Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Indirizza il traffico Internet verso un'unica interfaccia di rete
Puoi indirizzare il traffico Internet in entrata destinato a grandi pool di indirizzi IP pubblici verso un'unica elastic network interface (ENI) nel tuo VPC.
In precedenza, i gateway Internet accettavano solo il traffico destinato agli indirizzi IP pubblici direttamente associati alle interfacce di rete nel VPC. I tipi di istanza hanno limiti al numero di indirizzi IP che possono essere associati alle interfacce di rete, il che crea sfide per settori come le telecomunicazioni e l'Internet of Things (IoT) che devono gestire il traffico per pool di IP superiori a questi limiti.
Questo routing elimina la complessa traduzione degli indirizzi sulle connessioni Internet in entrata. Puoi utilizzare i tuoi pool IP pubblici (BYOIP) e configurare il tuo gateway Internet VPC per accettare e indirizzare il traffico dell'intero pool verso un'unica interfaccia di rete. Questa funzionalità è particolarmente utile per:
-
Telecomunicazioni: gestione di grandi pool di IP di abbonati senza sovraccarico di traduzione degli indirizzi
-
Applicazioni IoT: consolidamento del traffico proveniente da migliaia di indirizzi IP di dispositivi
-
Qualsiasi scenario: richiedere un indirizzamento del traffico oltre i limiti dell'associazione ENI
È possibile integrare questo routing con VPC Route Server per aggiornamenti dinamici delle route durante gli scenari di failover.
Vantaggi principali
Questo approccio di routing offre i seguenti vantaggi:
-
Non è richiesta la traduzione degli indirizzi: il routing diretto elimina la complessità del NAT
-
Ignora i limiti ENI: gestisci pool IP più grandi dei limiti di associazione delle istanze
-
Ottimizzato per il settore: progettato appositamente per i requisiti di Telco e IoT
-
Failover dinamico: si integra con Route Server per gli aggiornamenti automatici
Disponibilità
Puoi utilizzare questa funzione in tutte le regioni AWS commerciali, le regioni e le AWS GovCloud regioni della AWS Cina.
Indice
Passaggio 3: crea una sottorete per l'istanza di destinazione
Fase 5: Creare un gruppo di sicurezza per l'istanza di destinazione
Passaggio 8: Associa la tabella delle rotte al gateway Internet
Passaggio 10: aggiungi una route statica per indirizzare l'istanza
Passaggio 12: configura l'istanza per la gestione del traffico
Opzione avanzata: integrazione del server di routing per un routing dinamico
Prima di iniziare
Prima di iniziare questo tutorial, assicurati di avere:
-
Un pool BYOIP: è necessario aver già inserito il proprio intervallo di indirizzi IP in. AWS Completa i passaggi descritti in Porta i tuoi indirizzi IP (BYOIP) in Amazon. EC2
-
Verifica il tuo pool BYOIP: verifica che il pool sia pronto eseguendo:
aws ec2 describe-public-ipv4-pools --region us-east-1
Cerca il tuo pool nell'output e assicurati che
PoolAddressRanges
Available
mostri gli indirizzi. -
Autorizzazioni appropriate: assicurati che il tuo AWS account disponga delle autorizzazioni per creare risorse e EC2 istanze VPC e gestire pool BYOIP.
Come funziona questa funzionalità
Questa sezione spiega i concetti tecnici alla base del routing di ingresso del gateway Internet e il modo in cui il traffico fluisce da Internet all'istanza di destinazione.
Perché utilizzare l'Internet Gateway Ingress Routing
In precedenza, era necessario eseguire la traduzione degli indirizzi per consolidare il traffico per un gran numero di indirizzi IP a causa dei limiti dell'associazione ENI. Questo miglioramento elimina tale complessità consentendo il routing diretto dei pool BYOIP verso le istanze di destinazione.
Come funziona il routing
Questa funzionalità è disponibile solo con l'IP pubblico CIDRs utilizzato AWS dopo il processo BYOIP. Il processo BYOIP garantisce che il tuo account possieda l'IP pubblico CIDR. Una volta ottenuto il CIDR pubblico BYOIP:
-
Associate questo pool di indirizzi IP pubblici a una tabella di routing del gateway Internet. Il gateway Internet deve essere già associato a un VPC. Questa associazione consente al VPC di accettare il traffico destinato all'IP CIDR. Assicurati che il gateway Internet disponga di una tabella di routing dedicata che non sia condivisa con nessuna sottorete.
-
Ora che avete associato il pool BYOIP alla tabella di routing del gateway Internet, potete inserire una route con una destinazione uguale all'IP CIDR o un suo sottoinsieme nella tabella di routing del gateway Internet. L'obiettivo di questo percorso sarebbe l'ENI su cui si desidera indirizzare il traffico.
-
Quando entra il traffico destinato al tuo CIDR BYOIP AWS, AWS esamina la tabella di routing del gateway Internet e di conseguenza indirizza il traffico verso il VPC pertinente.
-
All'interno del VPC, il gateway Internet indirizza il traffico verso l'ENI bersaglio.
-
La destinazione (un'interfaccia elastica di rete associata al carico di lavoro) elabora il traffico.
Best practice
-
Mantieni separate le tabelle di routing: la tabella di routing del gateway Internet deve essere dedicata solo al gateway Internet. Non associare questa tabella di routing a nessuna sottorete VPC. Utilizza tabelle di routing separate per il routing delle sottoreti.
-
Non assegnate direttamente BYOIP IPs: non associate gli indirizzi IP pubblici del pool BYOIP direttamente alle istanze o alle interfacce di rete. EC2 La funzionalità di routing di ingresso del gateway Internet indirizza il traffico verso le istanze senza richiedere l'associazione IP diretta.
Importante
Se utilizzi VPC Block Public Access (BPA), quando BPA è abilitato, bloccherà il traffico verso le sottoreti utilizzando il routing in ingresso, anche se hai impostato un'esclusione BPA a livello di sottorete. Le esclusioni a livello di sottorete non funzionano per il routing in ingresso. Per consentire il traffico di routing in ingresso con BPA abilitato:
Disattiva completamente il BPA oppure
Usa un'esclusione a livello di VPC
Fase 1. Creazione di un VPC
Completa questo passaggio per creare un VPC che ospiterà l'istanza di destinazione e il gateway Internet.
Nota
Assicurati di non aver raggiunto il limite di quota VPC. Per ulteriori informazioni, consulta Quote Amazon VPC.
AWS console
-
Apri la Console Amazon VPC
. -
Nella scheda VPC, scegli Create VPC (Crea modulo VPC).
-
Per Risorse da creare scegli Solo VPC.
-
Per il tag Nome, inserisci un nome per il tuo VPC (ad esempio,
IGW-Ingress-VPC
). -
Per il blocco IPv4 CIDR, inserisci un blocco CIDR (ad esempio,).
10.0.0.0/16
-
Seleziona Crea VPC.
AWS CLI
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1
Passaggio 2: creare e collegare un gateway Internet
Completa questo passaggio per creare un gateway Internet e collegarlo al tuo VPC per abilitare la connettività Internet.
AWS console
-
Apri la Console Amazon VPC
. -
Nella console VPC, scegli Gateway Internet.
-
Scegliere Crea gateway Internet.
-
Per Name tag, inserisci un nome per il tuo gateway Internet (ad esempio,
IGW-Ingress-Gateway
). -
Scegliere Crea gateway Internet.
-
Seleziona il tuo gateway Internet e scegli Azioni, Collega a VPC.
-
Seleziona il tuo VPC e scegli Collega gateway internet.
AWS CLI
aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1
Nota: sostituisci la risorsa IDs con quella attuale IDs del passaggio precedente.
Passaggio 3: crea una sottorete per l'istanza di destinazione
Completa questo passaggio per creare una sottorete in cui verrà distribuita l'istanza di destinazione.
AWS console
-
Nel pannello di navigazione della console del VPC, seleziona Subnets (Sottoreti).
-
Scegliere Create subnet (Crea sottorete).
-
In VPC ID, scegli il tuo VPC.
-
Per il nome della sottorete, inserisci un nome (ad esempio,).
Target-Subnet
-
Per Zona di disponibilità, puoi scegliere una zona per la tua sottorete o lasciare l'impostazione predefinita Nessuna preferenza per consentirti di AWS sceglierne una per te.
-
Per il blocco IPv4 CIDR, seleziona Inserimento manuale e inserisci un blocco CIDR (ad esempio,).
10.0.1.0/24
-
Scegliere Create subnet (Crea sottorete).
AWS CLI
aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1
Fase 4: Creare una tabella di routing per la sottorete
Completate questo passaggio per creare una tabella di routing per la sottorete e associarla alla sottorete.
AWS console
-
Nel pannello di navigazione della console VPC, scegli Tabelle dei percorsi.
-
Selezionare Create route table (Crea tabella di instradamento).
-
Per Nome, inserisci un nome per la tabella dei percorsi (ad esempio,
Target-Subnet-Route-Table
). -
In VPC, seleziona il VPC.
-
Selezionare Create route table (Crea tabella di instradamento).
-
Seleziona la tabella dei percorsi e scegli Azioni, Modifica associazioni di sottoreti.
-
Seleziona la tua sottorete e scegli Salva associazioni.
AWS CLI
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1
Fase 5: Creare un gruppo di sicurezza per l'istanza di destinazione
Completa questo passaggio per creare un gruppo di sicurezza che controllerà l'accesso di rete all'istanza di destinazione.
AWS console
-
Nel pannello di navigazione della console VPC, scegli Gruppi di sicurezza.
-
Scegliere Create Security Group (Crea gruppo di sicurezza).
-
Per il nome del gruppo di sicurezza, inserisci un nome (ad esempio,
IGW-Target-SG
). -
Per Descrizione, inserisci
Security group for IGW ingress routing target instance
. -
In VPC, seleziona il tuo VPC.
-
Per aggiungere regole in entrata, scegli Regole in entrata. Per ogni regola, scegli Aggiungi regola e specifica quanto segue:
-
Tipo: Tutti gli ICMP - IPv4, Fonte: 0.0.0.0/0 (per i test di ping).
-
Tipo: SSH, Porta: 22, Fonte: 0.0.0.0/0 (ad esempio Connect). EC2
-
Nota
Questo gruppo di sicurezza apre le porte SSH a tutto il traffico Internet per questo tutorial. Questo tutorial è a scopo didattico e non deve essere configurato per ambienti di produzione. In produzione, limita l'accesso SSH a intervalli IP specifici.
-
Scegliere Create Security Group (Crea gruppo di sicurezza).
AWS CLI
aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1
Fase 6: Avvia l'istanza di destinazione EC2
Completa questo passaggio per avviare l' EC2 istanza che riceverà il traffico dal tuo pool BYOIP.
AWS console
-
Apri la EC2 console Amazon
. -
Scegliere Launch Instance (Avvia istanza).
-
Per Nome, inserisci un nome per l'istanza (ad esempio,
IGW-Target-Instance
). -
Per le immagini di applicazioni e sistemi operativi (Amazon Machine Image), scegli Amazon Linux 2023 AMI.
-
Per tipo di istanza, scegli t2.micro (idoneo per il piano gratuito).
-
Per Key pair (login), seleziona una coppia di chiavi esistente o creane una nuova.
-
Per Impostazioni di rete, scegli Modifica e configura:
-
VPC: seleziona il tuo VPC
-
Subnet: seleziona la tua sottorete
-
Assegna automaticamente un IP pubblico: abilita
-
Firewall (gruppi di sicurezza): seleziona il gruppo di sicurezza esistente e scegli il tuo gruppo di sicurezza
-
-
Scegliere Launch Instance (Avvia istanza).
-
Importante: dopo il lancio, vai ai dettagli dell'istanza e annota l'ID dell'interfaccia di rete (inizia con «eni-»): ti servirà per la Fase 10.
AWS CLI
aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1
Per trovare l'ID ENI nella console:
-
Nella EC2 console, seleziona la tua istanza.
-
Vai alla scheda Rete.
-
Annota l'ID dell'interfaccia di rete (ad esempio,
eni-0abcdef1234567890
).
Per trovare l'ID ENI utilizzando AWS CLI:
aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1
Fase 7: Creare la tabella delle rotte del gateway Internet
Completa questo passaggio per creare una tabella di routing dedicata per il gateway Internet che gestirà il routing in ingresso.
AWS console
-
Nella console VPC, scegli Tabelle di routing.
-
Selezionare Create route table (Crea tabella di instradamento).
-
Per Nome, inserisci un nome per la tabella dei percorsi (ad esempio,
IGW-Ingress-Route-Table
). -
In VPC, seleziona il VPC.
-
Selezionare Create route table (Crea tabella di instradamento).
-
Seleziona la tabella dei percorsi e scegli la scheda Associazioni Edge.
-
Scegli Modifica associazioni perimetrali.
-
Seleziona il tuo gateway Internet e scegli Salva modifiche.
AWS CLI
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1
Passaggio 8: Associa la tabella delle rotte al gateway Internet
Completa questo passaggio per associare la tabella delle rotte al gateway Internet e abilitare la funzionalità di routing in ingresso.
AWS console
-
Nel riquadro di navigazione della console VPC, scegli Tabelle dei percorsi, quindi seleziona la tabella degli itinerari che hai creato.
-
Dalla scheda Edge associations (Associazioni edge) scegli Edit edge associations (Modifica associazioni edge).
-
Seleziona la casella di controllo per il gateway Internet.
-
Scegli Save changes (Salva modifiche).
AWS CLI
aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1
Fase 9: Associa il pool BYOIP al gateway Internet
Completa questo passaggio per associare il tuo pool BYOIP alla tabella di routing del gateway Internet, abilitando il VPC ad accettare il traffico per il tuo intervallo IP.
AWS console
-
Nel riquadro di navigazione della console VPC, scegli Tabelle di routing e seleziona la tabella di routing del gateway Internet che hai creato.
-
Fai clic sulla scheda delle associazioni di IPv4 pool.
-
Fai clic sul pulsante Modifica associazioni.
-
Seleziona il tuo pool BYOIP (ad esempio,
pool-12345678901234567
). -
Fai clic sul pulsante Salva associazioni.
AWS CLI
aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1
Nota: sostituiscilo rtb-0123456789abcdef0
con l'ID della tabella di routing del gateway Internet e pool-12345678901234567
con l'ID del pool BYOIP.
Passaggio 10: aggiungi una route statica per indirizzare l'istanza
Completa questo passaggio per aggiungere un percorso che indirizza il traffico dall'intervallo BYOIP all'interfaccia di rete dell'istanza di destinazione.
AWS console
-
Nel riquadro di navigazione della console VPC, scegli Tabelle di routing e seleziona la tabella di routing del gateway Internet che hai creato.
-
Selezionare Actions (Operazioni), Edit routes (Modifica route).
-
Selezionare Add route (Aggiungi route).
-
Per Destinazione, inserisci il tuo CIDR BYOIP o un sottoinsieme (ad esempio,).
203.0.113.0/24
Il prefisso deve essere compreso tra /23 e /28. -
Per Target, seleziona Interfaccia di rete e inserisci l'ID ENI dell'istanza (ad esempio,).
eni-0abcdef1234567890
-
Scegli Save changes (Salva modifiche).
AWS CLI
aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1
Passaggio 11: configura l'istanza di destinazione
Completa questo passaggio per configurare l'istanza di destinazione per gestire correttamente il traffico destinato agli indirizzi BYOIP.
Importante: completa questo passaggio di configurazione dell'istanza prima di testare la connettività (Fase 12). L'istanza deve essere configurata per rispondere agli indirizzi BYOIP affinché il routing di ingresso funzioni correttamente.
AWS console
-
Connettiti all'istanza di destinazione utilizzando EC2 Instance Connect:
-
Nella EC2 console, seleziona la tua istanza.
-
Scegliete Azioni > Connect.
-
Seleziona la scheda EC2 Instance Connect.
-
Scegli Connetti.
-
-
Aggiungi un indirizzo IP BYOIP specifico all'interfaccia dell'istanza:
Per prima cosa, trova il nome della tua interfaccia di rete:
ip link show
Quindi aggiungi l'indirizzo IP (sostituiscilo
203.0.113.10
con un IP del tuo intervallo BYOIP):sudo ip addr add 203.0.113.10/32 dev eth0
Nota:
203.0.113.10
sostituiscilo con qualsiasi indirizzo IP dell'intervallo BYOIP che desideri testare. Il nome dell'interfaccia può essereeth0
o simile a seconda del tipo di istanza.ens5
-
Nella EC2 console, disabilita source/destination check:
-
Selezionare l'istanza.
-
Vai alla scheda Rete, fai clic sull'interfaccia di rete.
-
Scegli Azioni, Cambia, source/dest spunta, Disabilita.
-
AWS CLI
aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1
Passaggio 12: configura l'istanza per la gestione del traffico
Completa questo passaggio per aggiungere gli indirizzi BYOIP all'istanza e disabilitare il source/destination controllo per consentire una corretta gestione del traffico.
AWS console
-
Connettiti all'istanza di destinazione utilizzando EC2 Instance Connect:
-
Nella EC2 console, seleziona la tua istanza.
-
Scegliete Azioni > Connect.
-
Seleziona la scheda EC2 Instance Connect.
-
Scegli Connetti.
-
-
Aggiungi un indirizzo IP BYOIP specifico all'interfaccia dell'istanza:
Per prima cosa, trova il nome della tua interfaccia di rete:
ip link show
Quindi aggiungi l'indirizzo IP (sostituiscilo
ens5
con il nome dell'interfaccia attuale):sudo ip addr add 203.0.113.10/32 dev ens5
Nota: sostituiscilo
203.0.113.10
con qualsiasi indirizzo IP dell'intervallo BYOIP che desideri testare. Il nome dell'interfaccia può essereeth0
o simile a seconda del tipo di istanza.ens5
-
Nella EC2 console, disabilita source/destination check:
-
Selezionare l'istanza.
-
Vai alla scheda Rete, fai clic sull'interfaccia di rete.
-
Scegli Azioni, Cambia, source/dest spunta, Disabilita.
-
AWS CLI
aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1
Passaggio 13: verifica la connettività
Completa questo passaggio per verificare che il traffico Internet sia indirizzato correttamente all'istanza di destinazione tramite gli indirizzi BYOIP.
-
Sull'istanza di destinazione, monitora il traffico in entrata utilizzando tcpdump:
sudo tcpdump -i any icmp
-
Da un altro terminale o computer, verifica la connettività al tuo indirizzo IP BYOIP:
ping 203.0.113.10
-
Risultati attesi:
-
Il ping dovrebbe avere esito positivo e mostrare le risposte dal tuo indirizzo IP BYOIP.
-
tcpdump dovrebbe mostrare i pacchetti in entrata per l'indirizzo BYOIP, in modo simile a:
12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
-
Il traffico dovrebbe sembrare provenire da indirizzi IP esterni, a dimostrazione del fatto che il routing di ingresso del gateway Internet fornisce traffico Internet all'istanza.
-
Risoluzione dei problemi
Utilizza questa sezione per risolvere i problemi più comuni che potresti riscontrare durante la configurazione del routing di ingresso del gateway Internet.
- Il traffico non raggiunge l'istanza
-
-
Verifica che la tabella delle rotte abbia l'ID ENI corretto come destinazione.
-
Verifica che il pool BYOIP sia associato alla tabella di routing del gateway Internet.
-
source/destination Verifica che il controllo sia disabilitato sull'istanza.
-
Assicurati che i gruppi di sicurezza consentano il tipo di traffico che stai testando.
-
- La creazione del percorso non riesce
-
-
Verificate che il pool BYOIP sia associato correttamente alla tabella di routing.
-
Verifica che il CIDR di destinazione rientri nell'intervallo BYOIP.
-
Verifica che l'ENI di destinazione esista e sia collegato a un'istanza in esecuzione.
-
Assicurati che il prefisso BYOIP sia compreso tra /23 e /28 (i prefissi al di fuori di questo intervallo non sono supportati).
-
- PING/connettività fallisce
-
-
Verifica che gli indirizzi IP vengano aggiunti all'interfaccia dell'istanza.
-
Verifica che i gruppi di sicurezza consentano l'ICMP (per il ping) o le porte pertinenti.
-
Verifica che l'istanza sia in esecuzione.
-
Esegui il test da più postazioni esterne.
-
Opzione avanzata: integrazione del server di routing per un routing dinamico
Per gli ambienti che richiedono il failover automatico, questa funzionalità si integra con VPC Route Server per:
-
Aggiorna dinamicamente le route durante i guasti delle istanze.
-
Elimina l'intervento manuale per la gestione dei percorsi.
-
Fornisci una disponibilità di livello aziendale per i carichi di lavoro critici.
Ciò è particolarmente importante per i casi d'uso di Telco e IoT in cui l'elevata disponibilità è essenziale.
Nota
Quando utilizzi Route Server con più peer BGP, tieni presente che un massimo di 32 peer BGP possono pubblicizzare lo stesso prefisso per la stessa tabella di routing utilizzando il route server.
Per ambienti che richiedono routing dinamico, failover automatico e distribuzione del carico su più istanze, prendi in considerazione l'integrazione con Route Server. AWS Route Server consente il routing dinamico basato su BGP anziché percorsi statici, fornendo:
-
Pubblicità dinamica degli itinerari a partire dalle istanze tramite BGP.
-
Failover automatico tra più istanze di destinazione.
-
Distribuzione del carico su più endpoint.
-
Gestione centralizzata dei percorsi tramite protocolli BGP.
Si tratta di un caso d'uso importante per le implementazioni aziendali in cui sono richieste elevata disponibilità e funzionalità di routing dinamico. Per istruzioni dettagliate sulla configurazione del Route Server, consulta la documentazione del AWS Route Server.
Eliminazione
Per evitare addebiti continui, elimina le risorse che hai creato in questo tutorial:
Passaggio 1: terminare EC2 l'istanza
Completa questo passaggio per terminare l' EC2 istanza e non incorrere in addebiti per le risorse di calcolo.
AWS console
-
Apri la EC2 console Amazon
. -
Nel riquadro di navigazione della EC2 console, scegli Istanze.
-
Seleziona l'istanza e scegli Stato dell'istanza, Termina istanza.
-
Scegli Termina per confermare.
AWS CLI
aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1
Passaggio 2: scollegare il gateway Internet dal VPC
Completa questo passaggio per scollegare ed eliminare il gateway Internet dal tuo VPC.
AWS console
-
Apri la Console Amazon VPC
. -
Nel pannello di navigazione della console VPC, scegli Gateway Internet.
-
Seleziona il tuo gateway Internet e scegli Azioni, Scollega da VPC.
-
Scegli Detach internet gateway.
-
Dopo il distacco, scegli Azioni, Elimina gateway internet.
-
Scegli Elimina gateway internet.
AWS CLI
aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1
Fase 3: Eliminare il VPC
Completa questo passaggio per eliminare il VPC e tutte le risorse associate e completare il processo di pulizia.
AWS console
-
Nella console VPC, scegli Your. VPCs
-
Seleziona il tuo VPC e scegli Azioni, Elimina VPC.
-
Digita
delete
per confermare e scegli Elimina.
AWS CLI
aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
Nota
L'eliminazione del VPC eliminerà anche le sottoreti, le tabelle di routing e i gruppi di sicurezza associati.
Nota
Il pool BYOIP rimane disponibile per utilizzi futuri e non viene eliminato come parte di questo processo di pulizia.