

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiungi IPv6 il supporto per il tuo VPC
<a name="vpc-migrate-ipv6-add"></a>

La tabella seguente fornisce una panoramica del processo da abilitare IPv6 per il tuo VPC.

**Topics**
+ [Fase 1: Associare un blocco IPv6 CIDR al VPC e alle sottoreti](#vpc-migrate-ipv6-cidr)
+ [Fase 2: aggiornamento delle tabelle di routing](#vpc-migrate-ipv6-routes)
+ [Fase 3: aggiornamento delle regole di gruppo di sicurezza](#vpc-migrate-ipv6-sg-rules)
+ [Passaggio 4: assegna IPv6 gli indirizzi alle istanze](#vpc-migrate-assign-ipv6-address)


| Fase | Note | 
| --- | --- | 
| [Fase 1: Associare un blocco IPv6 CIDR al VPC e alle sottoreti](#vpc-migrate-ipv6-cidr) | Associa un IPv6 blocco CIDR fornito da Amazon o BYOIP al tuo VPC e alle tue sottoreti. | 
| [Fase 2: aggiornamento delle tabelle di routing](#vpc-migrate-ipv6-routes) | Aggiorna le tabelle dei percorsi per indirizzare il traffico. IPv6 Per una sottorete pubblica, create un percorso che indirizzi tutto il IPv6 traffico dalla sottorete al gateway Internet. Per una sottorete privata, create un percorso che indirizzi tutto il IPv6 traffico legato a Internet dalla sottorete a un gateway Internet solo in uscita. | 
| [Fase 3: aggiornamento delle regole di gruppo di sicurezza](#vpc-migrate-ipv6-sg-rules) | Aggiorna le regole del gruppo di sicurezza per includere regole per gli indirizzi. IPv6 Ciò consente al IPv6 traffico di fluire da e verso le tue istanze. Se hai creato regole ACL di rete personalizzate per controllare il flusso di traffico da e verso la sottorete, devi includere regole per il traffico. IPv6  | 
| [Passaggio 4: assegna IPv6 gli indirizzi alle istanze](#vpc-migrate-assign-ipv6-address) | Assegna IPv6 indirizzi alle istanze dall'intervallo di IPv6 indirizzi della sottorete. | 

## Fase 1: Associare un blocco IPv6 CIDR al VPC e alle sottoreti
<a name="vpc-migrate-ipv6-cidr"></a>

Puoi associare un blocco IPv6 CIDR al tuo VPC e quindi associare `/64` un blocco CIDR di quell'intervallo a ciascuna sottorete.

**Per associare un blocco IPv6 CIDR a un VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Nel riquadro di navigazione, scegli Your. VPCs**

1. Seleziona il tuo VPC.

1. Scegli **Azioni**, **Modifica CIDRs**, quindi scegli **Aggiungi nuovo IPv6 CIDR.**

1. Seleziona una delle seguenti opzioni, quindi **Seleziona CIDR**:
   + **Blocco IPv6 CIDR fornito da Amazon**: utilizza un IPv6 blocco CIDR dal pool di indirizzi di Amazon. IPv6 Per **Network Border Group**, scegli il gruppo da cui AWS pubblicizza gli indirizzi IP.
   + [Blocco CIDR **allocato tramite IPAM: utilizza un blocco IPv6 CIDR** da un pool IPv6 IPAM.](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html) Scegli il pool IPAM e il blocco CIDR. IPv6 
   + **IPv6 CIDR di mia proprietà**[: utilizza un blocco IPv6 CIDR dal tuo pool di IPv6 indirizzi (BYOIP).](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) Scegli il pool di IPv6 indirizzi e il blocco CIDR. IPv6 

1. Scegli **Chiudi**.

**Per associare un blocco IPv6 CIDR a una sottorete**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, seleziona **Sottoreti**.

1. Seleziona una sottorete.

1. Scegli **Azioni**, **Modifica**, IPv6 CIDRs quindi scegli **Aggiungi IPv6 ** CIDR.

1. Modifica il blocco CIDR in base alle esigenze (ad esempio, sostituisci il `00`).

1. Scegli **Save** (Salva).

1. Ripeti questa procedura per tutte le altre sottoreti nel VPC.

Per ulteriori informazioni, consulta [IPv6 Blocchi CIDR VPC](vpc-cidr-blocks.md#vpc-sizing-ipv6).

## Fase 2: aggiornamento delle tabelle di routing
<a name="vpc-migrate-ipv6-routes"></a>

Quando associ un blocco IPv6 CIDR al tuo VPC, aggiungiamo automaticamente un percorso locale a ciascuna tabella di routing affinché il VPC consenta il IPv6 traffico all'interno del VPC.

È necessario aggiornare le tabelle di routing per le sottoreti pubbliche per consentire alle istanze (come i server Web) di utilizzare il gateway Internet per il traffico. IPv6 È inoltre necessario aggiornare le tabelle di routing per le sottoreti private per consentire alle istanze (come le istanze di database) di utilizzare un gateway Internet di sola uscita per il traffico, poiché i gateway NAT non supportano. IPv6 IPv6

**Aggiornare la tabella di routing per una sottorete pubblica**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, seleziona **Sottoreti**. Seleziona la sottorete pubblica. Nella scheda **Tabella di routing**, seleziona l'ID della tabella di routing per aprire la pagina dei dettagli.

1. Seleziona la tabella di instradamento del . Nella scheda **Route**, scegli **Modifica route**.

1. Scegli **Aggiungi route**. Seleziona `::/0` per **Destinazione**. Scegli l'ID del gateway Internet per **Target**.

1. Scegli **Save changes** (Salva modifiche).

**Aggiornare la tabella di routing per una sottorete privata**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, seleziona **Gateway Internet solo in uscita**. Seleziona **Crea gateway Internet solo in uscita**. Seleziona il VPC da **VPC**, quindi **Crea gateway Internet solo in uscita.**

   Per ulteriori informazioni, consulta [Abilita il IPv6 traffico in uscita utilizzando un gateway Internet solo in uscita](egress-only-internet-gateway.md).

1. Nel riquadro di navigazione, seleziona **Sottoreti**. Seleziona la sottorete privata. Nella scheda **Tabella di routing**, seleziona l'ID della tabella di routing per aprire la pagina dei dettagli.

1. Seleziona la tabella di instradamento del . Nella scheda **Route**, scegli **Modifica route**.

1. Scegli **Aggiungi route**. Seleziona `::/0` per **Destinazione**. Scegli l'ID del gateway Internet solo in uscita per **Target**.

1. Scegli **Save changes** (Salva modifiche).

**Nota**  
Una tabella di routing non può avere una stessa destinazione (:: /0) che indirizza contemporaneamente a un gateway Internet e a un gateway Internet egress-only. Se durante la configurazione di un gateway Internet di sola uscita viene visualizzato un messaggio di errore che indica «Esistono percorsi ipv6 con il passaggio successivo come gateway Internet», è necessario rimuovere il IPv6 percorso esistente verso il gateway Internet prima di aggiungere il percorso al gateway Internet solo in uscita.

Per ulteriori informazioni, consulta [Opzioni di routing di esempio](route-table-options.md).

## Fase 3: aggiornamento delle regole di gruppo di sicurezza
<a name="vpc-migrate-ipv6-sg-rules"></a>

Per consentire alle istanze di inviare e ricevere traffico, è necessario aggiornare le regole del gruppo di sicurezza in modo da IPv6 includere regole per gli indirizzi. IPv6 Ad esempio, nell'esempio precedente, puoi aggiornare il gruppo di sicurezza del server Web (`sg-11aa22bb11aa22bb1`) per aggiungere regole che consentano l'accesso HTTP, HTTPS e SSH in entrata dagli indirizzi. IPv6 Non è necessario apportare modifiche alle regole in entrata per il gruppo di sicurezza del database; la regola che consente tutte le comunicazioni da `sg-11aa22bb11aa22bb1` e verso l'esterno include la comunicazione. IPv6 

**Aggiornare le regole di gruppo di sicurezza in entrata**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, seleziona **(Gruppi di sicurezza** e seleziona il gruppo di sicurezza del server Web.

1. Nella scheda **Regole in entrata**, seleziona **Modifica regole in entrata**.

1. Per ogni regola che consente IPv4 il traffico, scegli **Aggiungi regola** e configura la regola per consentire il IPv6 traffico corrispondente. Ad esempio, per aggiungere una regola che consenta l'invio di tutto il traffico HTTP IPv6, scegli **HTTP** per **Tipo** e `::/0` per **Origine**.

1. Una volta completata l'aggiunta delle regole, seleziona **Salva**.

**Per aggiornare le regole in uscita del gruppo di sicurezza**  
Quando associ un blocco IPv6 CIDR al tuo VPC, aggiungiamo automaticamente una regola in uscita ai gruppi di sicurezza per il VPC che consente tutto il traffico. IPv6 Tuttavia, se hai modificato le regole in uscita originali per il tuo gruppo di sicurezza, questa regola non viene aggiunta automaticamente e devi aggiungere regole in uscita equivalenti per il traffico. IPv6 
<a name="vpc-migrate-ipv6-nacl-rules"></a>
**Aggiornamento delle regole di lista di controllo accessi di rete**  
Quando associ un blocco IPv6 CIDR a un VPC, aggiungiamo automaticamente regole all'ACL di rete predefinito per consentire il traffico. IPv6 Tuttavia, se hai modificato l'ACL di rete predefinito o se hai creato un ACL di rete personalizzato, devi aggiungere manualmente le regole per il traffico. IPv6 Per ulteriori informazioni, consulta [Aggiunta ed eliminazione delle regole](create-network-acl.md#Rules).

## Passaggio 4: assegna IPv6 gli indirizzi alle istanze
<a name="vpc-migrate-assign-ipv6-address"></a>

Supporta tutti i tipi di istanze dell'attuale generazione. IPv6 Se il tipo di istanza non lo supporta IPv6, è necessario ridimensionare l'istanza in base a un tipo di istanza supportato prima di poter assegnare un IPv6 indirizzo. Il processo che utilizzerai dipende dalla compatibilità del nuovo tipo di istanza scelto con il tipo di istanza corrente. Per ulteriori informazioni, consulta [Modifica il tipo di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) nella *Guida per l'utente di Amazon EC2*. Se devi avviare un'istanza da una nuova AMI da supportare IPv6, puoi assegnare un IPv6 indirizzo all'istanza durante l'avvio.

Dopo aver verificato che tipo di istanza supporta IPv6, puoi assegnare un indirizzo IPv6 all'istanza tramite la console Amazon EC2. L' IPv6 indirizzo viene assegnato all'interfaccia di rete principale (ad esempio, eth0) dell'istanza. Per ulteriori informazioni, consulta [Assegnare un IPv6 indirizzo a un'istanza nella Guida](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#assign-ipv6-address) per l'utente di *Amazon EC2*.

Puoi connetterti a un'istanza usando il suo IPv6 indirizzo. Per ulteriori informazioni, consulta [Connect to your Linux instance using an SSH client](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html#connect-linux-inst-sshClient) nella *Guida per l’utente di Amazon EC2*.

Se hai avviato l'istanza utilizzando un'AMI per una versione corrente del tuo sistema operativo, l'istanza è configurata per IPv6. Se non riesci a eseguire il ping di un IPv6 indirizzo dalla tua istanza, consulta la documentazione del tuo sistema operativo per la configurazione IPv6.