

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un Amazon VPC per il cluster Amazon EKS.
<a name="creating-a-vpc"></a>

Puoi usare Amazon Virtual Private Cloud (Amazon VPC) per lanciare AWS risorse in una rete virtuale che hai definito. Questa rete virtuale è simile a una rete tradizionale da gestire all'interno del proprio data center, ma con i vantaggi dell'infrastruttura scalabile di Amazon Web Services. Prima di implementare cluster Amazon EKS di produzione, è preferibile approfondire le nozioni relative al servizio Amazon VPC. Per ulteriori informazioni, consulta la [Guida utente Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/).

Un cluster Amazon EKS, i nodi e le risorse Kubernetes vengono implementati su un VPC. Se desideri utilizzare un VPC esistente con Amazon EKS, tale VPC dovrà soddisfare i requisiti descritti nella sezione [Visualizzazione di requisiti di rete di Amazon EKS per VPC e sottoreti](network-reqs.md). Questo argomento descrive come creare un VPC che soddisfi i requisiti di Amazon EKS utilizzando un modello fornito AWS CloudFormation da Amazon EKS. Dopo l’implementazione di un modello, puoi visualizzare le risorse create dal modello per sapere esattamente quali risorse ha creato e la configurazione di tali risorse. Se usi nodi ibridi, il tuo VPC deve avere dei percorsi nella tabella di routing per la tua rete on-premises. Per ulteriori informazioni sui requisiti di rete per i nodi ibridi, consulta [Preparazione della rete per i nodi ibridi](hybrid-nodes-networking.md).

## Prerequisiti
<a name="_prerequisites"></a>

Per creare un VPC destinato ad Amazon EKS, devi disporre delle autorizzazioni IAM necessarie alla creazione delle risorse per Amazon VPC. Queste risorse sono sottoreti VPCs, gruppi di sicurezza, tabelle e percorsi di routing e gateway Internet e NAT. Per ulteriori informazioni, consulta la sezione [Creare un VPC con una sottorete pubblica](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-policy-examples.html#vpc-public-subnet-iam) nella Guida per l’utente di Amazon VPC e l’elenco completo di [Azioni](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) disponibile nella [Guida di riferimento per l’autorizzazione del servizio](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html).

È possibile creare un VPC con sottoreti sia pubbliche che private, solo pubbliche o solo private.

## Sottoreti pubbliche e private
<a name="_public_and_private_subnets"></a>

Questo VPC dispone di due sottoreti pubbliche e due private. Alle sottoreti pubbliche è associata una tabella di routing con un routing a un gateway Internet. Tuttavia, la tabella di routing mento di una sottorete privata non ha una route a un gateway Internet. Sia la sottorete pubblica che la sottorete privata vengono distribuite nella stessa zona di disponibilità. Le altre sottoreti pubbliche e private vengono distribuite in una seconda zona di disponibilità nella stessa regione. AWS Si consiglia questa opzione per la maggior parte delle implementazioni,

dal momento che consente di distribuire i nodi in sottoreti private. Questa opzione consente a Kubernetes di implementare i bilanciatori del carico nelle sottoreti pubbliche, in grado di bilanciare il carico del traffico nei pod in esecuzione sui nodi nelle sottoreti private. Gli indirizzi `IPv4` pubblici vengono assegnati automaticamente ai nodi implementati nelle sottoreti pubbliche, tuttavia gli indirizzi `IPv4` pubblici non vengono assegnati ai nodi implementati nelle sottoreti private.

È anche possibile assegnare indirizzi `IPv6` anche ai nodi nelle sottoreti pubbliche e private. I nodi nelle sottoreti private possono comunicare con il cluster e altri servizi. AWS I pod possono comunicare con Internet tramite un gateway NAT utilizzando gli indirizzi `IPv4` o tramite un gateway Internet in uscita utilizzando gli indirizzi `IPv6` implementati in ciascuna zona di disponibilità. Viene implementato un gruppo di sicurezza che blocca il traffico in ingresso proveniente da origini diverse rispetto al cluster o ai nodi, consentendo al contempo il traffico in uscita da qualsiasi origine. Le sottoreti vengono contrassegnate in modo che Kubernetes possa implementare i sistemi di bilanciamento del carico.

1. Apri la [AWS CloudFormation console](https://console.aws.amazon.com/cloudformation/).

1. Dalla barra di navigazione, seleziona una AWS regione che supporta Amazon EKS.

1. Scegli **Crea stack**, **Con nuove risorse (standard)**.

1. In **Prerequisite - Prepare template** (Prerequisito . Preparazione del modello), assicurarsi che **Template is ready** (Il modello è pronto) sia selezionato e quindi in **Specify template** (Specifica modello), selezionare **Amazon S3 URL**(URL Amazon S3).

1. Puoi creare un VPC che supporta solo `IPv4` o un VPC che supporta sia `IPv4` che `IPv6`. **Incolla uno dei seguenti elementi URLs nell'area di testo sotto l'**URL di Amazon S3** e scegli Avanti:**
   +  `IPv4` 

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml
```
+  `IPv4` e `IPv6` 

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-ipv6-vpc-public-private-subnets.yaml
```

1. Nella pagina **Specifica i dettagli dello stack** immetti i relativi parametri, quindi scegli **Next** (Successivo).
   +  **Nome dello stack**: scegli un nome per lo stack. AWS CloudFormation Ad esempio, puoi utilizzare il nome del modello utilizzato nella fase precedente. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno della AWS regione e AWS dell'account in cui stai creando il cluster.
   +  **VpcBlock**: scegli una gamma `IPv4` CIDR per il tuo VPC. A ogni nodo, pod e bilanciatore del carico che viene implementato viene assegnato un indirizzo `IPv4` da questo blocco. I valori `IPv4` di default forniscono indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificare questo comportamento. Per ulteriori informazioni, consultare [VPC e dimensionamento della sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing) nella Guida per l'utente di Amazon VPC. È inoltre possibile aggiungere ulteriori blocchi CIDR al VPC una volta creato. Se si crea un VPC `IPv6`, gli intervalli CIDR `IPv6` vengono assegnati automaticamente dallo spazio Global Unicast Address di Amazon.
   +  **PublicSubnet01Block**: specifica un blocco `IPv4` CIDR per la sottorete pubblica 1. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo. Se si crea un VPC `IPv6`, questo blocco viene specificato automaticamente all’interno del modello.
   +  **PublicSubnet02Block**: specifica un blocco `IPv4` CIDR per la sottorete pubblica 2. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo. Se si crea un VPC `IPv6`, questo blocco viene specificato automaticamente all’interno del modello.
   +  **PrivateSubnet01Block**: specifica un blocco `IPv4` CIDR per la sottorete privata 1. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo. Se si crea un VPC `IPv6`, questo blocco viene specificato automaticamente all’interno del modello.
   +  **PrivateSubnet02Block**: specifica un blocco `IPv4` CIDR per la sottorete privata 2. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo. Se si crea un VPC `IPv6`, questo blocco viene specificato automaticamente all’interno del modello.

1. (Facoltativo) Nella pagina **Configure stack options** (Configura opzioni stack), aggiungere tag alle risorse dello stack, quindi scegliere **Next** (Successivo).

1. Nella pagina **Revisione**, scegliere **Crea pila**.

1. Quando viene creata la pila, selezionala nella console e scegli **Outputs (Uscite)**.

1. Registra il **VpcId**per il VPC che è stato creato. Questo valore sarà necessario al momento della creazione del cluster e dei nodi.

1. Registra il **SubnetIds**per le sottoreti che sono state create e se le hai create come sottoreti pubbliche o private. Saranno necessari almeno due valori al momento della creazione del cluster e dei nodi.

1. Se è stato creato un VPC `IPv4`, ignorare questo passaggio. Se è stato creato un VPC `IPv6`, è necessario abilitare l'opzione di assegnazione automatica dell'indirizzo `IPv6` per le sottoreti pubbliche create dal modello. Tale impostazione è già abilitata per le sottoreti private. Per abilitare l'impostazione, completare la procedura seguente:

   1. Apri la console Amazon VPC all'indirizzo. https://console.aws.amazon.com/vpc/

   1. Nel pannello di navigazione a sinistra, seleziona **Subnets** (Sottoreti). 

   1. Seleziona una delle sottoreti pubbliche (***stack-name*/SubnetPublic01 o*stack-name*/SubnetPublic****02** contiene la parola **public**) e scegli **Azioni**, **Modifica** impostazioni di sottorete.

   1. **Seleziona la casella di controllo **Abilita l'assegnazione automatica IPv6 dell'indirizzo**, quindi scegli Salva.**

   1. Esegui nuovamente i passaggi precedenti per l'altra sottorete pubblica.

## Solo sottoreti pubbliche
<a name="_only_public_subnets"></a>

Questo VPC dispone di tre sottoreti pubbliche che vengono distribuite in diverse zone di disponibilità in una regione. AWS Tutti i nodi vengono assegnati automaticamente a indirizzi `IPv4` pubblici e possono inviare e ricevere traffico Internet tramite un [gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html). Viene implementato un [gruppo di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) che nega tutto il traffico in ingresso e consente tutto il traffico in uscita. Le sottoreti vengono contrassegnate in modo che Kubernetes possa implementare i sistemi di bilanciamento del carico.

1. Apri la [AWS CloudFormation console](https://console.aws.amazon.com/cloudformation/).

1. Dalla barra di navigazione, seleziona una AWS regione che supporta Amazon EKS.

1. Scegliere **Create stack (Crea pila)**, **With new resources (standard) (Con nuove risorse (standard))**.

1. In **Preparazione del modello**, assicurarsi che **Template is ready (Il modello è pronto)** sia selezionato e quindi in **Origine del modello**, selezionare **Amazon S3 URL**.

1. Incollare il seguente URL nell'area di testo **URL Amazon S3** e scegliere **Successivo**:

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-sample.yaml
```

1. Nella pagina **Specify Details** (Specifica dettagli) immetti i relativi parametri, quindi scegli **Next** (Successivo).
   +  **Nome dello stack**: scegli un nome per lo stack. AWS CloudFormation Ad esempio, è possibile chiamarlo *amazon-eks-vpc-sample*. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno della AWS regione e AWS dell'account in cui stai creando il cluster.
   +  **VpcBlock**: scegli un blocco CIDR per il tuo VPC. A ogni nodo, pod e bilanciatore del carico che viene implementato viene assegnato un indirizzo `IPv4` da questo blocco. I valori `IPv4` di default forniscono indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificare questo comportamento. Per ulteriori informazioni, consultare [VPC e dimensionamento della sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing) nella Guida per l'utente di Amazon VPC. È inoltre possibile aggiungere ulteriori blocchi CIDR al VPC una volta creato.
   +  **Subnet01Block**: specifica un blocco CIDR per la sottorete 1. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo.
   +  **Subnet02Block**: specifica un blocco CIDR per sottorete 2. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo.
   +  **Subnet03Block**: specifica un blocco CIDR per sottorete 3. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo.

1. (Facoltativo) Nella pagina **Options (Opzioni)**, contrassegna con dei tag le risorse della pila. Scegli **Next (Successivo)**.

1. Nella pagina **Review** (Revisione) scegli **Create ** (Crea).

1. Quando viene creata la pila, selezionala nella console e scegli **Outputs (Uscite)**.

1. Registra il **VpcId**per il VPC che è stato creato. Questo valore sarà necessario al momento della creazione del cluster e dei nodi.

1. Registra il **SubnetIds**per le sottoreti che sono state create. Saranno necessari almeno due valori al momento della creazione del cluster e dei nodi.

1. (Facoltativo) Qualsiasi cluster implementato su questo VPC è in grado di assegnare indirizzi `IPv4` privati ai tuoi pod e servizi. Se si desidera che i cluster implementati in questo VPC assegnino indirizzi `IPv6` privati a pod e servizi, è necessario apportare aggiornamenti al VPC, alla sottorete, alle tabelle di routing e ai gruppi di sicurezza. Per ulteriori informazioni, consulta [Migrate existing VPCs from IPv4 to IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) in the Amazon VPC User Guide. Amazon EKS richiede che le sottoreti abbiano l'opzione degli indirizzi `Auto-assign` `IPv6` abilitata. Per impostazione predefinita, tale opzione è disattivata.

## Solo sottoreti private
<a name="_only_private_subnets"></a>

Questo VPC dispone di tre sottoreti private che vengono distribuite in diverse zone di disponibilità della regione. AWS Le risorse implementate nelle sottoreti non possono accedere a Internet, né viceversa. Il modello crea [endpoint VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) utilizzando diversi AWS servizi a cui AWS PrivateLink i nodi in genere devono accedere. Per consentire ai nodi di accedere a Internet in uscita, puoi aggiungere un [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) pubblico nella zona di disponibilità di ogni sottorete dopo la creazione del VPC. Viene creato un [gruppo di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) che blocca tutto il traffico in entrata, ad eccezione delle risorse implementate nelle sottoreti. Un gruppo di sicurezza consente inoltre tutto il traffico in uscita. Le sottoreti vengono contrassegnate in modo che Kubernetes possa implementare i sistemi di bilanciamento del carico interno. Se stai creando un VPC con questa configurazione, consulta [Implementazione di cluster privati con accesso limitato a Internet](private-clusters.md) per ulteriori requisiti e considerazioni.

1. Apri la [AWS CloudFormation console](https://console.aws.amazon.com/cloudformation/).

1. Dalla barra di navigazione, seleziona una AWS regione che supporta Amazon EKS.

1. Scegliere **Create stack (Crea pila)**, **With new resources (standard) (Con nuove risorse (standard))**.

1. In **Preparazione del modello**, assicurarsi che **Template is ready (Il modello è pronto)** sia selezionato e quindi in **Origine del modello**, selezionare **Amazon S3 URL**.

1. Incollare il seguente URL nell'area di testo **URL Amazon S3** e scegliere **Successivo**:

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-fully-private-vpc.yaml
```

1. Nella pagina **Specify Details** (Specifica dettagli), immetti i relativi parametri, quindi scegli **Next** (Successivo).
   +  **Nome dello stack**: scegli un nome per lo stack. AWS CloudFormation Ad esempio, è possibile chiamarlo *amazon-eks-fully-private-vpc*. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno della AWS regione e AWS dell'account in cui stai creando il cluster.
   +  **VpcBlock**: scegli un blocco CIDR per il tuo VPC. A ogni nodo, pod e bilanciatore del carico che viene implementato viene assegnato un indirizzo `IPv4` da questo blocco. I valori `IPv4` di default forniscono indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificare questo comportamento. Per ulteriori informazioni, consultare [VPC e dimensionamento della sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing) nella Guida per l'utente di Amazon VPC. È inoltre possibile aggiungere ulteriori blocchi CIDR al VPC una volta creato.
   +  **PrivateSubnet01Block**: specifica un blocco CIDR per la sottorete 1. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo.
   +  **PrivateSubnet02Block**: specifica un blocco CIDR per la sottorete 2. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo.
   +  **PrivateSubnet03Block**: specifica un blocco CIDR per la sottorete 3. Il valore di default fornisce indirizzi IP sufficienti per la maggior parte delle implementazioni. In caso contrario, è comunque possibile modificarlo.

1. (Facoltativo) Nella pagina **Options (Opzioni)**, contrassegna con dei tag le risorse della pila. Scegli **Next (Successivo)**.

1. Nella pagina **Review** (Revisione) scegli **Create ** (Crea).

1. Quando viene creata la pila, selezionala nella console e scegli **Outputs (Uscite)**.

1. Registra il **VpcId**per il VPC che è stato creato. Questo valore sarà necessario al momento della creazione del cluster e dei nodi.

1. Registra il **SubnetIds**per le sottoreti che sono state create. Saranno necessari almeno due valori al momento della creazione del cluster e dei nodi.

1. (Facoltativo) Qualsiasi cluster implementato su questo VPC è in grado di assegnare indirizzi `IPv4` privati ai tuoi pod e servizi. Se si desidera che i cluster implementati in questo VPC assegnino indirizzi `IPv6` privati a pod e servizi, è necessario apportare aggiornamenti al VPC, alla sottorete, alle tabelle di routing e ai gruppi di sicurezza. Per ulteriori informazioni, consulta [Migrate existing VPCs from IPv4 to IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) in the Amazon VPC User Guide. Amazon EKS richiede che le sottoreti abbiano l’opzione degli indirizzi `Auto-assign IPv6`abilitata (disattivata per impostazione predefinita).