Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
VPC in uscita
L'Egress VPC viene utilizzato principalmente per il traffico in uscita verso Internet ed è composto da sottoreti in un massimo public/private di tre zone di disponibilità (). AZs I gateway NAT (Network Address Translation) vengono forniti nelle sottoreti pubbliche e gli allegati VPC del gateway di transito (TGW) vengono creati nelle sottoreti private. Il traffico Internet in uscita, o in uscita, proveniente da tutte le reti entra attraverso la sottorete privata tramite TGW, dove viene quindi indirizzato a un NAT tramite le tabelle di routing VPC.
Per i tuoi VPCs che contengono applicazioni rivolte al pubblico in una sottorete pubblica, il traffico proveniente da Internet è contenuto all'interno di quel VPC. Il traffico di ritorno non viene instradato al VPC TGW o Egress, ma reindirizzato attraverso il gateway Internet (IGW) nel VPC.
Nota
Intervallo CIDR VPC di rete: quando si crea un VPC, è necessario specificare un intervallo di indirizzi IPv4 per il VPC sotto forma di blocco CIDR (Classless Inter-Domain Routing), ad esempio 10.0.16.0/24. Si tratta del blocco CIDR principale per il VPC.
Il team di AMS multi-account landing zone consiglia l'intervallo di 24 (con più indirizzi IP) per fornire un certo margine nel caso in cui altre risorse/apparecchiature vengano utilizzate in futuro.