Configurare l'Amazon VPC in cui si trova il cluster database Amazon Neptune - Amazon Neptune

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurare l'Amazon VPC in cui si trova il cluster database Amazon Neptune

Un cluster di database Amazon Neptune può essere creato solo in un Amazon Virtual Private Cloud (Amazon VPC). I relativi endpoint sono accessibili all'interno di tale VPC.

Esistono diversi modi per configurare il VPC, a seconda di come desideri accedere al cluster database.

Di seguito sono elencati alcuni aspetti da considerare quando si configura il VPC in cui si trova il cluster database Neptune:

  • Il VPC deve avere almeno due sottoreti. Queste sottoreti devono trovarsi in due diverse zone di disponibilità (AZ). Distribuendo le istanze cluster in almeno due zone di disponibilità, Neptune garantisce che siano sempre disponibili istanze nel cluster database anche nell'improbabile caso di errore di una zona di disponibilità. Il volume del cluster database Neptune si estende sempre su tre zone di disponibilità per fornire un'archiviazione durevole con una probabilità estremamente bassa di perdita di dati.

  • I blocchi CIDR di ogni sottorete devono essere sufficientemente grandi da fornire gli indirizzi IP necessari a Neptune durante le attività di manutenzione, il failover e il dimensionamento.

  • Il VPC deve avere un gruppo di sottoreti del database contenente le sottoreti create. Neptune sceglie una delle sottoreti del gruppo di sottoreti e un indirizzo IP all'interno di tale sottorete da associare a ciascuna istanza database del cluster database. L'istanza database si trova quindi nella stessa zona di disponibilità della sottorete.

  • Il VPC deve avere il DNS abilitato (sia i nomi host DNS che la risoluzione DNS).

  • Il VPC deve avere un gruppo di sicurezza VPC per consentire l'accesso al cluster database.

  • La tenancy in un VPC Neptune deve essere impostata su Default.

Aggiunta di sottoreti al VPC in cui si trova il cluster database Neptune

una sottorete è un intervallo di indirizzi IP nel VPC; È possibile avviare le risorse, ad esempio un cluster database Neptune o un'istanza EC2, in una sottorete specifica. Quando si crea una sottorete, è necessario specificare il blocco CIDR IPv4 per la sottorete, che è un sottoinsieme del blocco CIDR del VPC. Ogni sottorete deve risiedere totalmente all'interno di una zona di disponibilità (AZ) e non può estendersi in altre zone. Avviando le istanze in zone di disponibilità separate, sarà possibile proteggere le applicazioni da un errore in una delle zone. Per ulteriori informazioni, consulta la documentazione delle sottoreti VPC.

Un cluster database Neptune richiede almeno due sottoreti VPC.

Per aggiungere sottoreti a un VPC
  1. Accedi AWS Management Console e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel pannello di navigazione, scegli Subnets (Sottoreti).

  3. Nel Pannello di controllo VPC, scegliere Sottoreti e quindi scegliere Crea sottorete.

  4. Nella pagina Crea sottorete, scegliere il VPC in cui creare la sottorete.

  5. In Impostazioni sottorete, effettuare le seguenti scelte:

    1. Inserire un nome per la nuova sottorete in Nome sottorete.

    2. Scegliere una zona di disponibilità (AZ) per la sottorete o lasciare la scelta su Nessuna preferenza.

    3. Inserire il blocco di indirizzi IP della sottorete in Blocco CIDR IPv4.

    4. Se necessario, aggiungere tag alla sottorete.

    5. Scegliere

  6. Se si desidera creare contemporaneamente un'altra sottorete, scegliere Aggiungi nuova sottorete.

  7. Scegliere Crea sottorete per creare le nuove sottoreti.

Creare un grippo di sottorete nel VPC

Creare un gruppo di sottoreti.

Per creare un gruppo di sottoreti Neptune
  1. Accedi alla console di AWS gestione e apri la console Amazon Neptune all'indirizzo https://console.aws.amazon.com/neptune/home.

  2. Scegliere Subnet groups (Gruppi di sottoreti), quindi fare clic su Create DB Subnet Group (Crea gruppo di sottoreti database).

  3. Immettere un nome e una descrizione per il nuovo gruppo di sottoreti (la descrizione è obbligatoria).

  4. In VPC, scegliere il VPC in cui posizionare questo gruppo di sottoreti.

  5. In Zona di disponibilità, scegliere la zona di disponibilità in cui posizionare questo gruppo di sottoreti.

  6. In Sottorete, aggiungere una o più sottoreti di questa zona di disponibilità a questo gruppo di sottoreti.

  7. Fare clic su Crea per creare il nuovo gruppo di sottoreti.

Creare un gruppo di sicurezza tramite la console VPC

I gruppi di sicurezza forniscono l'accesso al cluster database Neptune nel VPC. Fungono da firewall per il cluster database associato, controllando il traffico sia in entrata che in uscita a livello di istanza. Per impostazione predefinita, un'istanza database viene creata con un firewall e un gruppo di sicurezza predefinito che ne impedisce l'accesso. Per abilitare l'accesso, è necessario avere un gruppo di sicurezza VPC con regole aggiuntive.

La procedura seguente illustra come aggiungere una regola TCP personalizzata che specifichi l'intervallo di porte e gli indirizzi IP utilizzati dall'istanza Amazon EC2 per accedere al cluster database Neptune. È possibile utilizzare il gruppo di sicurezza VPC assegnato all'istanza EC2 anziché il relativo indirizzo IP.

Per creare un gruppo di sicurezza VPC per Neptune sulla console
  1. Accedi AWS Management Console e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nell'angolo in alto a destra della console, scegli la AWS regione in cui desideri creare un gruppo di sicurezza VPC per Neptune. Nell'elenco delle risorse Amazon VPC per la regione specifica verrà indicato che si dispone di almeno un VPC e di diverse sottoreti. Se non è indicato, non si dispone di un VPC predefinito in quella regione.

  3. Nel riquadro di navigazione, in Sicurezza, scegliere Gruppi di sicurezza.

  4. Scegliere Create Security Group (Crea gruppo di sicurezza). Nella finestra Crea gruppo di sicurezza, inserire il Nome del gruppo di sicurezza, una Descrizione e l'identificatore del VPC in cui risiederà il cluster database Neptune.

  5. Aggiungere una regola in entrata per il gruppo di sicurezza di un'istanza Amazon EC2 da connettere al cluster database Neptune:

    1. Nell'area Regole in entrata, scegliere Aggiungi regola.

    2. Nell'elenco Tipo, lasciare selezionato Regola TCP personalizzata.

    3. Nella casella di testo Intervallo porte inserire 8182, il valore predefinito della porta per Neptune.

    4. In Origine, inserire l'intervallo di indirizzi IP (valore CIDR) da cui si accederà a Neptune o scegliere il nome di un gruppo di sicurezza esistente.

    5. Se occorre aggiungere altri indirizzi IP o intervalli di porta diversi, scegliere nuovamente Aggiungi regola.

  6. Nell'area Regole in uscita, è possibile anche aggiungere una o più regole in uscita, se necessario.

  7. Al termine, scegliere Create security group (Crea gruppo di sicurezza).

È possibile utilizzare questo nuovo gruppo di sicurezza VPC quando si crea un nuovo cluster database Neptune.

Se utilizzi un VPC predefinito, viene creato un gruppo di sottoreti predefinito per te che include tutte le sottoreti VPC. Quando si sceglie Crea database nella console Neptune, viene utilizzato il VPC predefinito a meno che non se ne specifichi uno diverso.

Assicurarsi di disporre del supporto DNS nel VPC

Domain Name System (DNS) è uno standard che consente di risolvere i nomi utilizzati su Internet nei corrispondenti indirizzi IP. Un nome host DNS assegna un nome a un computer in modo univoco ed è costituito da un nome host e un nome di dominio. I server DNS risolvono i nomi host DNS nei corrispondenti indirizzi IP.

Verificare che i nomi host DNS e la risoluzione DNS siano entrambi abilitati nel VPC. Gli attributi di rete VPC enableDnsHostnames e enableDnsSupport devono essere impostati su true. Per visualizzare e modificare questi attributi, accedi alla console VPC all'indirizzo https://console.aws.amazon.com/vpc/.

Per ulteriori informazioni, consulta Utilizzo del DNS con il tuo VPC.

Nota

Se si utilizza Route 53, verificare che la configurazione non sostituisca gli attributi di rete DNS nel VPC.