

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Estendere un VPC a una zona locale, una zona Wavelength o un Outpost
<a name="Extend_VPCs"></a>

È possibile ospitare risorse VPC, ad esempio sottoreti, in più posizioni in tutto il mondo. Queste posizioni sono composte da aree, zone di disponibilità, zone locali e zone Wavelength. Ciascuna *regione* è un’area geografica distinta. 
+ Le zone di disponibilità sono più posizioni isolate all’interno di ogni regione.
+ Le zone locali offrono la possibilità di collocare risorse, ad esempio elaborazione e archiviazione, in più posizioni più vicine agli utenti finali.
+ AWS Outposts porta i servizi AWS, l’infrastruttura e i modelli operativi praticamente in ogni data center, ambiente in co-location o struttura in locale.
+ Le zone Wavelength consentono agli sviluppatori di creare applicazioni che offrono latenze molto basse a dispositivi 5G e utenti finali. Wavelength distribuisce servizi di calcolo e storage standard di AWS all’edge delle reti 5G dei provider all’avanguardia nei servizi di telecomunicazione.

AWS gestisce data center ad alta disponibilità e all’avanguardia. Anche se rari, i guasti che compromettono la disponibilità di istanze nella stessa ubicazione possono verificarsi. Se ospiti tutte le istanze in un’unica ubicazione in cui si verifica un guasto, nessuna di esse risulterà disponibile.

# Sottoreti nelle zone locali AWS
<a name="local-zone"></a>

Le zone locali AWS consentono di posizionare le risorse più vicine agli utenti finali e di connettersi senza problemi all’intera gamma di servizi nella regione AWS che utilizza API e set di strumenti familiari. Quando si crea una sottorete in una zona locale, il VPC viene esteso anche a tale zona.

Per utilizzare una zona locale, è necessario attenersi alla seguente procedura: 
+ Scegli la zona locale.
+ Creare una sottorete nella zona locale.
+ Avvia le risorse nella sottorete della zona locale, in modo che le applicazioni siano più vicine ai tuoi utenti.

Il diagramma seguente mostra un VPC nella regione Stati Uniti occidentali (Oregon) (`us-west-2`) che comprende diverse zone di disponibilità e una zona locale.

![\[Un VPC con zone di disponibilità e una zona locali.\]](http://docs.aws.amazon.com/it_it/vpc/latest/userguide/images/region-with-lzs.png)


Quando si crea un VPC, è possibile scegliere di assegnare un set di indirizzi IP pubblici forniti da Amazon al VPC. È anche possibile impostare un gruppo di confine di rete per gli indirizzi che limiti gli indirizzi al gruppo. Quando si imposta un gruppo di confine di rete, gli indirizzi IP non possono spostarsi tra i gruppi di confine di rete. Il traffico di rete della zona locale andrà direttamente a Internet o ai punti di presenza (PoP) senza attraversare la Regione madre della Zona locale, consentendo l’accesso al calcolo a bassa latenza. Per l’elenco completo delle zone locali e delle Regioni madri corrispondenti, consulta [Zone locali disponibili](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) sulla *AWS Guida per l’utente delle zone locali*.

Le seguenti regole si applicano alle zone locali:
+ Le sottoreti della zona locale seguono le stesse regole di routing delle sottoreti della zona di disponibilità, incluse le tabelle di routing, i gruppi di sicurezza, le liste di controllo degli accessi di rete.
+ Il traffico Internet in uscita lascia una zona locale dalla zona locale.
+ È necessario effettuare il provisioning di indirizzi IP pubblici da utilizzare in una zona locale. Quando si allocano gli indirizzi, è possibile specificare la posizione da cui viene pubblicizzato l’indirizzo IP. Vi si fa riferimento come gruppo di confine di rete ed è possibile impostare questo parametro per limitare l’indirizzo a questa posizione. Dopo aver effettuato il provisioning degli indirizzi IP, non è possibile spostarli tra la zona locale e la Regione padre (ad esempio, da `us-west-2-lax-1a` a `us-west-2`). 
+ Se la zona locale supporta IPv6, puoi richiedere gli indirizzi IP forniti da Amazon IPv6 e associarli al gruppo di confine di rete per un VPC nuovo o esistente. Per l’elenco delle zone locali che supportano IPv6, consulta [Considerazioni](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) nella *AWS Guida per l’utente delle zone locali*
+ Non puoi creare i endpoint VPC all’interno delle sottoreti della zona locale.

Per altre informazioni sull’utilizzo delle zone locali, consulta la [Guida per l’utente delle zone locali AWS](https://docs.aws.amazon.com/local-zones/latest/ug/).

## Considerazioni per i gateway Internet
<a name="internet-gateway-local-zone-considerations"></a>

Tieni conto di quanto segue quando utilizzi i gateway Internet (nella regione padre) nelle zone locali:
+ Puoi utilizzare i gateway Internet nelle zone locali con indirizzi IP elastici o indirizzi IP pubblici assegnati automaticamente da Amazon. Gli indirizzi IP elastici associati devono includere il gruppo di confine di rete della zona locale. Per ulteriori informazioni, consulta [Associare gli indirizzi IP elastici alle risorse nel VPC](vpc-eips.md).

  Non è possibile associare un indirizzo IP elastico impostato per la regione.
+ Gli indirizzi IP elastici utilizzati nelle zone locali hanno le stesse quote degli indirizzi IP elastici in una regione. Per ulteriori informazioni, consulta [Indirizzi IP elastici](amazon-vpc-limits.md#vpc-limits-eips).
+ Puoi utilizzare gateway Internet nelle tabelle di routing associate alle risorse della zona locale. Per ulteriori informazioni, consulta [Routing a un Internet gateway](route-table-options.md#route-tables-internet-gateway).

## Accesso alle zone locali mediante un gateway Direct Connect
<a name="access-local-zone"></a>

Considerare lo scenario in cui si desidera un data center locale per accedere alle risorse che si trovano in una zona locale. Si utilizza un gateway virtuale privato per il VPC associato alla zona locale per connettersi a un gateway Direct Connect. Il gateway Direct Connect si connette a una posizione Direct Connect in una regione. Il data center locale dispone di una connessione Direct Connect alla posizione Direct Connect.

**Nota**  
Il traffico che è destinato a una sottorete in una zona locale che utilizza Direct Connect non attraversa la regione principale della zona locale. Al contrario, il traffico segue il percorso più breve verso la zona locale. Questo riduce la latenza e rende le applicazioni più reattive.

È possibile configurare le seguenti risorse per questa configurazione:
+ Un gateway privato virtuale per il VPC associato alla sottorete della zona locale. Puoi visualizzare il VPC per la sottorete nella pagina dei dettagli della sottorete nella console Amazon VPC o utilizzare il comando [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html).

  Per informazioni su come creare un gateway virtuale privato, consulta [Creazione di un gateway di destinazione](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway) nella *Guida per l’utente di AWS Site-to-Site VPN*.
+ Una connessione Direct Connect. Per le migliori prestazioni di latenza, AWS consiglia di utilizzare la Posizione Direct Connect più vicina alla Zona locale a cui estenderai la tua sottorete.

  Per informazioni su come ordinare una connessione, consulta [Interconnessioni](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Colocation.html#cross-connect-us-west-1) nella *Guida per l’utente di Direct Connect*. 
+ Un gateway Direct Connect. Per informazioni su come creare un gateway Direct Connect, consulta [Creazione di un gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html#create-direct-connect-gateway) nella *Guida per l’utente di Direct Connect*.
+ Un’associazione gateway privato virtuale per connettere il VPC al gateway Direct Connect. Per informazioni su come creare un’associazione a un gateway virtuale privato, consulta [Associazione e annullamento dell’associazione di gateway virtuali privati](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#associate-vgw-with-direct-connect-gateway) nella *Guida per l’utente di Direct Connect*.
+ Una interfaccia virtuale privata sulla connessione dalla posizione Direct Connect al data center On-Premise. Per informazioni su come creare un gateway Direct Connect, consulta [Creazione di un’interfaccia virtuale privata al gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#create-private-vif-for-gateway) nella *Guida per l’utente di Direct Connect*.

## Connessione delle sottoreti delle zone locali a un gateway di transito
<a name="connect-local-zone-tgw"></a>

Non è possibile creare un collegamento del gateway di transito per una sottorete in una zona locale. Nel diagramma seguente viene illustrato come configurare la rete in modo che le sottoreti nella zona locale si connettano a un gateway di transito attraverso la zona di disponibilità padre. Crea sottoreti nelle zone locali e nelle sottoreti delle zone di disponibilità padre. Connettere le sottoreti nelle zone di disponibilità padre al gateway di transito, quindi creare un percorso nella tabella di routing per ogni VPC che instrada il traffico destinato all’altro CIDR VPC all’interfaccia di rete per il collegamento del gateway di transito.

**Nota**  
Il traffico destinato a una sottorete in una zona locale che ha origine da un gateway di transito attraverserà prima la regione principale.

![\[Da zona locale a gateway di transito\]](http://docs.aws.amazon.com/it_it/vpc/latest/userguide/images/lz-tgw.png)


Crea le seguenti risorse per questo scenario:
+ Una sottorete nella zona di disponibilità padre. Per ulteriori informazioni, consulta [Creazione di una sottorete](create-subnets.md).
+ Un gateway di transito. Per ulteriori informazioni, consulta [Creare un gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) in *Gateway di transito di Amazon VPC*.
+ Un collegamento del gateway di transito per il VPC che utilizza la zona di disponibilità padre. Per ulteriori informazioni, consulta [Creare un collegamento del gateway di transito a un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) in *Gateway di transito Amazon VPC*.
+ Una tabella di routing del gateway di transito associata al collegamento del gateway di transito. Per ulteriori informazioni, consulta [Tabelle di routing del gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) in *Gateway di transito di Amazon VPC*.
+ Per ogni VPC, una voce nella tabella di routing delle sottoreti dell’area locale che hanno l’altro CIDR VPC come destinazione e l’ID dell’interfaccia di rete per il collegamento del gateway di transito alla VPN come destinazione. Per trovare l’interfaccia di rete per il collegamento del gateway di transito, cercare nelle descrizioni delle interfacce di rete l’ID del collegamento del gateway di transito. Per ulteriori informazioni, consulta [Routing per un gateway di transito](route-table-options.md#route-tables-tgw).

Di seguito è riportato un esempio di tabella di instradamento per VPC 1.


| Destinazione | Target | 
| --- | --- | 
|  *CIDR VPC*  |  *local*  | 
|  *CIDR VPC*  |  *vpc1-attachment-network-interface-id*  | 

Di seguito è riportato un esempio di tabella di instradamento per VPC 2.


| Destinazione | Target | 
| --- | --- | 
|  *CIDR VPC*  |  *local*  | 
|  *CIDR VPC*  | vpc2-attachment-network-interface-id | 

Di seguito è riportato un esempio della tabella di instradamento del gateway di transito. I blocchi CIDR per ogni VPC si propagano alla tabella di instradamento del gateway di transito.


| CIDR | Collegamento | Tipo di routing | 
| --- | --- | --- | 
|  *CIDR VPC*  |  *Collegamento per VPC 1*  |  propagata  | 
|  *CIDR VPC*  |  *Collegamento per VPC 2*  |  propagata  | 

# Sottoreti in AWS Wavelength
<a name="subnet-wavelength"></a>

*AWS Wavelength* consente agli sviluppatori di creare applicazioni che offrono latenze molto basse a dispositivi mobili e utenti finali. Wavelength distribuisce servizi di calcolo e storage standard di AWS all’edge delle reti 5G dei provider all’avanguardia nei servizi di telecomunicazione. Gli sviluppatori possono ampliare un cloud privato virtuale (VPC) a una o più zone Wavelength, quindi usare le risorse AWS come le istanze Amazon EC2 per eseguire applicazioni che richiedono una latenza molto bassa e che si connettono ai Servizi AWS della regione.

Per utilizzare le zone Wavelength, devi prima scegliere la zona. Creare quindi una sottorete nella zona Wavelength. Puoi creare delle istanze Amazon EC2, volumi Amazon EBS e sottoreti Amazon VPC e carrier gateway in zone Wavelength. Inoltre, puoi utilizzare i servizi che orchestrano e lavorano con EC2, EBS e VPC come Amazon EC2 Auto Scaling, i cluster di Amazon EKS, i cluster di Amazon ECS, Amazon EC2 Systems Manager, Amazon CloudWatch, AWS CloudTrail e CloudFormation. I servizi di Wavelength fanno parte di un VPC connesso con larghezza di banda elevata e affidabile a una regione AWS per un accesso semplice ai servizi come Amazon DynamoDB e Amazon RDS.

Le seguenti regole si applicano alle zone Wavelength:
+ Un VPC si estende a una zona Wavelength quando si crea una sottorete nel VPC e la si associa alla zona Wavelength.
+ Per impostazione predefinita, ogni sottorete creata in un VPC che si estende su una zona Wavelength eredita la tabella di instradamento VPC principale, incluso il routing locale. 
+ Quando si avvia un’istanza EC2 in una sottorete in una zona Wavelength, viene assegnato un indirizzo IP del carrier. Il gateway del carrier utilizza l’indirizzo per il traffico dall’interfaccia a Internet o ai dispositivi mobili. Il gateway del carrier utilizza NAT per tradurre l’indirizzo e quindi invia il traffico alla destinazione. Traffico proveniente dai routing di rete ei carrier di telecomunicazioni attraverso il gateway del carrier.
+ È possibile impostare la destinazione di una tabella di instradamento VPC o di una tabella di instradamento della sottorete in una zona Wavelength su un gateway carrier, che consente il traffico in ingresso da una rete carrier in una posizione specifica e il traffico in uscita verso la rete del carrier e Internet. Per ulteriori informazioni sulle opzioni di routing in una zona Wavelength, consulta [Routing](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#wavelength-routing-overview) nella *AWS Wavelength Guida per lo sviluppatore*.
+ Le sottoreti nelle zone Wavelength hanno gli stessi componenti di rete delle sottoreti nelle zone di disponibilità, inclusi indirizzi IPv4, set di opzioni DHCP e ACL di rete.
+ Non è possibile creare un collegamento del gateway di transito per una sottorete in una zona Wavelength. Creare invece l’allegato tramite una sottorete nella zona di disponibilità padre e quindi instradare il traffico alle destinazioni desiderate tramite il gateway di transito. Per un esempio, consultare la prossima sezione.

## Considerazioni sulle zone Wavelength multiple
<a name="multiple-wavelength-zones"></a>

Le istanze EC2 che si trovano in due diverse zone Wavelength nello stesso VPC non sono autorizzate a comunicare tra loro. Se avete bisogno di una comunicazione da zona Wavelength a zona Wavelength, AWS consiglia di utilizzare più VPC, uno per ogni zona Wavelength. È possibile utilizzare un gateway di transito per connettere i VPC. Questa configurazione consente la comunicazione tra istanze nelle zone Wavelength.

Il traffico da zona Wavelength a zona Wavelength viene instradato attraverso la regione AWS. Per ulteriori informazioni, consulta [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

Nel diagramma seguente viene illustrato come configurare la rete in modo che le istanze di due diverse zone Wavelength possano comunicare. Sono presenti due zone Wavelength (Zona Wavelength A e Zona Wavelength B). È necessario creare le seguenti risorse per abilitare la comunicazione:
+ Per ogni zona Wavelength, una sottorete in una zona di disponibilità che è la zona di disponibilità padre per la zona Wavelength. Nell’esempio viene creata la sottorete 1 e la sottorete 2. Per informazioni sulla creazione di sottoreti, vedere [Creazione di una sottorete](create-subnets.md). Utilizza il comando [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html) per visualizzare la zona principale.
+ Un gateway di transito. Il gateway di transito collega i VPC. Per informazioni su come creare un gateway di transito, consulta [Creazione di un gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) in *Guida ai gateway di transito di Amazon VPC*.
+ Per ogni VPC, un collegamento VPC al gateway di transito nella zona di disponibilità padre della zona Wavelength. Per ulteriori informazioni, consultare [Creazione di un collegamento del gateway di transito a un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) nella guida *Gateway di transito Amazon VPC*.
+ Voci per ogni VPC nella tabella di routing del gateway di transito. Per informazioni su come creare routing per i gateway di transito, consulta [Tabelle di routing del gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) nella *Guida ai gateway di transito di Amazon VPC*.
+ Per ogni VPC, una voce nella tabella di routing VPC con l’altro CIDR VPC come destinazione e l’ID gateway di transito come destinazione. Per ulteriori informazioni, consulta [Routing per un gateway di transito](route-table-options.md#route-tables-tgw).

  Nell’esempio, la tabella di instradamento per VPC 1 ha la seguente voce:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/userguide/subnet-wavelength.html)

  La tabella di instradamento per VPC 2 ha la seguente voce:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/vpc/latest/userguide/subnet-wavelength.html)

![\[Zone Wavelength multiple\]](http://docs.aws.amazon.com/it_it/vpc/latest/userguide/images/mult-wavelength-zones.png)


# Sottoreti in AWS Outposts
<a name="outposts"></a>

AWS Outposts ti offre la stessa infrastruttura hardware AWS, i servizi, le API e gli strumenti per creare ed eseguire le applicazioni On-Premise come nel cloud. AWS Outposts è l’ideale per carichi di lavoro che richiedono un accesso a bassa latenza ad applicazioni o sistemi On-Premise e per carichi di lavoro che devono archiviare ed elaborare i dati in locale Per ulteriori informazioni su AWS Outposts, consulta [AWS Outposts](https://aws.amazon.com/outposts/).

Un VPC comprende tutte le zone di disponibilità di una regione AWS. Dopo aver collegato il tuo Outpost alla regione madre, puoi ampliare la copertura di qualsiasi VPC della regione includendo il tuo Outpost attraverso la creazione di una sottorete per l’Outpost di quel VPC.

Si applicano le seguenti regole a AWS Outposts:
+ Le sottoreti devono risiedere in una posizione Outpost.
+ Puoi creare una sottorete per un Outpost specificando, quando crei la sottorete, il nome della risorsa Amazon (ARN) dell’Outpost.
+ Rack Outposts - il gateway locale gestisce la connettività di rete tra il VPC e le reti on-premise. Per ulteriori informazioni, consulta [Gateway locali](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) nella *Guida per l’utente del rack Outposts di AWS Outposts*.
+ Server Outposts - l’interfaccia di rete locale gestisce la connettività di rete tra il VPC e le reti on-premise. Per ulteriori informazioni, consulta le [Interfacce di rete locale](https://docs.aws.amazon.com/outposts/latest/server-userguide/local-network-interface.html) nella *Guida per l’utente dei server Outposts di AWS Outposts*.
+ Per impostazione predefinita, ogni sottorete creata in un VPC, comprese le sottoreti per gli Outposts, viene implicitamente associata alla tabella di routing principale per il VPC. Inoltre puoi associare esplicitamente una tabella di routing personalizzata alle sottoreti del VPC e disporre di un gateway locale come destinazione hop successiva per tutto il traffico che deve essere instradato per la rete on-premise.

![\[Un VPC con zone di disponibilità e un Outpost.\]](http://docs.aws.amazon.com/it_it/vpc/latest/userguide/images/region-with-outpost.png)
