

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazioni peering VPC con instradamenti specifici
<a name="peering-configurations-partial-access"></a>

Puoi configurare le tabelle di instradamento per una connessione peering VPC per limitare l'accesso a un blocco CIDR della sottorete, un blocco CIDR specifico (se il VPC dispone di più blocchi CIDR) o una risorsa specifica all'interno del VPC in peering. In questi esempi, un VPC centrale viene collegato ad almeno due VPCs blocchi CIDR sovrapposti.

Per esempi di scenari in cui è richiesta una configurazione della connessione peering VPC specifica, consulta [Scenari di rete di connessione peering VPC](peering-scenarios.md). Per ulteriori informazioni sull'utilizzo delle connessioni peering VPC, consulta la pagina [Connessioni in peering di VPC](working-with-vpc-peering.md). Per ulteriori informazioni sull'aggiornamento delle tabelle di routing, consulta [Aggiornamento delle tabelle di routing per una connessione peering VPC](vpc-peering-routing.md).

**Topics**
+ [Due VPCs che accedono a sottoreti specifiche in un VPC](#one-to-two-vpcs-simple-hub)
+ [Due VPCs che accedono a blocchi CIDR specifici in un VPC](#two-vpcs-peered-specific-cidr)
+ [Un VPC che accede a sottoreti specifiche in due VPCs](#one-to-two-vpcs-specific-subnets)
+ [Istanze in un VPC che accedono a istanze specifiche in due VPCs](#one-to-two-vpcs-instances)
+ [Un VPC che accede a due VPCs utilizzando le corrispondenze di prefisso più lunghe](#one-to-two-vpcs-lpm)
+ [Configurazioni VPC multiple](#multiple-configurations)

## Due VPCs che accedono a sottoreti specifiche in un VPC
<a name="one-to-two-vpcs-simple-hub"></a>

In questa configurazione, si hanno un VPC centrale con due sottoreti (VPC A), una connessione peering tra VPC A e VPC B (`pcx-aaaabbbb`) e una connessione peering tra VPC A e VPC C (`pcx-aaaacccc`). Ogni VPC richiede l'accesso alle risorse in una sola delle sottoreti di VPC A.

![\[Due sottoreti VPCs collegate in peering a due sottoreti in un unico VPC\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/images/two-vpcs-to-two-subnets-one-vpc.png)


La tabella di instradamento per la sottorete 1 utilizza a una connessione peering VPC `pcx-aaaabbbb` per accedere all'intero blocco CIDR di VPC B. La tabella di instradamento di VPC B utilizza `pcx-aaaabbbb` per accedere al blocco CIDR della sola sottorete 1 in VPC A. La tabella di instradamento per la sottorete 2 utilizza la connessione peering VPC `pcx-aaaacccc` per accedere all'intero blocco CIDR di VPC C. La tabella di instradamento di VPC C utilizza `pcx-aaaacccc` per accedere al blocco CIDR della sola sottorete 2 in VPC A.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)

È possibile estendere questa configurazione a più blocchi CIDR. Supponiamo che VPC A e VPC B abbiano IPv4 entrambi i blocchi CIDR IPv6 e che la sottorete 1 abbia un blocco CIDR associato. IPv6 È possibile consentire a VPC B di comunicare con la sottorete 1 nel VPC A tramite IPv6 la connessione peering VPC. A tale scopo, aggiungi una route alla tabella di routing per VPC A con una destinazione del blocco IPv6 CIDR per VPC B e una route alla tabella di route per VPC B con una destinazione del IPv6 CIDR della sottorete 1 in VPC A.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)

## Due VPCs che accedono a blocchi CIDR specifici in un VPC
<a name="two-vpcs-peered-specific-cidr"></a>

In questa configurazione, esistono un VPC centrale (VPC A), una connessione peering tra VPC A e VPC B (`pcx-aaaabbbb`) e una connessione peering tra VPC A e VPC C (`pcx-aaaacccc`). VPC A dispone di un blocco CIDR per ogni connessione peering.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)

## Un VPC che accede a sottoreti specifiche in due VPCs
<a name="one-to-two-vpcs-specific-subnets"></a>

In questa configurazione, si hanno un VPC centrale con una sottorete (VPC A), una connessione peering tra VPC A e VPC B (`pcx-aaaabbbb`) e una connessione peering tra VPC A e VPC C (`pcx-aaaacccc`). VPC B e VPC C dispongono ciascuno di due sottoreti. La connessione peering tra VPC A e VPC B utilizza solo una delle sottoreti in VPC B. La connessione peering tra VPC A e VPC C utilizza solo una delle sottoreti in VPC C.

![\[Un VPC collegato in peering con due sottoreti\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/images/one-to-two-vpcs-specific-subnets.png)


Usa questa configurazione quando disponi di un VPC centrale con un unico set di risorse, come i servizi Active Directory, a cui altri VPCs devono accedere. Il VPC centrale non richiede l'accesso completo al VPC con VPCs cui è peering. 

La tabella di routing per il VPC A utilizza le connessioni peering per accedere solo a sottoreti specifiche nel peered. VPCs La tabella di instradamento per la sottorete 1 utilizza la connessione peering con VPC A per accedere alla sottorete in VPC A. La tabella di instradamento per la sottorete 2 utilizza la connessione peering con VPC A per accedere alla sottorete in VPC A.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)

### Routing per traffico di risposta
<a name="peering-incorrect-response-routing"></a>

Se disponi di un VPC peering con più blocchi CIDR sovrapposti o corrispondenti, assicurati VPCs che le tabelle di routing siano configurate per evitare l'invio del traffico di risposta dal tuo VPC al VPC errato. AWS non supporta l'inoltro unicast del percorso inverso nelle connessioni peering VPC che controllano l'IP di origine dei pacchetti e indirizzano i pacchetti di risposta all'origine. 

Ad esempio, VPC A è collegato in peering a VPC B e VPC C. VPC B e VPC C dispongono di blocchi CIDR corrispondenti e le relative sottoreti dispongono di blocchi CIDR corrispondenti. La tabella di instradamento per la sottorete 2 in VPC B fa riferimento alla connessione peering VPC `pcx-aaaabbbb` per accedere alla sottorete di VPC A. La tabella di instradamento di VPC A è configurata per inviare il traffico destinato al CIDR del VPC alla connessione peering `pcx-aaaaccccc`.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)

Supponiamo che un'istanza nella sottorete 2 nel VPC B invii il traffico al server Active Directory nel VPC A utilizzando la connessione peering VPC `pcx-aaaabbbb`. VPC A invia il traffico di risposta al server Active Directory. Tuttavia, la tabella di instradamento di VPC A è configurata per inviare tutto il traffico all'interno dell'intervallo CIDR di VPC alla connessione peering VPC `pcx-aaaacccc`. Se la sottorete 2 nel VPC C dispone di un'istanza con lo stesso indirizzo IP dell'istanza nella sottorete 2 di VPC B, riceve il traffico di risposta da VPC A. L'istanza nella sottorete 2 in VPC B non riceve una risposta alla sua richiesta a VPC A.

Per impedire ciò, puoi aggiungere un instradamento specifico alla tabella di instradamento di VPC A con il CIDR della sottorete 2 in VPC B come destinazione e target di `pcx-aaaabbbb`. Il nuovo instradamento è più specifico, pertanto il traffico destinato al CIDR della sottorete 2 viene instradato alla connessione peering VPC `pcx-aaaabbbb` 

In alternativa, nel seguente esempio, la tabella di instradamento di VPC A dispone di un instradamento per ogni sottorete per ogni connessione peering VPC. VPC A può comunicare con la sottorete 2 in VPC B e con la sottorete 1 in VPC C. Questo scenario è utile se occorre aggiungere un’altra connessione peering VPC con un’altra sottorete che si trova all’interno dello stesso intervallo di indirizzi IP di VPC B e VPC C: puoi semplicemente aggiungere un’altra route per la sottorete specifica.


| Destinazione | Target | 
| --- | --- | 
| VPC A CIDR | Locale | 
| Subnet 2 CIDR | pcx-aaaabbbb | 
| Subnet 1 CIDR | pcx-aaaacccc | 

In alternativa, a seconda del caso d'uso, puoi creare una route a un indirizzo IP specifico in VPC B per assicurarti che il traffico sia re-instradato al server corretto (la tabella di instradamento utilizza la corrispondenza prefisso più lungo per definire le priorità delle route):


| Destinazione | Target | 
| --- | --- | 
| VPC A CIDR | Locale | 
| Specific IP address in subnet 2 | pcx-aaaabbbb | 
| VPC B CIDR | pcx-aaaacccc | 

## Istanze in un VPC che accedono a istanze specifiche in due VPCs
<a name="one-to-two-vpcs-instances"></a>

In questa configurazione, si hanno un VPC centrale con una sottorete (VPC A), una connessione peering tra VPC A e VPC B (`pcx-aaaabbbb`) e una connessione peering tra VPC A e VPC C (`pcx-aaaacccc`). VPC A ha una sottorete con un'istanza per ogni connessione peering. Puoi utilizzare questa configurazione per limitare il traffico di peering verso istanze specifiche.

![\[Istanze in un VPC collegate a istanze in due VPCs\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/images/one-to-two-vpcs-instances.png)


Ogni tabella di instradamento VPC punta alla connessione peering VPC pertinente per accedere a un singolo indirizzo IP (e pertanto un'istanza specifica) nel VPC in peering. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)

## Un VPC che accede a due VPCs utilizzando le corrispondenze di prefisso più lunghe
<a name="one-to-two-vpcs-lpm"></a>

In questa configurazione, si hanno un VPC centrale con una sottorete (VPC A), una connessione peering tra VPC A e VPC B (`pcx-aaaabbbb`) e una connessione peering tra VPC A e VPC C (`pcx-aaaacccc`). VPC B e VPC C dispongono di blocchi CIDR corrispondenti. La connessione peering VPC `pcx-aaaabbbb` può essere utilizzata per instradare il traffico tra VPC A e un'istanza specifica in VPC B. Tutto il traffico rimanente destinato per l'intervallo di indirizzi del CIDR condiviso tra VPC B e VPC C viene istradato a VPC C tramite `pcx-aaaacccc`.

![\[Peering utilizzando la corrispondenza del prefisso più lungo\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/images/one-to-two-vpcs-longest-prefix.png)


Le tabelle di routing VPC utilizzano la corrispondenza prefisso più lungo per selezionare la route più specifica sulla connessione peering VPC attesa. Tutto il traffico restante viene instradato tramite la successiva route corrispondente, in questo caso, sulla connessione peering VPC `pcx-aaaacccc`.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)

**Importante**  
Se un'istanza diversa dall'istanza X in VPC B invia il traffico a VPC A, il traffico di risposta può essere instradato a VPC C anziché a VPC B. Per ulteriori informazioni, consulta la pagina [Routing per traffico di risposta](#peering-incorrect-response-routing).

## Configurazioni VPC multiple
<a name="multiple-configurations"></a>

In questa configurazione, è presente un VPC centrale (VPC A) peerizzato con più VPCs VPC in una configurazione a spoke. Sono inoltre disponibili tre VPCs peering (VPCs X, Y e Z) in una configurazione mesh completa.

VPC D dispone anche di una connessione peering VPC con VPC X (`pcx-ddddxxxx`). VPC A e VPC X dispongono di blocchi CIDR che si sovrappongono. Ciò significa che il traffico di peering tra VPC A e VPC D è limitato a una sottorete specifica (sottorete 1) in VPC D. Ciò serve a garantire che se VPC D riceve una richiesta dal VPC A o dal VPC X, invii il traffico di risposta al VPC corretto. AWS non supporta l'inoltro unicast del percorso inverso nelle connessioni peering VPC che controllano l'IP di origine dei pacchetti e indirizzano i pacchetti di risposta all'origine. Per ulteriori informazioni, consulta [Routing per traffico di risposta](#peering-incorrect-response-routing).

Analogamente, VPC D e VPC Z dispongono di blocchi CIDR che si sovrappongono. Il traffico di peering tra VPC D e VPC X è limitato alla sottorete 2 in VPC D e il traffico di peering tra VPC X e VPC Z è limitato alla sottorete 1 in VPC Z. Ciò garantisce che se VPC X riceve traffico di peering da VPC D o VPC Z, restituisce il traffico di risposta al VPC corretto. 

![\[Configurazioni di peering multiple\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/images/multiple-configurations.png)


Le tabelle di routing per VPCs B, C, E, F e G puntano alle connessioni peering pertinenti per accedere al blocco CIDR completo per VPC A, mentre la tabella di routing VPC A punta alle connessioni peering pertinenti per VPCs B, C, E, F e G per accedere ai rispettivi blocchi CIDR completi. Per la connessione peering `pcx-aaaadddd`, la tabella di instradamento di VPC A instrada il traffico solo alla sottorete 1 in VPC D e la tabella di instradamento della sottorete 1 in VPC D fa riferimento al blocco CIDR completo di VPC A.

La tabella di instradamento di VPC Y fa riferimento alle connessioni peering pertinenti per accedere ai blocchi CIDR completi di VPC X e VPC Z e la tabella di instradamento di VPC Z fa riferimento alla connessione peering pertinente per accedere al blocco CIDR completo di VPC Y. La tabella di instradamento della sottorete 1 in VPC Z fa riferimento alla connessione peering pertinente per accedere al blocco CIDR completo di VPC Y. La tabella di instradamento di VPC X fa riferimento alla connessione peering pertinente per accedere alla sottorete 2 in VPC D e alla sottorete 1 in VPC Z.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/peering/peering-configurations-partial-access.html)