

 AWS Cloud9 non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Cloud9 possono continuare a utilizzare il servizio come di consueto. [Ulteriori informazioni](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Impostazioni VPC per AWS Cloud9 ambienti di sviluppo
<a name="vpc-settings"></a>

Ogni ambiente di AWS Cloud9 sviluppo associato a un Amazon Virtual Private Cloud (Amazon VPC) deve soddisfare requisiti VPC specifici. Questi ambienti includono ambienti EC2 e ambienti SSH associati a istanze di Cloud AWS calcolo eseguite all'interno di un VPC. Gli esempi includono istanze Amazon EC2 e Amazon Lightsail.

## Requisiti Amazon VPC per AWS Cloud9
<a name="vpc-settings-requirements"></a>

L'Amazon VPC che AWS Cloud9 utilizza richiede le seguenti impostazioni. Se hai già familiarità con questi requisiti e vuoi solo creare un VPC compatibile, passa [Creazione di un VPC e di altre risorse VPC](#vpc-settings-create-vpc).

Utilizza la seguente lista di controllo per confermare che il VPC **soddisfi** tutti i seguenti requisiti:
+ Il VPC può trovarsi nello stesso Account AWS ambiente di AWS Cloud9 sviluppo oppure Regione AWS il VPC può essere un VPC condiviso in un ambiente diverso da quello. Account AWS Tuttavia, il VPC deve trovarsi nello Regione AWS stesso ambiente. Per ulteriori informazioni su Amazon VPCs for an Regione AWS, consulta[Visualizza un elenco di VPCs per un Regione AWS](#vpc-settings-requirements-list-vpcs). Per ulteriori istruzioni sulla creazione di un Amazon VPC per AWS Cloud9, consulta. [Creazione di un VPC e di altre risorse VPC](#vpc-settings-create-vpc) Per informazioni su come lavorare con Amazon condiviso VPCs, consulta [Working with shared VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) nella *Amazon VPC User* Guide.
+ Un VPC deve avere una sottorete pubblica. Una sottorete è pubblica se il suo traffico viene indirizzato a un gateway Internet. Per un elenco di sottoreti per un Amazon VPC, consulta. [Visualizzazione di un elenco di sottoreti per un VPC](#vpc-settings-requirements-subnets-view)
+ Se l’ambiente accede direttamente alla rispettiva istanza EC2 tramite SSH, l’istanza può essere avviata solo in una sottorete pubblica. Per informazioni sulla conferma che una sottorete sia pubblica, consulta. [Confermare che la sottorete sia pubblica](#vpc-settings-requirements-subnet-public)
+ Se accedi a [istanze Amazon EC2 senza ingresso](ec2-ssm.md) utilizzando Systems Manager, le istanze possono essere avviate una sottorete sia pubbliche che privata.
+ Se utilizzi una sottorete pubblica, collegate un gateway Internet al VPC. In questo modo la AWS Systems Manager Agent (SSM Agent) dell'istanza può connettersi a Systems Manager.
+ Se utilizzi una sottorete privata, permetti all'istanza della sottorete di comunicare con Internet ospitando un gateway NAT in una sottorete pubblica. Per ulteriori informazioni sulla visualizzazione o la modifica delle impostazioni per un gateway Internet, vedere [Visualizzazione o modifica delle impostazioni di un Gateway Internet](#vpc-settings-requirements-internet-gateway-view)
+ La sottorete pubblica deve avere una tabella di routing con un insieme minimo di route. Per informazioni su come confermare se una sottorete ha una tabella di routing, vedere[Conferma che la sottorete abbia una tabella di routing](#vpc-settings-requirements-subnet-route-table). Per informazioni su come creare una tabella di rotte, vedere[Creazione di una tabella di routing](#vpc-settings-requirements-route-table-create).
+ I gruppi di sicurezza associati per il VPC (o per l'istanza di Cloud AWS calcolo, a seconda dell'architettura) devono consentire un set minimo di traffico in entrata e in uscita. Per un elenco dei gruppi di sicurezza per un Amazon VPC, consulta. [Visualizzazione di un elenco di gruppi di sicurezza per un VPC](#vpc-settings-requirements-security-groups-vpc-view) Per ulteriori informazioni sulla creazione di un gruppo di sicurezza in un Amazon VPC, consulta. [Creazione di un gruppo di sicurezza in un VPC](#vpc-settings-requirements-security-group-vpc-create)
+ Per un ulteriore livello di sicurezza, se il VPC dispone di una lista di controllo degli accessi di rete, questa deve consentire un set minimo di traffico in entrata e in uscita. Per confermare se un Amazon VPC dispone di almeno un ACL di rete, consulta. [Confermare se un VPC dispone di almeno di una lista di controllo degli accessi di rete](#vpc-settings-requirements-network-acl-confirm) Per informazioni sulla creazione di un ACL di rete, consulta. [Creazione di una lista di controllo degli accessi di rete](#vpc-settings-requirements-network-acl-create)
+ Se l'ambiente di sviluppo [utilizza SSM per accedere a un'istanza EC2](ec2-ssm.md), assicurati che all'istanza venga assegnato un indirizzo IP pubblico dalla sottorete pubblica in cui viene avviata. A tale scopo, è necessario abilitare l'assegnazione automatica di un'opzione di indirizzo IP pubblico per la sottorete pubblica e impostarla su. `Yes` È possibile abilitarla nella sottorete pubblica prima di creare un AWS Cloud9 ambiente all'interno della pagina delle impostazioni della sottorete. Per i passaggi necessari alla modifica delle impostazioni IP di assegnazione automatica in una sottorete pubblica, consulta [Modificare l'attributo di IPv4 indirizzamento pubblico per la sottorete nella *Amazon* VPC](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html) User Guide. Per ulteriori informazioni sulla configurazione di una sottorete pubblica e privata, consulta [Configurazione di una sottorete come pubblica o privata](#public-private-subnet) 

**Nota**  
[Per le seguenti procedure, accedi Console di gestione AWS e utilizza le credenziali di amministratore per aprire la console Amazon VPC (/vpc) o la console Amazon EC2 [https://console.aws.amazon.com(](https://console.aws.amazon.com/vpc)/ec2). https://console.aws.amazon.com](https://console.aws.amazon.com/ec2)  
Se utilizzi AWS CLI o il AWS CloudShell, ti consigliamo di configurarlo o il AWS CloudShell con le credenziali di AWS CLI un amministratore del tuo. Account AWS Se non riesci a farlo, rivolgiti al tuo Account AWS amministratore.

### Visualizza un elenco di VPCs per un Regione AWS
<a name="vpc-settings-requirements-list-vpcs"></a>

Per utilizzare la console Amazon VPC, nella barra di AWS navigazione, scegli l'ambiente in Regione AWS cui AWS Cloud9 viene creato l'ambiente. Quindi, scegli **Your VPCs** nel pannello di navigazione.

Per utilizzare AWS CLI o il AWS CloudShell, esegui il **`describe-vpcs`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 describe-vpcs --output table --query 'Vpcs[*].VpcId' --region us-east-2
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello in cui AWS Cloud9 viene creato l'ambiente. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

L'output contiene l'elenco dei VPC IDs.

### Visualizzazione di un elenco di sottoreti per un VPC
<a name="vpc-settings-requirements-subnets-view"></a>

Per utilizzare la console Amazon VPC, scegli **Your VPCs nel pannello** di navigazione. Annota l'ID del VPC nella colonna **VPC ID**. Seleziona quindi **Subnets (Sottoreti)** nel riquadro di navigazione e cerca le sottoreti che contengono quell'ID nella colonna **VPC**.

Per utilizzare AWS CLI o il`aws-shell`, esegui il **`describe-subnets`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 describe-subnets --output table --query 'Subnets[*].[SubnetId,VpcId]' --region us-east-2
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene le sottoreti. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

Nell'output, cerca le sottoreti corrispondenti all'ID VPC.

### Confermare che la sottorete sia pubblica
<a name="vpc-settings-requirements-subnet-public"></a>

**Importante**  
Supponi di avviare l'istanza EC2 del tuo ambiente in una sottorete privata. Assicurati che per l'istanza sia consentito il traffico in uscita in modo da potersi connettere al servizio SSM. Per le sottoreti private, di norma il traffico in uscita viene configurato tramite un gateway NAT o endpoint VPC. Un gateway NAT richiede una sottorete pubblica.  
Supponi di scegliere gli endpoint VPC invece di un gateway NAT per l'accesso a SSM. Gli aggiornamenti automatici e le patch di sicurezza per l'istanza potrebbero non funzionare se dipendono dall'accesso a Internet. È possibile utilizzare altre applicazioni, come [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html), per gestire gli aggiornamenti software che l'ambiente potrebbe richiedere. AWS Cloud9 il software verrà aggiornato normalmente.

Per utilizzare la console di Amazon VPC, scegli **Subnets** (Sottoreti) nel pannello di navigazione. Seleziona la casella accanto alla sottorete che desideri AWS Cloud9 utilizzare. Nella scheda **Route Table** (Tabella di routing), se nella colonna **Target** (Destinazione) è presente una voce che inizia con **igw-**, la sottorete è pubblica.

Per utilizzare AWS CLI o`aws-shell`, esegui il comando Amazon EC2 **`describe-route-tables`**.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene la sottorete e sostituiscilo `subnet-12a3456b` con l'ID della sottorete. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

Se nell'output è presente almeno un risultato che inizia con `igw-`, la sottorete è pubblica.

Se nell'output non sono presenti risultati, la tabella di routing potrebbe essere associata al VPC anziché alla sottorete. Per la conferma, esegui il comando ** `describe-route-tables` ** di Amazon EC2 per il VPC correlato alla sottorete anziché alla sottorete stessa, ad esempio come descritto di seguito.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-1 --filters Name=vpc-id,Values=vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene il VPC e `vpc-1234ab56` sostituisci con l'ID VPC. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

Se nell'output è presente almeno un risultato che inizia con `igw-`, il VPC contiene un Gateway Internet.

### Visualizzazione o modifica delle impostazioni di un Gateway Internet
<a name="vpc-settings-requirements-internet-gateway-view"></a>

Per utilizzare la console di Amazon VPC, scegli **Internet Gateways** (Gateway Internet) nel pannello di navigazione. Seleziona la casella accanto all'Internet gateway. Per visualizzare le impostazioni, esamina ciascuna delle schede. Per modificare un'impostazione in una scheda, seleziona **Edit (Modifica)**, se applicabile, quindi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o `aws-shell` per visualizzare le impostazioni, esegui il comando Amazon EC2 **`describe-internet-gateways`**.

```
aws ec2 describe-internet-gateways --output table --region us-east-2 --internet-gateway-id igw-1234ab5c
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene il gateway Internet e sostituiscilo `igw-1234ab5c` con l'ID del gateway Internet. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Creazione di un Internet Gateway
<a name="vpc-settings-requirements-internet-gateway-create"></a>

Per utilizzare la console di Amazon VPC, scegli **Internet Gateways** (Gateway Internet) nel pannello di navigazione. Seleziona **Create Internet Gateway (Crea Internet Gateway)**, quindi segui le istruzioni a video.

Per utilizzare AWS CLI o`aws-shell`, esegui il comando Amazon EC2 **`create-internet-gateway`**.

```
aws ec2 create-internet-gateway --output text --query 'InternetGateway.InternetGatewayId' --region us-east-2
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene il nuovo gateway Internet. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

L'output contiene l'ID del nuovo Internet gateway. 

### Collegamento di un Internet Gateway a un VPC
<a name="vpc-settings-requirements-internet-gateway-attach"></a>

Per utilizzare la console di Amazon VPC, scegli **Internet Gateways** (Gateway Internet) nel pannello di navigazione. Seleziona la casella accanto all'Internet gateway. Seleziona **Actions Attach to VPC (Operazioni, Collega a VPC)**, quindi segui le istruzioni a video.

Per utilizzare AWS CLI o il`aws-shell`, esegui il **`attach-internet-gateway`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 attach-internet-gateway --region us-east-2 --internet-gateway-id igw-a1b2cdef --vpc-id vpc-1234ab56
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene il gateway Internet. Sostituisci `igw-a1b2cdef` con l'ID del gateway Internet e `vpc-1234ab56` con l'ID del VPC. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Conferma che la sottorete abbia una tabella di routing
<a name="vpc-settings-requirements-subnet-route-table"></a>

Per utilizzare la console di Amazon VPC, scegli **Subnets** (Sottoreti) nel pannello di navigazione. Seleziona la casella accanto alla sottorete pubblica per il VPC che AWS Cloud9 desideri utilizzare. Nella scheda **Route table** (Tabella di routing), se in **Route Table** (Tabella di routing) è presente un valore, la sottorete pubblica ha una tabella di routing.

Per utilizzare AWS CLI o`aws-shell`, esegui il comando Amazon EC2 **`describe-route-tables`**.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene la sottorete pubblica e sostituiscilo `subnet-12a3456b` con l'ID di sottorete pubblico. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

Se l'output contiene valori, la sottorete pubblica dispone almeno una tabella di routing.

Se nell'output non sono presenti risultati, la tabella di routing potrebbe essere associata al VPC anziché alla sottorete. Per la conferma, esegui il comando ** `describe-route-tables` ** di Amazon EC2 per il VPC correlato alla sottorete anziché alla sottorete stessa, ad esempio come descritto di seguito.

```
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene il VPC e `vpc-1234ab56` sostituisci con l'ID VPC. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

Nell'output, se esiste almeno un risultato, il VPC dispone di almeno una tabella di routing.

### Allegare una tabella di routing a una sottorete
<a name="vpc-settings-requirements-route-table-attach"></a>

Per utilizzare la console di Amazon VPC, scegli **Route Tables** ((Tabelle di routing) nel pannello di navigazione. Seleziona la casella accanto alla tabella di routing che desideri allegare. Nella scheda **Subnet Associations (Associazioni sottorete)**, scegli **Edit (Modifica)**, seleziona la casella accanto alla sottorete che desideri allegare, quindi scegli **Save (Salva)**.

Per utilizzare AWS CLI o il`aws-shell`, esegui il **`associate-route-table`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 associate-route-table --region us-east-2 --subnet-id subnet-12a3456b --route-table-id rtb-ab12cde3
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene la tabella delle rotte. Sostituisci `subnet-12a3456b` con l'ID della sottorete e sostituisci `rtb-ab12cde3` con l'ID della tabella di instradamento. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Creazione di una tabella di routing
<a name="vpc-settings-requirements-route-table-create"></a>

Per utilizzare la console di Amazon VPC, scegli **Route Tables** ((Tabelle di routing) nel pannello di navigazione. Seleziona **Create Route Table (Crea tabella di routing)** e poi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o il`aws-shell`, esegui il **`create-route-table`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 create-route-table --output text --query 'RouteTable.RouteTableId' --region us-east-2 --vpc-id vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene la nuova tabella di routing e sostituiscilo `vpc-1234ab56` con l'ID VPC. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

L'output contiene l'ID della nuova tabella di routing.

### Visualizzazione o modifica delle impostazioni di una tabella di routing
<a name="vpc-settings-requirements-route-table-view"></a>

Per utilizzare la console di Amazon VPC, scegli **Route Tables** ((Tabelle di routing) nel pannello di navigazione. Seleziona la casella di controllo accanto alla tabella di routing. Per visualizzare le impostazioni, esamina ciascuna delle schede. Per modificare un'impostazione in una scheda, seleziona **Edit (Modifica)**, quindi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o `aws-shell` per visualizzare le impostazioni, esegui il **`describe-route-tables`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 describe-route-tables --output table --region us-east-2 --route-table-ids rtb-ab12cde3
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene la tabella di routing e sostituiscilo `rtb-ab12cde3` con l'ID della tabella di routing. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Impostazioni minime consigliate della tabella delle rotte per AWS Cloud9
<a name="vpc-settings-requirements-route-table-settings"></a>


****  

|  **Destinazione**  |  **Target**  |  **Stato**  |  **Propagata**  | 
| --- | --- | --- | --- | 
|  Blocco CIDR  |  local  |  Attivo  |  No  | 
|  0.0.0.0/0  |  `igw-INTERNET-GATEWAY-ID`  |  Attivo  |  No  | 

In queste impostazioni, `CIDR-BLOCK` è la sottorete del blocco CIDR e `igw-INTERNET-GATEWAY-ID ` è compatibile con l'ID di un Gateway Internet.

### Visualizzazione di un elenco di gruppi di sicurezza per un VPC
<a name="vpc-settings-requirements-security-groups-vpc-view"></a>

Per utilizzare la console di Amazon VPC, scegli **Security Groups** (Gruppi di sicurezza) nel pannello di navigazione. Nella casella **Search Security Groups** (Cerca gruppi di sicurezza), inserisci l'ID o il nome del VPC e premi `Enter`. I gruppi di sicurezza per quel VPC appaiono nell'elenco dei risultati di ricerca.

Per utilizzare AWS CLI o`aws-shell`, esegui il comando Amazon EC2 **`describe-security-groups`**.

```
aws ec2 describe-security-groups --output table --query 'SecurityGroups[*].GroupId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene il VPC e `vpc-1234ab56` sostituisci con l'ID VPC. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

L'output contiene l'elenco dei gruppi di sicurezza IDs per quel VPC.

### Visualizza un elenco di gruppi di sicurezza per un'istanza di Cloud AWS calcolo
<a name="vpc-settings-requirements-security-groups-instance-view"></a>

Per utilizzare la console di Amazon EC2, espandi **Instances** (Istanze) nel pannello di navigazione, quindi scegli **Instances** (Istanze). Nell'elenco delle istanze, scegli la casella accanto all'istanza. I gruppi di sicurezza dell'istanza vengono visualizzati nella scheda **Description (Descrizione)** accanto a **Security groups (Gruppi di sicurezza)**.

Per utilizzare AWS CLI o il`aws-shell`, esegui il **`describe-security-groups`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 describe-instances --output table --query 'Reservations[*].Instances[*].NetworkInterfaces[*].Groups[*].GroupId' --region us-east-2 --instance-ids i-12a3c456d789e0123
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene l'istanza e sostituisci `i-12a3c456d789e0123` con l'ID dell'istanza. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

L'output contiene l'elenco dei gruppi di sicurezza IDs per quell'istanza.

### Visualizzazione o modifica delle impostazioni per un gruppo di sicurezza in un VPC
<a name="vpc-settings-requirements-security-group-vpc-view"></a>

Per utilizzare la console di Amazon VPC, scegli **Security Groups** (Gruppi di sicurezza) nel pannello di navigazione. Seleziona la casella accanto al gruppo di sicurezza. Per visualizzare le impostazioni, esamina ciascuna delle schede. Per modificare un'impostazione in una scheda, seleziona **Edit (Modifica)**, se applicabile, quindi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o `aws-shell` per visualizzare le impostazioni, esegui il **`describe-security-groups`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene l'istanza e sostituiscilo `sg-12a3b456` con l'ID del gruppo di sicurezza. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Visualizza o modifica le impostazioni per un gruppo di sicurezza di istanze di Cloud AWS calcolo
<a name="vpc-settings-requirements-security-group-instance-view"></a>

Per utilizzare la console di Amazon EC2, espandi **Instances** (Istanze) nel pannello di navigazione, quindi scegli **Instances** (Istanze). Nell'elenco delle istanze, seleziona la casella accanto all'istanza. Nella scheda **Description (Descrizione)** per **Security groups (Gruppi di sicurezza)**, seleziona il gruppo di sicurezza. Esamina tutte le schede. Per modificare un'impostazione in una scheda, seleziona **Edit (Modifica)**, se applicabile, quindi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o `aws-shell` per visualizzare le impostazioni, esegui il **`describe-security-groups`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene l'istanza e sostituiscilo `sg-12a3b456` con l'ID del gruppo di sicurezza. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Impostazioni minime del traffico in entrata e in uscita per AWS Cloud9
<a name="vpc-settings-requirements-traffic-settings"></a>

**Importante**  
È possibile che il gruppo di sicurezza basato sull'intelligenza artificiale per un'istanza non disponga di una regola in entrata. In tal caso, non è consentito alcun traffico in entrata nell'istanza proveniente da un altro host. Per informazioni sull'utilizzo di istanze EC2 senza ingresso, consulta [Accesso alle istanze EC2 senza ingresso con AWS Systems Manager](ec2-ssm.md).
+  **In entrata**: tutti gli indirizzi IP che utilizzano SSH tramite la porta 22. Tuttavia, puoi limitare questi indirizzi IP solo a quelli che AWS Cloud9 utilizza. Per ulteriori informazioni, consulta [Intervalli di indirizzi IP SSH in entrata per AWS Cloud9](ip-ranges.md).
**Nota**  
Per gli ambienti EC2 creati a partire dal 31 luglio 2018, AWS Cloud9 utilizza i gruppi di sicurezza per limitare gli indirizzi IP in entrata utilizzando SSH sulla porta 22. Questi indirizzi IP in entrata sono specificamente solo gli indirizzi che utilizza. AWS Cloud9 Per ulteriori informazioni, consulta [Intervalli di indirizzi IP SSH in entrata per AWS Cloud9](ip-ranges.md).
+  **In entrata ( ACLs solo rete)**: per gli ambienti EC2 e gli ambienti SSH associati alle istanze Amazon EC2 che eseguono Amazon Linux o Ubuntu Server, tutti gli indirizzi IP utilizzano TCP sulle porte 32768-61000. Per ulteriori informazioni e per gli intervalli di porte per altri tipi di istanze Amazon EC2, consulta [Porte effimere](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#VPC_ACLs_Ephemeral_Ports) nella *Guida per l'utente di Amazon VPC*.
+  **In uscita**: tutte le origini di traffico che utilizzano qualsiasi protocollo e porta.

Puoi impostare questo comportamento a livello di gruppo di sicurezza. Per un ulteriore livello di sicurezza, puoi anche usare una lista di controllo degli accessi di rete. Per ulteriori informazioni, consulta [Comparazione tra gruppi di sicurezza e rete ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html#VPC_Security_Comparison) nella *Amazon VPC User* Guide.

Ad esempio, per aggiungere regole in entrata e in uscita a un gruppo di sicurezza, puoi impostare tali regole come segue.




**Regole in entrata**  

|  **Tipo**  |  **Protocollo**  |  **Intervallo porte**  |  **Origine**  | 
| --- | --- | --- | --- | 
|  SSH (22)  |  TCP (6)  |  22  |  0.0.0.0 (ma consulta la nota seguente e [Intervalli di indirizzi IP SSH in entrata per AWS Cloud9](ip-ranges.md))  | 

**Nota**  
Per gli ambienti EC2 creati a partire dal 31 luglio 2018, AWS Cloud9 aggiunge una regola in entrata per limitare gli indirizzi IP in entrata utilizzando SSH sulla porta 22. Ciò si limita specificamente solo agli indirizzi che utilizza. AWS Cloud9 Per ulteriori informazioni, consulta [Intervalli di indirizzi IP SSH in entrata per AWS Cloud9](ip-ranges.md).




**Regole in uscita**  

|  **Tipo**  |  **Protocollo**  |  **Intervallo porte**  |  **Origine**  | 
| --- | --- | --- | --- | 
|  Tutto il traffico  |  ALL  |  ALL  |  0.0.0.0/0  | 

Se decidi di aggiungere le regole in entrata e in uscita a una lista di controllo degli accessi di rete, puoi impostare tali regole come segue.




**Regole in entrata**  

|  **Rule \$1**  |  **Tipo**  |  **Protocollo**  |  **Intervallo porte**  |  **Origine**  |  **Consenti/Nega**  | 
| --- | --- | --- | --- | --- | --- | 
|  100  |  SSH (22)  |  TCP (6)  |  22  |  0.0.0.0 (ma consulta [Intervalli di indirizzi IP SSH in entrata per AWS Cloud9](ip-ranges.md))  |  PERMETTI  | 
|  200  |  Regola TCP personalizzata  |  TCP (6)  |  32768-61000 (per istanze di Amazon Linux e Ubuntu Server. Per altri tipi di istanze, consulta [Porte effimere](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#VPC_ACLs_Ephemeral_Ports)).  |  0.0.0.0/0  |  PERMETTI  | 
|   `*`   |  Tutto il traffico  |  ALL  |  ALL  |  0.0.0.0/0  |  DENY  | 




**Regole in uscita**  

|  **Rule \$1**  |  **Tipo**  |  **Protocollo**  |  **Intervallo porte**  |  **Origine**  |  **Consenti/Nega**  | 
| --- | --- | --- | --- | --- | --- | 
|  100  |  Tutto il traffico  |  ALL  |  ALL  |  0.0.0.0/0  |  PERMETTI  | 
|   `*`   | Tutto il traffico |  ALL  |  ALL  |  0.0.0.0/0  |  DENY  | 

Per ulteriori informazioni sui gruppi di sicurezza e sulla rete ACLs, consulta quanto segue nella *Amazon VPC User* Guide.
+  [Sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html) 
+  [Gruppi di sicurezza per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) 
+  [Rete ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html) 

### Creazione di un gruppo di sicurezza in un VPC
<a name="vpc-settings-requirements-security-group-vpc-create"></a>

Per usare le console di Amazon VPC o Amazon EC2, esegui una delle seguenti operazioni:
+ Nel pannello di navigazione della console di Amazon VPC, scegli **Security Groups** (Gruppi di sicurezza). Seleziona **Create Security Group (Crea gruppo di sicurezza)**, quindi segui le istruzioni sullo schermo.
+ Nel pannello di navigazione della console di Amazon EC2, espandi **Network & Security** (Rete e sicurezza), quindi scegli **Security Groups** (Gruppi di sicurezza). Seleziona **Create Security Group (Crea gruppo di sicurezza)**, quindi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o il`aws-shell`, esegui il **`create-security-group`**comando Amazon EC2, ad esempio, come segue.

```
aws ec2 create-security-group --region us-east-2 --vpc-id vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene il VPC e `vpc-1234ab56` sostituisci con l'ID VPC. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Confermare se un VPC dispone di almeno di una lista di controllo degli accessi di rete
<a name="vpc-settings-requirements-network-acl-confirm"></a>

Per utilizzare la console Amazon VPC, scegli **Your VPCs nel pannello** di navigazione. Scegli la casella accanto al VPC che desideri AWS Cloud9 utilizzare. Nella scheda **Summary** (Riepilogo), se non è presente un valore per **Network ACL** (Lista di controllo degli accessi di rete), il VPC dispone di almeno una lista di controllo degli accessi di rete.

Per utilizzare AWS CLI o`aws-shell`, esegui il comando Amazon EC2 **`describe-network-acls`**.

```
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene il VPC e `vpc-1234ab56` sostituisci con l'ID VPC. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

Se l'output contiene almeno una voce nell'elenco, il VPC dispone di almeno una lista di controllo degli accessi di rete.

### Visualizza un elenco di reti ACLs per un VPC
<a name="vpc-settings-requirements-network-acls-view"></a>

Per utilizzare la console Amazon VPC, scegli **Rete ACLs nel pannello** di navigazione. Nella ACLs casella **Rete di ricerca**, inserisci l'ID o il nome VPC, quindi premi. `Enter` La rete ACLs per quel VPC viene visualizzata nell'elenco dei risultati della ricerca.

Per utilizzare AWS CLI o`aws-shell`, esegui il comando Amazon EC2 **`describe-network-acls`**.

```
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene il VPC e `vpc-1234ab56` sostituisci con l'ID VPC. Per eseguire il comando precedente in Windows, sostituisci le virgolette singole (' ') con virgolette doppie (" "). Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

L'output contiene un elenco di reti ACLs per quel VPC.

### Visualizzazione o modifica delle impostazioni di una lista di controllo degli accessi di rete
<a name="vpc-settings-requirements-network-acl-view"></a>

Per utilizzare la console Amazon VPC, scegli **Rete ACLs nel pannello** di navigazione. Scegli la casella accanto alla lista di controllo degli accessi di rete. Per visualizzare le impostazioni, esamina ciascuna delle schede. Per modificare un'impostazione in una scheda, scegli **Edit** (Modifica), se applicabile, quindi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o `aws-shell` per visualizzare le impostazioni, esegui il comando Amazon EC2 **`describe-network-acls`**.

```
aws ec2 describe-network-acls --output table --region us-east-2 --network-acl-ids acl-1234ab56
```

Nel comando precedente, sostituiscilo `us-east-2` con Regione AWS quello che contiene l'ACL di rete e sostituiscilo `acl-1234ab56` con l'ID ACL di rete. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

### Creazione di una lista di controllo degli accessi di rete
<a name="vpc-settings-requirements-network-acl-create"></a>

Per utilizzare la console Amazon VPC, scegli **Rete ACLs nel pannello** di navigazione. Seleziona **Create Network ACL (Crea lista di controllo degli accessi di rete)**, quindi segui le istruzioni sullo schermo.

Per utilizzare AWS CLI o`aws-shell`, esegui il comando Amazon EC2 **`create-network-acl`**.

```
aws ec2 create-network-acl --region us-east-2 --vpc-id vpc-1234ab56
```

Nel comando precedente, sostituisci `us-east-2` con Regione AWS quello che contiene il VPC a cui desideri collegare il nuovo ACL di rete. Inoltre, sostituisci `vpc-1234ab56` con l'ID del VPC. Per eseguire il comando precedente con `aws-shell`, ometti `aws`.

## Creazione di un VPC e di altre risorse VPC
<a name="vpc-settings-create-vpc"></a>

Utilizza la procedura seguente per creare un VPC e le risorse VPC aggiuntive necessarie per eseguire l'applicazione. Le risorse VPC includono sottoreti, tabelle di routing, gateway Internet e gateway NAT.

**Come creare un VPC, sottoreti e altre risorse VPC tramite la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nella scheda VPC, scegli **Create VPC (Crea modulo VPC)**.

1. Per **Risorse da creare**, scegli **VPC e altro**.

1. Per creare tag nome per le risorse VPC, mantieni selezionata l'opzione **Generazione automatica dei tag nome**. Per fornire le tue targhette per le risorse VPC, cancellale.

1. Per il **blocco IPv4 CIDR**, è necessario inserire un intervallo di IPv4 indirizzi per il VPC. L' IPv4 intervallo consigliato per AWS Cloud9 è. `10.0.0.0/16`

1. (Facoltativo) Per supportare il IPv6 traffico, scegli il blocco **IPv6 CIDR, il blocco** CIDR **fornito da Amazon IPv6 **.

1. Scegli un’opzione di **tenancy**. Questa opzione definisce se le istanze EC2 avviate nel VPC verranno eseguite su hardware condiviso con altri Account AWS o su hardware dedicato esclusivamente all’uso personale. Se scegli la tenancy del VPC, le istanze EC2 `Default` avviate in questo VPC utilizzeranno l'attributo di tenancy specificato all'avvio dell'istanza. Per ulteriori informazioni, consulta [Avvio di un’istanza utilizzando parametri definiti](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) nella *Guida per l’utente di Amazon EC2*. 

   Se scegli che la tenancy del VPC sia `Dedicated`, le istanze verranno sempre eseguite come [Istanze dedicate](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) su un hardware dedicato per il tuo utilizzo. Se stai utilizzando AWS Outposts, è Outpost necessaria una connettività privata e devi utilizzare la locazione. `Default`

1. Per **Number of Availability Zones (AZs)**, si consiglia di effettuare il provisioning di sottoreti in almeno due Availability Zones per un ambiente di produzione. **Per scegliere le AZs sottoreti, espandi Personalizza. AZs** Altrimenti, puoi lasciare che le AWS scelga AZs per te.

1. Per configurare le sottoreti, scegli i valori per **Numero di sottoreti pubbliche** e **Numero di sottoreti private**. Per scegliere gli intervalli di indirizzi IP delle sottoreti, espandi **Personalizza i blocchi CIDR delle sottoreti**. Altrimenti, lascia che li AWS scelga per te.

1. (Facoltativo) Se le risorse di una sottorete privata devono accedere alla rete Internet pubblica tramite IPv4: per i gateway **NAT, scegli il numero di gateway** NAT AZs in cui creare i gateway NAT. In fase di produzione, è preferibile implementare un gateway NAT in ogni zona di disponibilità con risorse che richiedono l’accesso alla rete Internet pubblica.

1. **(Facoltativo) Se le risorse di una sottorete privata devono accedere alla rete Internet pubblica tramite IPv6: per il gateway Internet solo **Egress**, scegli Sì.**

1. ****(Facoltativo) Per accedere ad Amazon S3 direttamente dal tuo VPC, scegli gli endpoint VPC, S3 Gateway.**** Questa operazione crea un endpoint VPC del gateway per Amazon S3. Per ulteriori informazioni, consulta la sezione [Endpoint VPC del gateway](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html) nella *Guida di AWS PrivateLink *.

1. (Facoltativo) Per quanto riguarda le **Opzioni DNS**, entrambe le opzioni per la risoluzione dei nomi di dominio sono abilitate per impostazione predefinita. Se l'impostazione predefinita non soddisfa le tue esigenze, puoi disattivare queste opzioni.

1. (Facoltativo) Per aggiungere un tag al VPC, espandi **Altri tag**, scegli **Aggiungi nuovo tag** e immetti una chiave e un valore di tag.

1. Nel riquadro **Anteprima**, puoi visualizzare le relazioni tra le risorse VPC che hai configurato. Le linee continue rappresentano le relazioni tra le risorse. Le linee tratteggiate rappresentano il traffico di rete diretto ai gateway NAT, ai gateway Internet e agli endpoint dei gateway. Dopo la creazione del VPC, puoi visualizzare in qualunque momento le risorse del tuo VPC in questo formato tramite la scheda **Mappa delle risorse**.

1. Dopo aver completato la configurazione del tuo VPC, scegli **Crea** VPC.

## Creare solo un VPC
<a name="create-vpc-only"></a>

Utilizza la seguente procedura per creare un VPC senza risorse VPC aggiuntive utilizzando la console Amazon VPC.

**Come creare un VPC senza risorse VPC aggiuntive tramite la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nella scheda VPC, scegli **Create VPC (Crea modulo VPC)**.

1. Per **Risorse da creare** scegli **Solo VPC**.

1. (Facoltativo) Per **Tag dei nomi** immetti un nome per il VPC. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. Per il **blocco IPv4 CIDR**, esegui una delle seguenti operazioni:
   + Scegli **l'immissione manuale IPv4 CIDR** e inserisci un intervallo di IPv4 indirizzi per il tuo VPC. L' IPv4 intervallo consigliato per AWS Cloud9 è. `10.0.0.0/16`
   + Scegli un blocco ** IPv4 CIDR allocato su IPAM, seleziona un pool** di indirizzi IPAM (Amazon VPC IP Address Manager) e una netmask. IPv4 La dimensione del blocco CIDR è limitata dalle regole di allocazione sul pool IPAM. IPAM è una funzionalità VPC che ti aiuta a pianificare, tracciare e monitorare gli indirizzi IP per AWS i tuoi carichi di lavoro. Per ulteriori informazioni, consulta [Cos'](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html)è l'IPAM? nella *Guida per l'amministratore di Amazon Virtual Private Cloud*.

     Se utilizzi IPAM per gestire i tuoi indirizzi IP, ti consigliamo di scegliere questa opzione. In caso contrario, il blocco CIDR specificato per il VPC potrebbe sovrapporsi a un’allocazione CIDR IPAM.

1. (Facoltativo) Per creare un VPC dual stack, specifica IPv6 un intervallo di indirizzi per il tuo VPC. Per il **blocco IPv6 CIDR**, esegui una delle seguenti operazioni:
   + Scegli il **blocco IPv6 CIDR allocato su IPAM** e seleziona il tuo pool di indirizzi IPAM. IPv6 La dimensione del blocco CIDR è limitata dalle regole di allocazione sul pool IPAM.
   + Per richiedere un blocco IPv6 CIDR da un pool di IPv6 indirizzi Amazon, scegli il blocco CIDR **fornito da Amazon IPv6 **. Per **Network Border Group**, seleziona il gruppo da cui AWS pubblicizza gli indirizzi IP. Amazon fornisce una dimensione fissa del blocco IPv6 CIDR di /56.
   + Scegli **IPv6 CIDR di mia proprietà per** utilizzare un blocco IPv6 CIDR che hai creato AWS utilizzando i [tuoi indirizzi IP personali (BYOIP](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html)). Per **Pool**, scegli il pool di IPv6 indirizzi da cui allocare il blocco CIDR. IPv6 

1. (Facoltativo) Scegli un’opzione di **tenancy**. Questa opzione definisce se le istanze EC2 che avvii nel VPC verranno eseguite su hardware condiviso con altri Account AWS o su hardware dedicato esclusivamente al tuo utilizzo. Se scegli la tenancy del VPC, le istanze EC2 che vengono `Default` avviate in questo VPC utilizzeranno l'attributo di tenancy specificato all'avvio dell'istanza. Per ulteriori informazioni, consulta [Avvio di un’istanza utilizzando parametri definiti](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) nella *Guida per l’utente di Amazon EC2*. 

   Se scegli che la tenancy del VPC sia `Dedicated`, le istanze verranno sempre eseguite come [Istanze dedicate](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) su un hardware dedicato per il tuo utilizzo. Se stai utilizzando AWS Outposts, è Outpost necessaria una connettività privata e devi utilizzare la locazione. `Default`

1. (Facoltativo) Per aggiungere un tag al VPC, scegli **Aggiungi nuovo tag** e immetti una chiave e un valore di tag.

1. Seleziona **Crea VPC**.

1. Dopo aver creato un VPC, puoi aggiungere sottoreti. 

## Crea una sottorete per AWS Cloud9
<a name="vpc-settings-create-subnet"></a>

Puoi utilizzare la console Amazon VPC per creare una sottorete per un VPC compatibile con. AWS Cloud9 La possibilità di creare una sottorete pubblica o privata per l'istanza EC2 dipende dal modo in cui l'ambiente si connette ad essa: 
+ **Accesso diretto tramite SSH:** solo sottorete pubblica
+ **Accesso tramite Systems Manager**: sottorete pubblica o privata

L'opzione per avviare l'ambiente EC2 in una sottorete privata è disponibile solo se crei un ambiente EC2 "senza ingresso" utilizzando [la console, la riga di comando o CloudFormation](ec2-ssm.md).

Segui la [stessa procedura per creare una sottorete](#create-subnet-proc) pubblica o privata. Se la sottorete viene quindi associata a una tabella di routing con un routing a un Gateway Internet, tale sottorete diventa pubblica. Se una sottorete è associata a una tabella di routing che non dispone di un routing a un Gateway Internet, tale sottorete diventa privata. Per ulteriori informazioni, consulta [Configurazione di una sottorete come pubblica o privata](#public-private-subnet) 

Se hai seguito la procedura precedente per creare un VPC AWS Cloud9, non devi seguire anche questa procedura. perché la procedura guidata per **Create new VPC (Crea nuovo VPC)** crea una nuova sottorete per te automaticamente.

**Importante**  
 Account AWS È necessario disporre già di un VPC compatibile nello stesso Regione AWS ambiente. Per ulteriori informazioni, consulta i requisiti di VPC in [Requisiti Amazon VPC per AWS Cloud9](#vpc-settings-requirements).
Per questa procedura, ti consigliamo di accedere Console di gestione AWS e aprire la console Amazon VPC utilizzando le credenziali di un amministratore IAM del tuo. Account AWS Se non riesci a farlo, rivolgiti al tuo Account AWS amministratore.
Alcune organizzazioni potrebbero impedirti di creare sottoreti da solo. Se non riesci a creare una sottorete, rivolgiti Account AWS all'amministratore o all'amministratore di rete.<a name="create-subnet-proc"></a>

**Per creare una sottorete**

1. [Se la console Amazon VPC non è già aperta, accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com/vpc)

1. Nella barra di navigazione, se la regione Regione AWS non è la stessa dell'ambiente, scegli la regione corretta.

1. Seleziona **Subnets (Sottoreti)** nel riquadro di navigazione, se **Subnets (Sottoreti)** non è già visualizzato.

1. Seleziona **Create Subnet (Crea sottorete)**.

1. Nella finestra di dialogo **Create Subnet** (Crea sottorete), in **Name tag** (Nome tag) inserisci un nome per la sottorete.

1. Per **VPC**, seleziona il VPC al quale associare la sottorete.

1. Per **Zona di disponibilità**, scegli la zona di disponibilità all' Regione AWS interno della sottorete da utilizzare oppure scegli **Nessuna preferenza** per AWS scegliere una zona di disponibilità per te.

1. Per il **blocco IPv4 CIDR**, inserisci l'intervallo di indirizzi IP da utilizzare per la sottorete, in formato CIDR. Questo intervallo di indirizzi IP nella sottorete deve essere un sottoinsieme di indirizzi IP nel VPC.

   Per informazioni sui blocchi CIDR, consulta [Dimensionamento di VPC e sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-sizing.html) nella *Guida per l'utente di Amazon VPC*. Consulta anche [3.1. Concetto di base e notazione del prefisso](http://tools.ietf.org/html/rfc4632#section-3.1) [nei blocchi RFC 4632 o CIDR in Wikipedia. IPv4 ](http://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing#IPv4_CIDR_blocks)

Dopo aver creato la sottorete, [configurala come sottorete pubblica o privata](#public-private-subnet).

## Configurazione di una sottorete come pubblica o privata
<a name="public-private-subnet"></a>

Dopo aver creato una sottorete, è possibile renderla pubblica o privata specificando la modalità di comunicazione con Internet.

Una sottorete pubblica ha un indirizzo IP pubblico e un gateway Internet (IGW) collegato che permette la comunicazione tra l'istanza per la sottorete e Internet e altri Servizi AWS.

Un'istanza in una sottorete privata ha un indirizzo IP privato e viene utilizzato un gateway Network Address Translation (NAT) per inviare il traffico in entrata e in uscita tra l'istanza per la sottorete e Internet e altri Servizi AWS. Il gateway NAT deve essere ospitato in una sottorete pubblica.

------
#### [ Public subnets ]

**Nota**  
Anche se l'istanza dell'ambiente viene avviata in una sottorete privata, il VPC deve avere almeno una sottorete pubblica. Questo perché il gateway NAT che inoltra il traffico da e verso l'istanza deve essere ospitato in una sottorete pubblica. 

La configurazione di una sottorete come pubblica comporta l'associazione di un Gateway Internet (IGW) a essa, la configurazione di una tabella di routing per specificare un routing a tale IGW e la definizione delle impostazioni in un gruppo di sicurezza per controllare il traffico in entrata e in uscita.

 Le linee guida per eseguire questi processi sono fornite in [Creazione di un VPC e di altre risorse VPC](#vpc-settings-create-vpc). 

**Importante**  
Se l'ambiente di sviluppo [utilizza SSM per accedere a un'istanza EC2](ec2-ssm.md), assicurati che all'istanza venga assegnato un indirizzo IP pubblico dalla sottorete pubblica in cui viene avviata. A tale scopo, è necessario abilitare l'assegnazione automatica di un'opzione di indirizzo IP pubblico per la sottorete pubblica e impostarla su. `Yes` È possibile abilitarla nella sottorete pubblica prima di creare un AWS Cloud9 ambiente all'interno della pagina delle impostazioni della sottorete. Per i passaggi necessari alla modifica delle impostazioni IP di assegnazione automatica in una sottorete pubblica, consulta [Modificare l'attributo di IPv4 indirizzamento pubblico per la sottorete nella *Amazon* VPC](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html) User Guide. Per ulteriori informazioni sulla configurazione di una sottorete pubblica e privata, consulta. [Configurazione di una sottorete come pubblica o privata](#public-private-subnet)

------
#### [ Private subnets ]

Se stai creando un'istanza senza ingresso a cui si accede tramite Systems Manager, puoi avviarla in una sottorete privata. Una sottorete privata non dispone di un indirizzo IP pubblico. È quindi necessario un gateway NAT per mappare l'indirizzo IP privato a un indirizzo pubblico per le richieste ed è necessario mappare di nuovo l'indirizzo IP pubblico all'indirizzo privato per la risposta.

**avvertimento**  
Ti vengono addebitati solo i costi di creazione E di utilizzo di un gateway NAT nell'account. Si applicano le tariffe orarie di utilizzo ed elaborazione dati del gateway NAT. Vengono applicati anche i costi di trasferimento dei dati Amazon EC2. Per ulteriori informazioni, consulta la pagina dei [Prezzi di Amazon VPC](https://aws.amazon.com/vpc/pricing/). 

Prima di creare e configurare il gateway NAT, devi eseguire le seguenti operazioni:
+ Creare una sottorete VPC pubblica per ospitare il gateway NAT.
+ Provisioning di un [indirizzo IP elastico](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#WorkWithEIPs) che possa essere assegnato al gateway NAT. 
+ Per la sottorete privata, deselezionare la casella di controllo **Abilita l'assegnazione automatica IPv4 dell'indirizzo pubblico** in modo che all'istanza avviata venga assegnato un indirizzo IP privato. Per ulteriori informazioni, consulta [Assegnazione degli indirizzi IP nel VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) nella *Guida per l'utente di Amazon VPC*.

Per i passaggi necessari per eseguire questo processo, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-working-with) nella *Guida per l'utente di Amazon VPC*.

**Importante**  
Attualmente, se l'istanza EC2 del tuo ambiente viene lanciata in una sottorete privata, non puoi utilizzare [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials) per consentire all'ambiente EC2 di accedere a un'istanza per Servizio AWS conto di un' AWS entità come un utente IAM.

------