Indirizza il traffico Internet verso un’unica interfaccia di rete - Amazon Virtual Private Cloud

Indirizza il traffico Internet verso un’unica interfaccia di rete

Potrai indirizzare il traffico Internet in entrata destinato a pool di indirizzi IP pubblici di grandi dimensioni verso un’unica interfaccia di rete elastica (ENI) nel VPC.

In precedenza, i gateway Internet accettavano solo il traffico destinato agli indirizzi IP pubblici direttamente associati alle interfacce di rete nel VPC. Esiste un limite massimo di indirizzi IP che possono essere associati alle interfacce di rete per i vari tipi di istanze. Questa situazione può generare una serie di complessità in settori come le telecomunicazioni e l’Internet delle cose (IoT), che devono gestire traffico per pool di IP che superano questi limiti.

Questo routing elimina le complessità nella traduzione degli indirizzi per le connessioni Internet in entrata. Potrai utilizzare pool IP pubblici (BYOIP) e configurare il gateway Internet del VPC in modo da accettare e indirizzare il traffico dell’intero pool verso un’unica interfaccia di rete. Questa funzionalità è particolarmente utile per:

  • Telecomunicazioni: gestione di pool di IP di abbonati di grandi dimensioni senza sovraccarichi nella traduzione degli indirizzi

  • Applicazioni IoT: consolidamento del traffico proveniente da migliaia di indirizzi IP di dispositivi

  • Altri scenari: richieste di routing del traffico superiori ai limiti di associazione dell’ENI

È possibile integrare questo routing con il server di routing VPC per aggiornare le route in modo dinamico durante gli scenari di failover.

Vantaggi principali

Questo approccio di routing offre i seguenti vantaggi:

  • Traduzione degli indirizzi non necessaria: il routing diretto elimina la complessità delle operazioni NAT

  • Possibilità di ignorare i limiti dell’ENI: gestione di pool di IP di dimensioni superiori ai limiti di associazione delle istanze

  • Ottimizzazione in base al settore: soluzione pensata appositamente per i requisiti di Telco e IoT

  • Failover dinamico: possibilità di integrazione con il server di routing per gli aggiornamenti automatici

Disponibilità

Potrai utilizzare questa funzionalità in tutte le regioni commerciali AWS, le regioni AWS in Cina e le regioni AWS GovCloud.

Prima di iniziare

Prima di iniziare questo tutorial, assicurati di avere a disposizione i seguenti elementi:

  1. Un pool BYOIP: è necessario aver già inserito l’intervallo di indirizzi IP in AWS. Completa la seguente procedura in Utilizzare gli indirizzi IP personali (BYOIP) in Amazon EC2.

  2. Pool BYOIP verificato: verifica che il pool sia pronto eseguendo:

    aws ec2 describe-public-ipv4-pools --region us-east-1

    Cerca il pool tra i risultati e verifica che PoolAddressRanges mostri gli indirizzi Available.

  3. Autorizzazioni appropriate: assicurati che il tuo account AWS disponga delle autorizzazioni necessarie per creare risorse VPC, istanze EC2 e gestire pool BYOIP.

Utilizzo della funzionalità

Questa sezione spiega i concetti tecnici alla base del routing in ingresso del gateway Internet e in che modo il traffico viene indirizzato da Internet verso l’istanza target.

Perché utilizzare il routing in ingresso del gateway Internet

In precedenza, era necessario eseguire la traduzione degli indirizzi per consolidare il traffico per un gran numero di indirizzi IP a causa dei limiti dell’associazione ENI. Questo miglioramento elimina tale complessità, consentendo di effettuare il routing diretto dei pool BYOIP verso le istanze target.

Come funziona il routing

Questa funzionalità è disponibile solo con i CIDR IP pubblici utilizzati in AWS dopo il processo BYOIP. Il processo BYOIP garantisce che l’account sia proprietario del CIDR IP pubblico. Quando il CIDR pubblico BYOIP è disponibile:

  1. Associa questo pool di indirizzi IP pubblici a una tabella di routing del gateway Internet. Il gateway Internet deve essere già associato a un VPC. Questa associazione consente al VPC di accettare il traffico destinato al CIDR IP. Assicurati che il gateway Internet disponga di un’apposita tabella di routing che non sia condivisa con nessuna sottorete.

  2. Ora che hai associato il pool BYOIP alla tabella di routing del gateway Internet, potrai inserire una route con una destinazione uguale al CIDR IP o un suo sottoinsieme nella tabella di routing del gateway Internet. Il target di questa route è l’ENI su cui si desidera indirizzare il traffico.

  3. Quando il traffico destinato al CIDR BYOIP entra in AWS, AWS esamina la tabella di routing del gateway Internet e indirizza il traffico verso il VPC pertinente.

  4. All’interno del VPC, il gateway Internet indirizza il traffico verso l’ENI target.

  5. Il target (un’interfaccia elastica di rete associata al carico di lavoro) elabora il traffico.

Best practice

  • Mantieni separate le tabelle di routing: la tabella di routing del gateway Internet deve essere dedicata solo al gateway Internet. Non associare questa tabella di routing a nessuna sottorete VPC. Utilizza tabelle di routing separate per il routing delle sottoreti.

  • Non assegnare direttamente gli IP BYOIP: non associare gli indirizzi IP pubblici del pool BYOIP direttamente alle istanze EC2 o alle interfacce di rete. La funzionalità di routing di ingresso del gateway Internet indirizza il traffico verso le istanze senza richiedere l’associazione diretta degli IP.

Importante

Se utilizzi VPC Block Public Access (BPA), quando è abilitata questa funzionalità bloccherà il traffico verso le sottoreti utilizzando il routing in ingresso, anche se hai impostato un’esclusione BPA a livello di sottorete. Le esclusioni a livello di sottorete non funzionano per il routing in ingresso. Per consentire il traffico di routing in ingresso con la funzionalità BPA abilitata:

  • Disattiva completamente il BPA oppure

  • Usa un’esclusione a livello di VPC

Fase 1. Creazione di un VPC

Completa questo passaggio per creare un VPC che ospiterà l’istanza target e il gateway Internet.

Nota

Assicurati di non aver raggiunto il limite per il VPC. Per ulteriori informazioni, consulta Quote Amazon VPC.

AWS Console

  1. Apri la Console Amazon VPC.

  2. Nella scheda VPC, scegli Create VPC (Crea modulo VPC).

  3. Per Risorse da creare scegli Solo VPC.

  4. In Tag nome, indica il nome del VPC (ad esempio, IGW-Ingress-VPC).

  5. In Intervallo CIDR IPv4, indica un intervallo CIDR valido (ad esempio, 10.0.0.0/16).

  6. Seleziona Crea VPC.

AWS CLI

aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1

Fase 2: creazione e collegamento di un gateway Internet

Completa questo passaggio per creare un gateway Internet e collegarlo al VPC per abilitare la connettività Internet.

AWS Console

  1. Apri la Console Amazon VPC.

  2. Nella console VPC, seleziona Gateway Internet.

  3. Scegliere Crea gateway Internet.

  4. In Tag nome, indica il nome del gateway Internet (ad esempio, IGW-Ingress-Gateway).

  5. Scegliere Crea gateway Internet.

  6. Seleziona il gateway Internet dall’elenco, quindi scegli Operazioni, Collega al VPC.

  7. Seleziona il VPC, quindi scegli Collega gateway Internet.

AWS CLI

aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

Attenzione: sostituisci gli ID delle risorse con gli ID effettivi del passaggio precedente.

Fase 3: creazione di una sottorete per l’istanza target

Completa questo passaggio per creare una sottorete in cui verrà distribuita l’istanza target.

AWS Console

  1. Nel pannello di navigazione della console del VPC, seleziona Subnets (Sottoreti).

  2. Scegliere Create subnet (Crea sottorete).

  3. In ID VPC, seleziona il VPC.

  4. In Nome sottorete, indica un nome (ad esempio, Target-Subnet).

  5. Per Availability zone (Zona di disponibilità), puoi scegliere una zona per la sottorete oppure lasciare il valore predefinito No Preference (Nessuna preferenza) per consentire a AWS di sceglierne uno per conto tuo.

  6. In Intervallo CIDR IPv4, seleziona Inserimento manuale e inserisci un intervallo CIDR (ad esempio, 10.0.1.0/24).

  7. Scegliere Create subnet (Crea sottorete).

AWS CLI

aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1

Fase 4: creazione di una tabella di routing per la sottorete

Completa questo passaggio per creare una tabella di routing per la sottorete e associarla alla sottorete.

AWS Console

  1. Nel riquadro di navigazione della console VPC; seleziona Tabelle di routing.

  2. Selezionare Create route table (Crea tabella di instradamento).

  3. In Nome, indica il nome della tabella di routing (ad esempio, Target-Subnet-Route-Table).

  4. In VPC, seleziona il VPC.

  5. Selezionare Create route table (Crea tabella di instradamento).

  6. Seleziona la tabella di routing e scegli Operazioni, Modifica associazioni di sottoreti.

  7. Seleziona la sottorete e scegli Salva associazioni.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1

Fase 5: creazione di un gruppo di sicurezza per l’istanza target

Completa questo passaggio per creare un gruppo di sicurezza che controllerà l’accesso di rete all’istanza target.

AWS Console

  1. Nel riquadro di navigazione della console del VPC; seleziona Gruppi di sicurezza.

  2. Scegliere Create Security Group (Crea gruppo di sicurezza).

  3. In Nome del gruppo di sicurezza, indica un nome (ad esempio, IGW-Target-SG).

  4. Per Descrizione, inserisci Security group for IGW ingress routing target instance.

  5. In VPC, seleziona il tuo VPC.

  6. Per aggiungere regole in entrata, seleziona Regole in entrata. Per ogni regola, seleziona Aggiungi regola e indica le informazioni riportate di seguito.

    • Tipo: tutti gli ICMP - IPv4, Origine: 0.0.0.0/0 (per i test di ping).

    • Tipo: SSH, Porta: 22, Origine: 0.0.0.0/0 (per EC2 Instance Connect).

Nota

Per questo tutorial, questo gruppo di sicurezza apre le porte SSH a tutto il traffico Internet. Questo tutorial è a scopo didattico e non deve essere configurato per ambienti di produzione. In produzione, limita l’accesso SSH a determinati intervalli IP.

  • Scegliere Create Security Group (Crea gruppo di sicurezza).

AWS CLI

aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1

Fase 6: avvio di un’istanza EC2 target

Completa questo passaggio per avviare l’istanza EC2 che riceverà il traffico dal pool BYOIP.

AWS Console

  1. Aprire la console di Amazon EC2.

  2. Scegliere Launch Instance (Avvia istanza).

  3. In Nome, indica il nome dell’istanza (ad esempio IGW-Target-Instance).

  4. In Immagini di applicazioni e sistema operativo (Amazon Machine Image), seleziona AMI Amazon Linux 2023.

  5. In Tipo di istanza, seleziona t2.micro (disponibile come piano gratuito).

  6. In Coppia di chiavi (accesso), scegli una coppia di chiavi esistente o creane una nuova.

  7. In Impostazioni di rete, seleziona Modifica e configura i seguenti parametri:

    • VPC: seleziona il VPC

    • Sottorete: seleziona la sottorete.

    • Assegnazione automatica dell’IP pubblico: abilita

    • Firewall (gruppi di sicurezza): seleziona un gruppo di sicurezza esistente e scegli il gruppo di sicurezza

  8. Scegliere Launch Instance (Avvia istanza).

  9. Importante: dopo il lancio, vai ai dettagli dell’istanza e annota l’ID dell’interfaccia di rete (inizia con “eni-”): ti servirà per la Fase 10.

AWS CLI

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1

Individuazione dell’ID ENI nella console:

  1. Nella console EC2, seleziona l’istanza.

  2. Vai alla scheda Rete.

  3. Annota l’ID dell’interfaccia di rete (ad esempio, eni-0abcdef1234567890).

Individuazione dell’ID ENI con AWS CLI:

aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1

Fase 7: creazione di una tabella di routing per il gateway Internet

Completa questo passaggio per creare un’apposita tabella di routing per il gateway Internet che gestirà il routing in ingresso.

AWS Console

  1. Nella console del VPC, seleziona Tabelle di routing.

  2. Selezionare Create route table (Crea tabella di instradamento).

  3. In Nome, indica il nome della tabella di routing (ad esempio, IGW-Ingress-Route-Table).

  4. In VPC, seleziona il VPC.

  5. Selezionare Create route table (Crea tabella di instradamento).

  6. Seleziona la tabella di routing e scegli la scheda Associazioni edge.

  7. Seleziona Modifica associazione edge.

  8. Seleziona il gateway Internet e scegli Salva modifiche.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1

Fase 8: associa la tabella di routing al gateway Internet

Completa questo passaggio per associare la tabella di routing al gateway Internet e abilitare la funzionalità di routing in ingresso.

AWS Console

  1. Nel riquadro di navigazione della console del VPC, seleziona Tabelle di routing e scegli la tabella di routing creata.

  2. Dalla scheda Edge associations (Associazioni edge) scegli Edit edge associations (Modifica associazioni edge).

  3. Seleziona la casella di controllo accanto al gateway Internet.

  4. Scegli Save changes (Salva modifiche).

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1

Fase 9: associa il pool BYOIP al gateway Internet

Completa questo passaggio per associare il pool BYOIP alla tabella di routing del gateway Internet, abilitando il VPC ad accettare il traffico per l’intervallo IP.

AWS Console

  1. Nel riquadro di navigazione della console del VPC, seleziona Tabelle di routing e scegli la tabella di routing del gateway Internet che hai creato.

  2. Fai clic sulla scheda Associazioni del pool IPv4.

  3. Fai clic sul pulsante Modifica associazioni.

  4. Seleziona il pool BYOIP (ad esempio, pool-12345678901234567).

  5. Fai clic sul pulsante Salva associazioni.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1

Attenzione: sostituisci rtb-0123456789abcdef0 con l’ID della tabella di routing del gateway Internet e pool-12345678901234567 con l’ID del pool BYOIP.

Fase 10: aggiungi una route statica per indirizzare l’istanza

Completa questo passaggio per aggiungere una route che indirizza il traffico dall’intervallo BYOIP all’interfaccia di rete dell’istanza target.

AWS Console

  1. Nel riquadro di navigazione della console del VPC, seleziona Tabelle di routing e scegli la tabella di routing del gateway Internet che hai creato.

  2. Seleziona Operazioni, Modifica route.

  3. Seleziona Aggiungi route.

  4. In Destinazione, inserisci il CIDR BYOIP o un sottoinsieme (ad esempio, 203.0.113.0/24). Il prefisso deve essere compreso tra /23 e /28.

  5. In Target, seleziona Interfaccia di rete e inserisci l’ID ENI dell’istanza (ad esempio, eni-0abcdef1234567890).

  6. Scegli Save changes (Salva modifiche).

AWS CLI

aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1

Fase 11: verifica dell’istanza target

Completa questo passaggio per configurare l’istanza target per gestire correttamente il traffico destinato agli indirizzi BYOIP.

Importante: completa questo passaggio di configurazione dell’istanza prima di testare la connettività (Fase 12). L’istanza deve essere configurata per rispondere agli indirizzi BYOIP affinché il routing di ingresso funzioni correttamente.

AWS Console

  1. Connessione a un’istanza target tramite EC2 Instance Connect

    • Nella console EC2, seleziona l’istanza.

    • Seleziona Operazioni > Connetti.

    • Seleziona la scheda EC2 Instance Connect.

    • Scegliere Connetti.

  2. Aggiungi un indirizzo IP BYOIP specifico all’interfaccia dell’istanza:

    Per prima cosa, trova il nome dell’interfaccia di rete:

    ip link show

    Quindi, aggiungi l’indirizzo IP (sostituisci 203.0.113.10 con un IP dell’intervallo BYOIP):

    sudo ip addr add 203.0.113.10/32 dev eth0

    Attenzione: sostituisci 203.0.113.10 con qualsiasi indirizzo IP dell’intervallo BYOIP da testare. Il nome dell’interfaccia può essere eth0, ens5 o un altro nome simile, a seconda del tipo di istanza.

  3. Nella console EC2, disabilita il controllo dell’origine/della destinazione:

    • Selezionare l'istanza.

    • Vai alla scheda Rete, fai clic sull’interfaccia di rete.

    • Seleziona Operazioni, Modifica controllo origine/destinazione, Disabilita.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Fase 12: configura l’istanza per la gestione del traffico

Completa questo passaggio per aggiungere indirizzi BYOIP all’istanza e disabilitare il controllo di origine/destinazione per consentire una corretta gestione del traffico.

AWS Console

  1. Connessione a un’istanza target tramite EC2 Instance Connect

    • Nella console EC2, seleziona l’istanza.

    • Seleziona Operazioni > Connetti.

    • Seleziona la scheda EC2 Instance Connect.

    • Scegliere Connetti.

  2. Aggiungi un indirizzo IP BYOIP specifico all’interfaccia dell’istanza:

    Per prima cosa, trova il nome dell’interfaccia di rete:

    ip link show

    Quindi, aggiungi l’indirizzo IP (sostituisci ens5 con un IP dell’interfaccia corrente):

    sudo ip addr add 203.0.113.10/32 dev ens5

    Attenzione: sostituisci 203.0.113.10 con qualsiasi indirizzo IP dell’intervallo BYOIP da testare. Il nome dell’interfaccia può essere eth0, ens5 o un altro nome simile, a seconda del tipo di istanza.

  3. Nella console EC2, disabilita il controllo dell’origine/della destinazione:

    • Selezionare l'istanza.

    • Vai alla scheda Rete, fai clic sull’interfaccia di rete.

    • Seleziona Operazioni, Modifica controllo origine/destinazione, Disabilita.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Fase 13: verifica la connettività

Completa questo passaggio per verificare che il traffico Internet sia indirizzato correttamente all’istanza target tramite gli indirizzi BYOIP.

  1. Nell’istanza di destinazione, monitora il traffico in entrata utilizzando tcpdump:

    sudo tcpdump -i any icmp
  2. Da un altro terminale o computer, verifica la connettività all’indirizzo IP BYOIP:

    ping 203.0.113.10
  3. Risultati previsti:

    • Il ping dovrebbe avere esito positivo e mostrare le risposte ricevute dall’indirizzo IP BYOIP.

    • tcpdump dovrebbe mostrare i pacchetti in entrata per l’indirizzo BYOIP, in modo simile a:

      12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
    • Il traffico dovrebbe provenire da indirizzi IP esterni, a dimostrazione del fatto che il routing di ingresso del gateway Internet indirizza traffico Internet verso l’istanza.

Risoluzione dei problemi

Utilizza questa sezione per risolvere i problemi più comuni che potresti riscontrare durante la configurazione del routing di ingresso del gateway Internet.

Il traffico non raggiunge l’istanza
  • Verifica che la tabella di routing abbia l’ID ENI corretto come targer’t.

  • Conferma che il pool BYOIP sia associato alla tabella di routing del gateway Internet.

  • Verifica che il controllo di origine/destinazione sia disabilitato nell’istanza.

  • Assicurati che i gruppi di sicurezza consentano il tipo di traffico che viene testato.

Creazione di route non riuscita
  • Verifica che il pool BYOIP sia associato correttamente alla tabella di routing.

  • Conferma che il CIDR di destinazione rientri nell’intervallo BYOIP.

  • Verifica che l’ENI target esista e sia collegato a un’istanza in esecuzione.

  • Assicurati che il prefisso BYOIP sia compreso tra /23 e /28 (i prefissi al di fuori di questo intervallo non sono supportati).

Errore di ping/connettività
  • Verifica che gli indirizzi IP vengano aggiunti all’interfaccia dell’istanza.

  • Verifica che i gruppi di sicurezza consentano l’ICMP (per il ping) o le porte pertinenti.

  • Conferma che l’istanza è in esecuzione.

  • Esegui test da più postazioni esterne.

Opzione avanzata: integrazione del server di routing per un routing dinamico

Per gli ambienti che richiedono il failover automatico, questa funzionalità si integra con il server di routing VPC per:

  • Aggiornare dinamicamente le route durante gli errori delle istanze.

  • Eliminare la necessità di un intervento manuale per la gestione delle route.

  • Offrire disponibilità di livello aziendale per carichi di lavoro critici.

Questa opzione è particolarmente importante per i casi d’uso di Telco e IoT in cui l’elevata disponibilità è essenziale.

Nota

Quando utilizzi il server di routing con più peer BGP, tieni presente che è disponibile un massimo di 32 peer BGP per pubblicizzare lo stesso prefisso nella stessa tabella di routing con il server di routing.

Per ambienti che richiedono routing dinamico, failover automatico e distribuzione del carico su più istanze, prendi in considerazione l’integrazione con il server di routing di AWS. Il server di routing consente di effettuare il routing dinamico basato su BGP e non su percorsi statici, fornendo:

  • Pubblicità dinamica degli itinerari dalle istanze tramite BGP.

  • Failover automatico tra più istanze target..

  • Distribuzione del carico su più endpoint.

  • Gestione centralizzata delle route tramite protocolli BGP.

Si tratta di un caso d’uso importante per le implementazioni aziendali in cui sono richieste elevata disponibilità e funzionalità di routing dinamico. Per istruzioni dettagliate sulla configurazione del server di routing, consulta la documentazione del server di routing di AWS.

Eliminazione

Per evitare addebiti continuativi, elimina le risorse create per questo tutorial:

Fase 1: terminare l’istanza EC2

Completa questo passaggio per terminare l’istanza EC2 ed evitare di incorrere in addebiti per le risorse di calcolo.

AWS Console

  1. Aprire la console di Amazon EC2.

  2. Nel riquadro di navigazione della console EC2, seleziona Istanze.

  3. Seleziona l’istanza e scegli Stato istanza, Termina istanza.

  4. Seleziona Termina per confermare.

AWS CLI

aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1

Fase 2: scollegamento di un gateway Internet dal VPC

Completa questo passaggio per scollegare ed eliminare il gateway Internet dal VPC.

AWS Console

  1. Apri la Console Amazon VPC.

  2. Nel riquadro di navigazione della console del VPC, seleziona Gateway Internet.

  3. Selezionare il gateway Internet e scegli Operazioni, Scollega dal VPC.

  4. Seleziona Scollega gateway Internet.

  5. Dopo aver scollegato il gateway, seleziona Operazioni, Elimina gateway Internet.

  6. Seleziona Elimina gateway internet.

AWS CLI

aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1

Fase 3: eliminazione del VPC

Completa questo passaggio per eliminare il VPC e tutte le risorse associate e completare il processo di eliminazione.

AWS Console

  1. Nella console del VPC, seleziona VPC personali.

  2. Seleziona il VPC e scegli Operazioni, Elimina VPC.

  3. Digita delete per confermare e seleziona Elimijna.

AWS CLI

aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
Nota

L’eliminazione del VPC eliminerà anche le sottoreti, le tabelle di routing e i gruppi di sicurezza associati.

Nota

Il pool BYOIP rimane disponibile per utilizzi futuri e non viene eliminato nell’ambito di questo processo di eliminazione.