configurare tabelle di routing, gateway di rete e le impostazioni di sicurezza. Puoi anche aggiungere un cluster alla rete virtuale e controllare l'accesso al cluster usando i gruppi di sicurezza di Amazon VPC. 

Questa sezione spiega come configurare manualmente un ElastiCache cluster in un Amazon VPC. Queste informazioni sono destinate agli utenti che desiderano una comprensione più approfondita del modo ElastiCache in cui Amazon VPC interagisce.

**Topics**
+ [Comprensione ElastiCache e Amazon VPCs](VPCs.EC.md)
+ [Modelli di accesso per l'accesso a una ElastiCache cache in un Amazon VPC](elasticache-vpc-accessing.md)
+ [Creazione di un virtual private cloud (VPC).](VPCs.CreatingVPC.md)
+ [Connessione a una cache in esecuzione in un Amazon VPC](VPCs.Connecting.md)

# Comprensione ElastiCache e Amazon VPCs
<a name="VPCs.EC"></a>

ElastiCache è completamente integrato con Amazon Virtual Private Cloud (Amazon VPC). Per ElastiCache gli utenti, ciò significa quanto segue:
+ Se il tuo AWS account supporta solo la piattaforma EC2 -VPC, avvia ElastiCache sempre il cluster in un Amazon VPC.
+ Se sei un principiante AWS, i tuoi cluster verranno distribuiti in un Amazon VPC. Verrà creato automaticamente un VPC di default.
+ Se disponi di un VPC predefinito e non specifichi una sottorete all'avvio di un cluster, il cluster si avvia nel Amazon VPC predefinito.

Per ulteriori informazioni, consulta la sezione relativa al [rilevamento delle piattaforme supportate e di un eventuale VPC di default](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Con Amazon Virtual Private Cloud, puoi creare una rete virtuale nel AWS cloud che assomiglia molto a un data center tradizionale. Puoi configurare il Amazon VPC, inclusi la selezione degli intervalli di indirizzi IP, la creazione di sottoreti, la configurazione di tabelle di routing, i gateway di rete, nonché le impostazioni di sicurezza.

La funzionalità di base di ElastiCache è la stessa in un cloud privato virtuale; ElastiCache gestisce gli aggiornamenti software, l'applicazione di patch, il rilevamento degli errori e il ripristino indipendentemente dal fatto che i cluster siano distribuiti all'interno o all'esterno di un Amazon VPC.

ElastiCache ai nodi di cache distribuiti all'esterno di un Amazon VPC viene assegnato un indirizzo IP al quale viene risolto endpoint/DNS il nome. Ciò fornisce connettività da istanze Amazon Elastic Compute Cloud (Amazon EC2). Quando avvii un ElastiCache cluster in una sottorete privata Amazon VPC, a ogni nodo di cache viene assegnato un indirizzo IP privato all'interno di quella sottorete.

## Panoramica di ElastiCache in un Amazon VPC
<a name="ElastiCacheAndVPC.Overview"></a>

Il diagramma e la tabella seguenti descrivono l'ambiente Amazon VPC, ElastiCache insieme ai cluster e alle istanze EC2 Amazon che vengono lanciati in Amazon VPC.

![\[Diagramma che mostra l'ambiente Amazon VPC ElastiCache con cluster e EC2 istanze Amazon.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/vpc-overview-diagram.png)



|  |  | 
| --- |--- |
|  ![\[Punto 1 numerato del bullet.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/1.png)  |  Amazon VPC è una porzione isolata del AWS cloud a cui viene assegnato un proprio blocco di indirizzi IP.  | 
|  ![\[Punto 2 del bullet numerato.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/2.png)  |  Un gateway Internet collega Amazon VPC direttamente a Internet e fornisce l'accesso ad altre AWS risorse come Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) che sono in esecuzione all'esterno di Amazon VPC.  | 
|  ![\[Punto 3 del bullet numerato.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/3.png)  |  Una sottorete Amazon VPC è un segmento dell'intervallo di indirizzi IP di un Amazon VPC in cui puoi isolare AWS le risorse in base alle tue esigenze operative e di sicurezza.  | 
|  ![\[Punto 4 del bullet numerato.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/4.png)  |  Una tabella di routing nella Amazon VPC instrada il traffico di rete tra la sottorete e Internet. L’Amazon VPC ha un router implicito che, in questo diagramma, è rappresentato dal simbolo del cerchio con la R.  | 
|  ![\[Punto 5 del bullet numerato.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/5.png)  |  Un gruppo di sicurezza Amazon VPC controlla il traffico in entrata e in uscita per i cluster ElastiCache e le istanze Amazon. EC2   | 
|  ![\[Punto 6 del bullet numerato.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/6.png)  |  È possibile avviare un ElastiCache cluster nella sottorete. I nodi della cache hanno indirizzi IP privati dall'intervallo di indirizzi della sottorete.  | 
|  ![\[Bullet numerato, punto 7.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/7.png)  |  Puoi anche avviare EC2 istanze Amazon nella sottorete. Ogni EC2 istanza Amazon ha un indirizzo IP privato dall'intervallo di indirizzi della sottorete. L' EC2 istanza Amazon può connettersi a qualsiasi nodo di cache nella stessa sottorete.  | 
|  ![\[Punto 8 numerato.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/callouts/8.png)  |  Affinché un' EC2 istanza Amazon nel tuo Amazon VPC sia raggiungibile da Internet, devi assegnare all'istanza un indirizzo pubblico statico chiamato indirizzo IP elastico.  | 

## Prerequisiti
<a name="ElastiCacheAndVPC.Prereqs"></a>

Per creare un ElastiCache cluster all'interno di un Amazon VPC, il tuo Amazon VPC deve soddisfare i seguenti requisiti:
+ Amazon VPC deve consentire istanze Amazon EC2 non dedicate. Non è possibile ElastiCache utilizzarlo in un Amazon VPC configurato per la tenancy di istanze dedicate.
+ È necessario definire un gruppo di sottoreti di cache per Amazon VPC. ElastiCache utilizza quel gruppo di sottorete di cache per selezionare una sottorete e gli indirizzi IP all'interno di quella sottorete da associare agli endpoint VPC o ai nodi di cache.
+ I blocchi CIDR per ogni sottorete devono essere sufficientemente grandi da fornire indirizzi IP di riserva da utilizzare durante le attività di manutenzione. ElastiCache 

## Routing e sicurezza
<a name="ElastiCacheAndVPC.RoutingAndSecurity"></a>

È possibile configurare il routing nell’Amazon VPC per controllare i punti di concentrazione dei flussi di traffico (ad esempio, il gateway Internet o il gateway virtuale privato). Con un gateway Internet, il tuo Amazon VPC ha accesso diretto ad altre AWS risorse che non sono in esecuzione nel tuo Amazon VPC. Se scegliere di avere solo un gateway privato virtuale con una connessione alla rete locale della tua organizzazione, puoi instradare il traffico Internet attraverso la VPN e utilizzare il firewall e le policy di sicurezza locali per controllare i punti di uscita. In tal caso, dovrai sostenere costi aggiuntivi per la larghezza di banda quando accedi alle AWS risorse su Internet.

Puoi utilizzare i gruppi di sicurezza Amazon VPC per proteggere i ElastiCache cluster e le EC2 istanze Amazon nel tuo Amazon VPC. I gruppi di sicurezza operano come un firewall a livello di istanza, non di sottorete.

**Nota**  
Consigliamo di utilizzare i nomi DNS per effettuare il collegamento ai nodi della cache perché l'indirizzo IP sottostante può cambiare.

## Documentazione Amazon VPC
<a name="ElastiCacheAndVPC.VPCDocs"></a>

Amazon VPC dispone della propria documentazione che descrive come creare e usare l’Amazon VPC. La tabella seguente fornisce i collegamenti alle guide di Amazon VPC.


| Descrizione | Documentazione | 
| --- | --- | 
| Come iniziare a usare Amazon VPC | [Nozioni di base su Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Come usare Amazon VPC tramite Console di gestione AWS | [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Descrizioni complete di tutti i comandi di Amazon VPC | [Amazon EC2 Command Line Reference](https://docs.aws.amazon.com/cli/latest/reference/ec2/) (i comandi Amazon VPC si trovano nel riferimento Amazon EC2 ) | 
| Descrizioni complete di operazioni API, tipi di dati ed errori di Amazon VPC | [Amazon EC2 Command Line Reference](https://docs.aws.amazon.com/cli/latest/reference/ec2/) (le operazioni dell'API Amazon VPC si trovano nel riferimento Amazon EC2 ) | 
| Informazioni per l'amministratore di rete che deve configurare il gateway all'estremità di una IPsec connessione VPN opzionale | [Che cos'è AWS Site-to-Site una VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Per informazioni più dettagliate su Amazon Virtual Private Cloud, consulta [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Modelli di accesso per l'accesso a una ElastiCache cache in un Amazon VPC
<a name="elasticache-vpc-accessing"></a>

Amazon ElastiCache supporta i seguenti scenari per l'accesso a una cache in un Amazon VPC:

**Contents**
+ [Accedere a una ElastiCache cache quando essa e l' EC2 istanza Amazon si trovano nello stesso Amazon VPC](#elasticache-vpc-accessing-same-vpc)
+ [Accedere a una ElastiCache cache quando essa e l' EC2 istanza Amazon si trovano in un Amazon diverso VPCs](#elasticache-vpc-accessing-different-vpc)
  + [In diversi Amazon VPCs nella stessa regione](#elasticache-vpc-accessing-different-vpc-same-region)
    + [Uso del Transit Gateway](#elasticache-vpc-accessing-using-transit-gateway)
  + [In diversi Amazon VPCs in diverse regioni](#elasticache-vpc-accessing-different-vpc-different-region)
    + [Utilizzo di VPC di transito](#elasticache-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [Accesso a una ElastiCache cache da un'applicazione in esecuzione nel data center di un cliente](#elasticache-vpc-accessing-data-center)
  + [Utilizzo della connessione VPN](#elasticache-vpc-accessing-data-center-vpn)
  + [Uso di Direct Connect](#elasticache-vpc-accessing-data-center-direct-connect)

## Accedere a una ElastiCache cache quando essa e l' EC2 istanza Amazon si trovano nello stesso Amazon VPC
<a name="elasticache-vpc-accessing-same-vpc"></a>

Il caso d'uso più comune è quando un'applicazione distribuita su un' EC2 istanza deve connettersi a una cache nello stesso VPC.

Il diagramma seguente illustra questo scenario.

![\[\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByEC2-SameVPC.png)


Il modo più semplice per gestire l'accesso tra EC2 istanze e cache nello stesso VPC consiste nel fare quanto segue:

1. Crea un gruppo di sicurezza VPC per la cache. Questo gruppo di sicurezza può essere usato per limitare l'accesso alla cache. Per questo gruppo di sicurezza è, ad esempio, possibile creare una regola personalizzata che consenta l'accesso TCP tramite la porta assegnata alla cache al momento della creazione e un indirizzo IP che viene utilizzato per accedere alla cache. 

   La porta predefinita per le cache Memcached è `11211`.

   La porta predefinita per le cache Valkey e Redis OSS è. `6379`

1. Crea un gruppo di sicurezza VPC per le tue EC2 istanze (server web e applicazioni). Questo gruppo di sicurezza può, se necessario, consentire l'accesso all' EC2 istanza da Internet tramite la tabella di routing del VPC. Ad esempio, è possibile impostare regole su questo gruppo di sicurezza per consentire l'accesso TCP all' EC2 istanza tramite la porta 22.

1. Crea regole personalizzate nel gruppo di sicurezza per la tua cache che consentano le connessioni dal gruppo di sicurezza che hai creato per le tue EC2 istanze. In tal modo qualsiasi membro del gruppo di sicurezza può accedere alle cache.

**Nota**  
Se si prevede di utilizzare [Local Zones](Local_zones.md), assicurati di averlo abilitato. Quando si crea un gruppo di sottorete in quella zona locale, la VPC viene estesa a quella zona locale e la VPC considera la sottorete come qualsiasi sottorete in qualsiasi altra zona di disponibilità. Tutti i gateway e le tabelle di routing pertinenti verranno regolati automaticamente.

**Per creare in un gruppo di sicurezza VPC una regola che consenta connessioni da un altro gruppo di sicurezza**

1. [Accedi alla console di AWS gestione e apri la console Amazon VPC su https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1. Fai clic su **Security Groups** (Gruppi di sicurezza) nel pannello di navigazione.

1. Scegli o crea un gruppo di sicurezza da utilizzare per la cache. In **Regole in entrata**, scegliere **Modifica regole in entrata** e quindi **Aggiungi regola**. Tale gruppo di sicurezza consentirà di accedere ai membri di un altro gruppo di sicurezza.

1. In **Type (Tipo)** scegliere **Custom TCP Rule (Regola TCP personalizzata)**.

   1. Per **Intervallo di porte** specifica la porta utilizzata alla creazione della cache.

      La porta predefinita per le cache Memcached è `11211`.

      La porta predefinita per le cache e i gruppi di replica di Valkey e Redis OSS è. `6379`

   1. Nella casella **Source (fonte)** iniziare a digitare l'ID del gruppo di sicurezza. Dall'elenco seleziona il gruppo di sicurezza che utilizzerai per le tue EC2 istanze Amazon.

1. Scegliere **Save (Salva)** al termine.  
![\[\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/VPC-Rules.png)

## Accedere a una ElastiCache cache quando essa e l' EC2 istanza Amazon si trovano in un Amazon diverso VPCs
<a name="elasticache-vpc-accessing-different-vpc"></a>

Se la cache si trova in un VPC diverso dall' EC2 istanza utilizzata per accedervi, esistono diversi modi per accedere alla cache. Se la cache e l' EC2 istanza si trovano in VPCs aree diverse ma nella stessa regione, puoi utilizzare il peering VPC. Se la cache e l' EC2 istanza si trovano in regioni diverse, puoi creare una connettività VPN tra le regioni.

**Topics**
+ [In diversi Amazon VPCs nella stessa regione](#elasticache-vpc-accessing-different-vpc-same-region)
+ [In diversi Amazon VPCs in diverse regioni](#elasticache-vpc-accessing-different-vpc-different-region)

 

### Accesso a una ElastiCache cache quando essa e l' EC2 istanza Amazon si trovano in Amazon diverse VPCs nella stessa regione
<a name="elasticache-vpc-accessing-different-vpc-same-region"></a>

Il diagramma seguente illustra l'accesso a una cache da parte di un' EC2 istanza Amazon in un'altra Amazon VPC nella stessa regione utilizzando una connessione peering Amazon VPC.

![\[\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByEC2-DifferentVPC.png)


*Cache a cui accede un' EC2 istanza Amazon in un altro Amazon VPC all'interno della stessa regione - VPC Peering Connection*

Una connessione peering VPC è una connessione di rete tra due VPCs che consente di instradare il traffico tra di loro utilizzando indirizzi IP privati. Le istanze in uno qualsiasi dei VPC possono comunicare tra loro come se fossero nella stessa rete. Puoi creare una connessione peering VPC tra il tuo Amazon o con un Amazon VPCs VPC in un altro AWS account all'interno di una singola regione. Per ulteriori informazioni sul peering VPC di Amazon consulta la [documentazione relativa alla VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Nota**  
La risoluzione dei nomi DNS potrebbe non riuscire in caso di VPCs peering, a seconda delle configurazioni applicate al VPC. ElastiCache Per risolvere questo problema, entrambi VPCs devono essere abilitati per i nomi host DNS e la risoluzione DNS. Per ulteriori informazioni, consulta [Abilitazione della risoluzione DNS per una connessione peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/modify-peering-connections.html).

**Per accedere a una cache in un Amazon VPC differente con peering**

1. Assicurati che i due VPCs non abbiano un intervallo IP sovrapposto o non sarai in grado di peerizzarli.

1. Dai un'occhiata ai due. VPCs Per ulteriori informazioni, consulta [Creare e accettare una connessione peering VPC di Amazon](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Aggiornare la tabella di routing. Per ulteriori informazioni, consulta [Aggiornamento delle tabelle di routing per una connessione peering VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html).

   Di seguito è mostrato l'aspetto delle tabelle di routing relative all'esempio nel diagramma precedente. **pcx-a894f1c1** è la connessione peering.  
![\[\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/VPC-RoutingTable.png)

   *Tabella di routing VPC*

1. Modifica il gruppo di sicurezza della ElastiCache cache per consentire la connessione in entrata dal gruppo di sicurezza dell'applicazione nel VPC peerizzato. Per ulteriori informazioni, vedi l'argomento relativo ai [gruppi di sicurezza nel VPC in peering](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

L'accesso a una cache con una connessione peering implica ulteriori costi di trasferimento dei dati.

#### Uso del Transit Gateway
<a name="elasticache-vpc-accessing-using-transit-gateway"></a>

Un gateway di transito consente di collegare connessioni VPN nella stessa AWS regione VPCs e di instradare il traffico tra di esse. Un gateway di transito funziona su più AWS account ed è possibile utilizzare AWS Resource Access Manager per condividere il gateway di transito con altri account. Dopo aver condiviso un gateway di transito con un altro AWS account, il proprietario dell'account può collegarlo VPCs al gateway di transito. Un utente di uno qualsiasi degli account può eliminare il collegamento in qualsiasi momento.

È possibile abilitare il multicast in un gateway di transito, quindi creare un dominio del gateway di transito multicast che consenta l'invio del traffico multicast dall'fonte multicast ai membri del gruppo multicast tramite allegati VPC associati al dominio.

Puoi anche creare un collegamento di peering tra gateway di transito in diverse AWS regioni. In questo modo è possibile instradare il traffico tra gli allegati dei gateway di transito in diverse regioni.

Per ulteriori informazioni, consulta [Gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Accedere a una ElastiCache cache quando essa e l' EC2 istanza Amazon si trovano in Amazon diverse VPCs in regioni diverse
<a name="elasticache-vpc-accessing-different-vpc-different-region"></a>

#### Utilizzo di VPC di transito
<a name="elasticache-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Un'alternativa all'utilizzo del peering VPC, un'altra strategia comune per connettere più reti remote VPCs e geograficamente disperse consiste nel creare un VPC di transito che funga da centro di transito di rete globale. Un VPC di transito semplifica la gestione della rete e riduce al minimo il numero di connessioni necessarie per connettere reti multiple VPCs e remote. Questo tipo di progettazione può consentirti di risparmiare tempo, limitare il lavoro necessario e ridurre i costi, in quanto è praticamente implementato senza la spesa in genere necessaria per stabilire una presenza fisica in un hub di transito di co-location o per distribuire un'apparecchiatura di rete fisica.

![\[\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByEC2-DifferentVPC-DifferentRegion-VPN.png)


*Connessione tra diverse VPCs regioni*

Una volta stabilito il VPC Amazon Transit, un'applicazione distribuita in un VPC «spoke» in una regione può connettersi a una ElastiCache cache in un VPC «spoke» all'interno di un'altra regione. 

**Per accedere a una cache in un VPC diverso all'interno di una regione diversa AWS**

1. Distribuire una soluzione VPC di transito. Per ulteriori informazioni, consulta [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

1. Aggiorna le tabelle di routing VPC nell'app e nella cache VPCs per instradare il traffico attraverso VGW (Virtual Private Gateway) e l'appliance VPN. Nel caso di un routing dinamico con Border Gateway Protocol (BGP) le route possono essere automaticamente propagate.

1. Modifica il gruppo di sicurezza della ElastiCache cache per consentire la connessione in entrata dall'intervallo IP delle istanze dell'applicazione. In questo scenario, non è possibile fare riferimento al gruppo di sicurezza del server di applicazioni.

L'accesso a una cache tra regioni introduce latenze di rete e ulteriori costi di trasferimento dei dati tra regioni.

## Accesso a una ElastiCache cache da un'applicazione in esecuzione nel data center di un cliente
<a name="elasticache-vpc-accessing-data-center"></a>

Un altro scenario possibile è un'architettura ibrida in cui i client o le applicazioni nel data center del cliente potrebbero dover accedere a una ElastiCache cache nel VPC. Anche questo scenario è supportato purché sia disponibile una connessione tra VPC e data center dei clienti tramite VPN o Direct Connect.

**Topics**
+ [Utilizzo della connessione VPN](#elasticache-vpc-accessing-data-center-vpn)
+ [Uso di Direct Connect](#elasticache-vpc-accessing-data-center-direct-connect)

 

### Accesso a una ElastiCache cache da un'applicazione in esecuzione nel data center di un cliente utilizzando la connettività VPN
<a name="elasticache-vpc-accessing-data-center-vpn"></a>

Il diagramma seguente illustra l'accesso a una ElastiCache cache da un'applicazione in esecuzione nella rete aziendale tramite connessioni VPN.

![\[\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByAppInCustDataCenter-VPN.png)


*Connessione ElastiCache dal data center tramite una VPN*

**Per accedere a una cache in un VPC da un'applicazione on-premise con una connessione VPN**

1. Stabilire una connessione VPN aggiungendo un gateway privato virtuale hardware al proprio VPC. Per ulteriori informazioni, consulta [Aggiunta di un gateway privato virtuale hardware al proprio VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Aggiorna la tabella di routing VPC per la sottorete in cui è distribuita la ElastiCache cache per consentire il traffico proveniente dal server delle applicazioni locale. Nel caso di un routing dinamico con BGP le route possono essere automaticamente propagate.

1. Modifica il gruppo di sicurezza della ElastiCache cache per consentire la connessione in entrata dai server delle applicazioni locali.

L'accesso a una cache con una connessione VPN introduce latenze di rete e ulteriori costi di trasferimento dei dati.

 

### Accesso a una ElastiCache cache da un'applicazione in esecuzione nel data center di un cliente tramite Direct Connect
<a name="elasticache-vpc-accessing-data-center-direct-connect"></a>

Il diagramma seguente illustra l'accesso a una ElastiCache cache da un'applicazione in esecuzione sulla rete aziendale tramite Direct Connect.

![\[\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/ElastiCache-inVPC-AccessedByAppInCustDataCenter-DirectConnect.png)


*Connessione ElastiCache dal data center tramite Direct Connect*

**Per accedere a una ElastiCache cache da un'applicazione in esecuzione nella rete utilizzando Direct Connect**

1. Stabilire una connessione Direct Connect. Per ulteriori informazioni, consulta [Guida introduttiva a AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Modifica il gruppo di sicurezza della ElastiCache cache per consentire la connessione in entrata dai server delle applicazioni locali.

L'accesso a una cache con una connessione DX può introdurre latenze di rete e ulteriori costi di trasferimento dei dati.

# Creazione di un virtual private cloud (VPC).
<a name="VPCs.CreatingVPC"></a>

In questo esempio, si crea un Amazon VPC con una sottorete privata per ogni zona di disponibilità.

## Creazione di un Amazon VPC (Console)
<a name="VPCs.CreatingVPC.CON"></a>

1. Accedi alla console di AWS gestione e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di controllo VPC, scegli **Crea VPC**.

1. Per **Resources to create** (Risorse da creare), scegli **VPC and more** (VPC e altro).

1. In **Numero di zone di disponibilità (AZs)**, scegli il numero di zone di disponibilità in cui desideri avviare le sottoreti.

1. Per **Number of public subnets** (Numero di sottoreti pubbliche), scegli il numero di sottoreti pubbliche che vuoi aggiungere al tuo VPC.

1. Per **Number of private subnets** (Numero di sottoreti private), scegli il numero di sottoreti private che vuoi aggiungere al tuo VPC.
**Suggerimento**  
Prendi nota degli identificatori di sottorete, specificando quello pubblico e quello privato. Queste informazioni ti serviranno in seguito, quando lancerai i cluster e aggiungerai un' EC2 istanza Amazon al tuo Amazon VPC.

1. Creare un gruppo di sicurezza Amazon VPC Utilizzerai questo gruppo per il tuo cluster e la tua EC2 istanza Amazon.

   1. Nel pannello di navigazione della console di gestione di Amazon VPC, scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Scegli **Crea gruppo di sicurezza**.

   1. Digita un nome e una descrizione per il gruppo di sicurezza nelle caselle corrispondenti. Nella casella **VPC**, seleziona l'identificativo del tuo Amazon VPC.  
![\[Immagine: Schermata Create Security Group (Crea un gruppo di sicurezza)\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/vpc-02.png)

   1. Dopo aver selezionato tutte le impostazioni che desideri, scegliere **Yes, Create (Crea)**.

1. Definire una regola di ingresso di rete per il gruppo di sicurezza. Questa regola ti consentirà di connetterti alla tua EC2 istanza Amazon utilizzando Secure Shell (SSH).

   1. Nel pannello di navigazione, fare clic su **Security Groups (Gruppi di sicurezza)**.

   1. Occorre trovare il gruppo di sicurezza nell'elenco, quindi selezionarlo. 

   1. In **Security groups (Gruppi di sicurezza)**, scegliere la scheda **Inbound (In entrata)**. Nella casella **Create a new rule (Crea una nuova regola)**, scegliere **SSH**, quindi **Add Rule (Aggiungi regola)**.

   1. Impostare i seguenti valori per la nuova regola in entrata per consentire l'accesso HTT:. 
      + Tipo: HTTP
      + Fonte: 0.0.0.0/0

      Scegliere **Apply Rule Changes (Applica modifiche della regola)**.

Ora sei pronto per creare un gruppo di sottoreti di cache e avviare un cluster nel tuo Amazon VPC. 
+ [Creazione di un gruppo di sottoreti](SubnetGroups.Creating.md)
+ [Creazione di un cluster Memcached (console)](Clusters.Create-mc.md#Clusters.Create.CON.Memcached). 
+ [Creazione di un cluster Valkey (modalità cluster disabilitata) (console)](SubnetGroups.designing-cluster-pre.valkey.md#Clusters.Create.CON.valkey-gs). 

# Connessione a una cache in esecuzione in un Amazon VPC
<a name="VPCs.Connecting"></a>

Questo esempio mostra come avviare un' EC2 istanza Amazon nel tuo Amazon VPC. Puoi quindi accedere a questa istanza e accedere alla ElastiCache cache in esecuzione su Amazon VPC.

## Connessione a una cache in esecuzione in un Amazon VPC (console)
<a name="VPCs.Connecting.CON"></a>

In questo esempio, crei un' EC2 istanza Amazon nel tuo Amazon VPC. Puoi usare questa EC2 istanza Amazon per connetterti ai nodi di cache in esecuzione su Amazon VPC.

**Nota**  
Per informazioni sull'uso di Amazon EC2, consulta la [Amazon EC2 Getting Started Guide](https://docs.aws.amazon.com/AWSEC2/latest/GettingStartedGuide/) nella [ EC2 documentazione di Amazon](https://aws.amazon.com/documentation/ec2/).

**Per creare un' EC2 istanza Amazon nel tuo Amazon VPC utilizzando la console Amazon EC2**

1. Accedi a Console di gestione AWS e apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nella console, scegliere **Avvia istanza** e attenersi alla seguente procedura:

1. Nella pagina **scegliere Amazon Machine Image (AMI)**, scegliere un'AMI Amazon Linux a 64 bit, quindi scegliere **Seleziona**.

1. Nella pagina **Scegliere un tipo di istanza**, scegliere **3. Configura l’istanza**.

1. Nella pagina **Configura dettagli istanza** effettuare le seguenti selezioni:

   1. Nell'elenco **Rete** scegli il tuo Amazon VPC.

   1. Nell'elenco **Sottoretit** scegliere la sottorete pubblica.  
![\[Schermata dell'interfaccia per la scelta della sottorete pubblica.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/vpc-05.png)

   Dopo aver selezionato le impostazioni desiderate, scegliere **4. Aggiungi storage**.

1. Nella pagina **Aggiungi archiviazione** scegliere **5. Assegna un tag all'istanza**.

1. Nella pagina **Tag Instance**, digita un nome per la tua EC2 istanza Amazon, quindi scegli **6. Configura il gruppo di sicurezza**.

1. Nella pagina **Configura gruppi di sicurezza**, seleziona l'opzione **Seleziona un gruppo di sicurezza esistente**. Per ulteriori informazioni sui gruppi di sicurezza, consulta [Gruppi EC2 di sicurezza Amazon per istanze Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html).   
![\[Schermata dell'interfaccia relativa alla selezione di un gruppo di sicurezza esistente.\]](http://docs.aws.amazon.com/it_it/AmazonElastiCache/latest/dg/images/vpc-06.png)

   Scegliere il nome del gruppo di sicurezza di Amazon VPC, quindi scegliere **Rivedi e avvia**.

1. Nella pagina **Verifica istanza e avvia**, scegliere **Avvia**.

1. Nella finestra **Seleziona una coppia di chiavi esistente o crea una nuova coppia di chiavi**, specificare una coppia di chiavi che si desidera utilizzare con questa istanza.
**Nota**  
Per informazioni sulla gestione delle coppie di chiavi, consulta la [Amazon EC2 Getting Started Guide](https://docs.aws.amazon.com/AWSEC2/latest/GettingStartedGuide/).

1. Quando sei pronto per avviare la tua EC2 istanza Amazon, scegli **Launch**.

Ora puoi assegnare un indirizzo IP elastico all' EC2 istanza Amazon appena creata. È necessario utilizzare questo indirizzo IP per connettersi all' EC2 istanza Amazon.

**Per assegnare un indirizzo IP elastico (Console)**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nell'elenco di navigazione, scegli **Elastic IPs**.

1. Scegli **Alloca indirizzo IP elastico**.

1. Nella finestra di dialogo **Alloca indirizzo IP elastico** accettare il **gruppo di bordi di rete** di default e scegliere **Alloca** .

1. Scegliere l'indirizzo IP elastico appena allocato dall'elenco e scegliere **Associa indirizzo**.

1. Nella finestra di dialogo **Indirizzo associato**, nella casella **Istanza**, scegli l'ID dell' EC2 istanza Amazon che hai avviato.

   Nella casella **Indirizzo IP privato** scegliere la casella per ottenere l'indirizzo IP privato, quindi scegliere **Associa**.

   Ora puoi usare SSH per connetterti all' EC2 istanza Amazon utilizzando l'indirizzo IP elastico che hai creato.

### Per connetterti alla tua EC2 istanza Amazon
<a name="VPCs.Connecting.CON.instance"></a>

****
+ Aprire una finestra dei comandi. Al prompt dei comandi, eseguire il comando seguente, sostituendo *mykeypair.pem* con il nome del file di coppia di chiavi e *54.207.55.251* con l'indirizzo IP elastico.

  ```
  ssh -i mykeypair.pem ec2-user@54.207.55.251 
  ```
**Importante**  
Non disconnetterti ancora dalla tua EC2 istanza Amazon.

Ora sei pronto per interagire con il tuo ElastiCache cluster. Prima di farlo, se non lo hai già fatto, devi installare l'utility *telnet*.

**Per installare *telnet* e interagire con il cluster ()AWS CLI**
+ Aprire una finestra dei comandi. Nel prompt dei comandi, eseguire il seguente comando. Alla richiesta di conferma, digitare *y*.

  ```
  sudo yum install telnet
  Loaded plugins: priorities, security, update-motd, upgrade-helper
  Setting up Install Process
  Resolving Dependencies
  --> Running transaction check
  
  ...(output omitted)...
  
  Total download size: 63 k
  Installed size: 109 k
  Is this ok [y/N]: y
  Downloading Packages:
  telnet-0.17-47.7.amzn1.x86_64.rpm                        |  63 kB     00:00  
  
  ...(output omitted)...
  
  Complete!
  ```

Ora puoi connetterti a un VPC con Memcached o Redis.

### Connessione a un VPC con Memcached
<a name="VPCs.Connecting.CON.memcached"></a>

1. Accedi alla ElastiCache console all'indirizzo [https://console.aws.amazon.com/elasticache/](https://console.aws.amazon.com/elasticache/)e ottieni l'endpoint per uno dei nodi del cluster. Per maggiori informazioni, consulta [Trovare gli endpoint di connessione](Endpoints.md).

1. Utilizzare *telnet* per connettersi all'endpoint del nodo della cache sulla porta 11211. Sostituire il nome host mostrato di seguito con il nome host del nodo della cache.

   ```
   telnet my-cache-cluster.7wufxa.0001.use1.cache.amazonaws.com 11211
   ```

   Ora sei connesso al motore della cache e puoi eseguire comandi. In questo esempio, aggiungere un elemento dati alla cache e quindi ottenerlo immediatamente dopo. Infine, disconnettersi dal nodo della cache.

   Per memorizzare una chiave e un valore, digitare le due righe seguenti: 

   ```
   add mykey 0 3600 28
   This is the value for mykey
   ```

   Il motore della cache risponde con quanto segue:

   ```
   OK
   ```

   Per recuperare il valore per `mykey`, digitare quanto segue:

   ```
   get mykey
   ```

   Il motore della cache risponde con quanto segue:

   ```
   VALUE mykey 0 28
   This is the value for my key
   END
   ```

   Per disconnettersi dal motore della cache, digitare quanto segue:

   ```
   quit
   ```

### Connessione a un VPC con Redis
<a name="VPCs.Connecting.CON.redis"></a>

1. Accedi alla ElastiCache console all'indirizzo [https://console.aws.amazon.com/elasticache/](https://console.aws.amazon.com/elasticache/)e ottieni l'endpoint per uno dei nodi del cluster. Per ulteriori informazioni, consulta [Finding connection endpoint for Redis](Endpoints.md).

1. Utilizzare *telnet* per connettersi all'endpoint del nodo di cache sulla porta 6379. Sostituire il nome host mostrato di seguito con il nome host del nodo della cache.

   ```
   telnet my-cache-cluster.7wufxa.0001.use1.cache.amazonaws.com 6379
   ```

   Ora sei connesso al motore della cache e puoi eseguire comandi. In questo esempio, aggiungere un elemento dati alla cache e quindi ottenerlo immediatamente dopo. Infine, disconnettersi dal nodo della cache.

   Per memorizzare una chiave e un valore, digitare le due righe seguenti: 

   ```
   set mykey myvalue
   ```

   Il motore della cache risponde con quanto segue:

   ```
   OK
   ```

   Per recuperare il valore per `mykey`, digitare quanto segue:

   ```
   get mykey
   ```

   Per disconnettersi dal motore della cache, digitare quanto segue:

   ```
   quit
   ```

1. Vai alla ElastiCache console all'indirizzo [https://console.aws.amazon.com/elasticache/](https://console.aws.amazon.com/elasticache/)e ottieni l'endpoint per uno dei nodi del cluster. Per ulteriori informazioni, vedere [Ricerca degli endpoint di connessione per Redis OSS](Endpoints.md).

1. Utilizzare *telnet* per connettersi all'endpoint del nodo di cache sulla porta 6379. Sostituire il nome host mostrato di seguito con il nome host del nodo della cache.

   ```
   telnet my-cache-cluster.7wufxa.0001.use1.cache.amazonaws.com 6379
   ```

   Ora sei connesso al motore della cache e puoi eseguire comandi. In questo esempio, aggiungere un elemento dati alla cache e quindi ottenerlo immediatamente dopo. Infine, disconnettersi dal nodo della cache.

   Per memorizzare una chiave e un valore, digitare quanto segue: 

   ```
   set mykey myvalue
   ```

   Il motore della cache risponde con quanto segue:

   ```
   OK
   ```

   Per recuperare il valore per `mykey`, digitare quanto segue:

   ```
   get mykey
   ```

   Il motore della cache risponde con quanto segue:

   ```
   get mykey
   myvalue
   ```

   Per disconnettersi dal motore della cache, digitare quanto segue:

   ```
   quit
   ```

**Importante**  
Per evitare di incorrere in costi aggiuntivi sul tuo AWS account, assicurati di eliminare tutte AWS le risorse che non desideri più dopo aver provato questi esempi.