

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Opzioni di connettività per Local Zones
<a name="local-zones-connectivity"></a>

Esistono molti modi per connettere utenti e applicazioni alle risorse in esecuzione in una zona locale.

Le Local Zones vengono integrate nell'architettura di rete nello stesso modo in cui si sceglie una zona di disponibilità. I tuoi carichi di lavoro utilizzano le stesse interfacce di programmazione delle applicazioni (APIs), gli stessi modelli di sicurezza e gli stessi set di strumenti. È possibile estendere qualsiasi VPC da una regione principale a una zona locale creando una nuova sottorete e assegnandola alla zona locale. Quando crei una sottorete in AWS Local Zones, estendiamo il tuo VPC a quella zona locale e il tuo VPC tratta la sottorete come qualsiasi sottorete in qualsiasi altra zona di disponibilità e regola automaticamente tutti i gateway e le tabelle di routing pertinenti.

Il diagramma seguente mostra una rete con risorse in esecuzione in due zone di disponibilità e in una zona locale all'interno di una regione. AWS La rete della zona locale può avere sottoreti pubbliche o private, gateway Internet e Direct Connect gateway (DXGW). I carichi di lavoro in esecuzione nella zona locale possono accedere direttamente ai carichi di lavoro o ai servizi presenti in qualsiasi regione. AWS AWS 

![\[Una AWS regione con un VPC. Il VPC contiene due zone di disponibilità e una zona locale. Ogni zona ha una sottorete pubblica e una sottorete privata. Il VPC dispone anche di un gateway Internet e di un gateway AWS Direct Connect.\]](http://docs.aws.amazon.com/it_it/local-zones/latest/ug/images/local-zones-direct-connect-internet-gateway.png)


Le sezioni seguenti spiegano i diversi modi per connettersi alle risorse in una zona locale.

**Topics**
+ [Internet Gateway](local-zones-connectivity-igw.md)
+ [Gateway NAT](local-zones-connectivity-nat.md)
+ [VPN](local-zones-connectivity-ec2-vpn.md)
+ [Direct Connect](local-zones-connectivity-direct-connect.md)
+ [Gateway di transito tra Local Zones](local-zones-connectivity-transit-gateway-lzs.md)
+ [Gateway di transito verso il data center](local-zones-connectivity-transit-gateway-dc.md)

# Connessione gateway Internet nelle Local Zones
<a name="local-zones-connectivity-igw"></a>

I gateway Internet forniscono connettività pubblica bidirezionale alle applicazioni in esecuzione in Regioni AWS e/o nelle Local Zones. Per ulteriori informazioni, consulta [Gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) nella *Guida per l’utente di Amazon VPC*.

Nel diagramma seguente, gli utenti finali accedono a un'applicazione rivolta al pubblico nella Zona locale 1. Il traffico arriva direttamente al gateway Internet nella Zona locale 1 senza passare attraverso la regione principale. AWS Utilizza questo tipo di connettività per i casi d'uso a bassa latenza in cui desideri che le tue applicazioni rivolte al pubblico siano più vicine agli utenti finali di quanto un utente possa fornire. Regione AWS 

![\[Una AWS regione con un VPC. Il VPC contiene due zone di disponibilità e una zona locale. Ogni zona ha una sottorete pubblica e una sottorete privata. Il VPC dispone anche di un gateway Internet attraverso il quale passa il traffico tra un'applicazione nella sottorete pubblica della zona locale e l'utente finale.\]](http://docs.aws.amazon.com/it_it/local-zones/latest/ug/images/local-zones-internet-gateway.png)


Per le applicazioni private che richiedono una connettività a Internet solo in uscita, utilizzate un gateway NAT.

# Connessione gateway NAT nelle Local Zones
<a name="local-zones-connectivity-nat"></a>

Un gateway NAT è un servizio Network Address Translation (NAT). Consente alle risorse Amazon VPC nelle sottoreti private di accedere in modo sicuro ai servizi esterni alla sottorete, incluso Internet, mantenendo al contempo tali risorse private inaccessibili a qualsiasi traffico non richiesto. Per un elenco delle Local Zones che supportano i gateway NAT, consulta le funzionalità di [AWS Local Zones](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/).

Per utilizzare il gateway NAT per accedere a Internet dalle tue risorse private, crea un'istanza del gateway NAT nella sottorete pubblica e poi instrada il traffico Internet (`0.0.0.0/0`o`::/0`) dalla sottorete privata al gateway NAT. Il gateway NAT traduce l'indirizzo IP privato del traffico proveniente dalla sottorete privata all'EIP ad essa associato, in modo che le risorse private possano accedere a Internet in modo sicuro.

Il gateway NAT accetta solo il traffico di risposta proveniente dalle destinazioni a cui si accede e interrompe qualsiasi connessione in entrata non richiesta. Ciò mantiene le tue risorse private inaccessibili da Internet.

Per ulteriori informazioni, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) nella *Guida per l’utente di Amazon VPC*.

L'immagine seguente mostra il flusso di traffico da una sottorete privata in una zona locale a un gateway NAT in una sottorete pubblica nella stessa zona locale, quindi verso un gateway Internet e verso Internet.

![\[Una AWS regione con un VPC. Il VPC contiene due zone di disponibilità e una zona locale. Ogni zona ha una sottorete pubblica e una sottorete privata. La sottorete pubblica nella zona locale mostra un gateway NAT. Il traffico fluisce dalla sottorete privata nella zona locale al gateway NAT, quindi al gateway Internet e a Internet.\]](http://docs.aws.amazon.com/it_it/local-zones/latest/ug/images/nat-gateway.png)


# Connessione VPN nelle Local Zones
<a name="local-zones-connectivity-ec2-vpn"></a>

Una connessione VPN può fornire una comunicazione bidirezionale sicura tra i carichi di lavoro in esecuzione in un data center locale e una zona locale. Per Local Zones, devi implementare una soluzione VPN basata su software su un'istanza Amazon EC2. Visita il [AWS Marketplace](https://aws.amazon.com/marketplace/search/results/ref=brs_navgno_search_box?searchTerms=vpn) e trova soluzioni VPN pronte per l'esecuzione su un'istanza Amazon EC2. Dovrai anche implementare un gateway Internet in modo da poter stabilire la tua connessione VPN.

Il diagramma seguente mostra un data center connesso alla Zona locale 1 tramite una soluzione VPN basata su software in esecuzione su un'istanza Amazon EC2 nella Zona locale 1. Ciò consente una connettività crittografata dal data center direttamente alla zona locale senza che il traffico passi attraverso la regione principale.

![\[Una AWS regione con un VPC. Il VPC contiene due zone di disponibilità e una zona locale. Ogni zona ha una sottorete pubblica e una sottorete privata. Il diagramma mostra anche un data center locale con un gateway per i clienti al di fuori della regione. AWS La sottorete pubblica nella zona locale include una soluzione VPN basata su software. Il VPC dispone di un gateway Internet attraverso il quale il traffico scorre tra la sottorete pubblica nella zona locale e il data center del cliente.\]](http://docs.aws.amazon.com/it_it/local-zones/latest/ug/images/local-zone-on-premise-vpn.png)


# Direct Connect nelle Local Zones
<a name="local-zones-connectivity-direct-connect"></a>

Con Direct Connect, trasferisci i dati in modo privato e direttamente dal tuo data center da e verso le Local Zones utilizzando una Public Virtual Interface (VIF) o una VIF privata. Direct Connect offre vantaggi simili a quelli dell'utilizzo di una VPN basata su software su Amazon EC2, ma aggira la rete Internet pubblica e riduce i costi necessari per gestire la connessione alle Local Zones.

Per ulteriori informazioni, consulta la [Guida per l'utente Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html).

Il diagramma seguente mostra una connessione Direct Connect tra Local Zones e un data center.

![\[Una AWS regione con un VPC. Il VPC contiene una zona di disponibilità e una zona locale. Ogni zona ha una sottorete privata. Il diagramma mostra anche un data center locale con un gateway per i clienti al di fuori della regione. AWS Una connessione Direct Connect facilita il traffico tra la zona locale e il data center.\]](http://docs.aws.amazon.com/it_it/local-zones/latest/ug/images/local-zones-direct-connect.png)


Durante una migrazione al cloud ibrido, puoi migrare le tue applicazioni su Local Zones e Direct Connect utilizzarle per comunicare con altre parti delle tue applicazioni nel data center. Un esempio è la migrazione del front-end di un'applicazione su Amazon EC2, Amazon ECS o Amazon EKS in una zona locale e la permanenza del database back-end nel data center. Alla fine, puoi migrare il database nella zona locale e l'intera applicazione in un. Regione AWS

# Connessione gateway di transito tra Local Zones
<a name="local-zones-connectivity-transit-gateway-lzs"></a>

Un gateway di transito può essere utilizzato per connettere una zona locale a un'altra all'interno della stessa regione madre. Per ulteriori informazioni sui gateway di transito, consulta [Connect your VPC ad VPCs altre reti utilizzando un gateway di transito](https://docs.aws.amazon.com/vpc/latest/userguide/extend-tgw.html) nella *Amazon VPC* User Guide.

Una connessione gateway di transito tra Local Zones è utile quando si hanno carichi di lavoro in diverse Local Zones e si richiede anche la connettività di rete tra di esse.

Il diagramma seguente mostra la connessione del gateway di transito tra due Local Zones nella stessa regione.

![\[Una AWS regione con due VPCs. Ogni VPC contiene una zona di disponibilità e una zona locale. Ogni zona ha una sottorete privata. Una connessione gateway di transito facilita il traffico tra le due Local Zones.\]](http://docs.aws.amazon.com/it_it/local-zones/latest/ug/images/local-zones-same-region.png)


**Considerazioni**
+ È necessario creare un allegato del gateway di transito nella zona principale.
+ Non è possibile connettere una zona locale a un'altra zona locale o avamposto all'interno dello stesso VPC.

**Zona principale**  
È possibile utilizzare la console AWS Global View o l'interfaccia a riga di comando per ottenere i dettagli della zona principale per una zona locale.

------
#### [ AWS Global View console ]

**Per ottenere i dettagli della zona principale per una zona locale**

1. Accedi alla [console AWS Global View](https://console.aws.amazon.com/ec2globalview/home#RegionsAndZones).

1. Dal pannello di navigazione, scegli **Regioni e zone**.

1. Scegli la scheda **Local Zones**.

1. Trova la zona locale.

1. Scorri per visualizzare il **nome della zona principale** **e l'ID della zona principale** per la zona locale.

------
#### [ AWS CLI ]

**Per ottenere i dettagli della zona principale per una zona locale**  
Utilizza il comando [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html). L'esempio seguente utilizza una zona locale a Los Angeles.

```
aws ec2 describe-availability-zones \
  --zone-names us-west-2-lax-1a \
  --query 'AvailabilityZones[0].ParentZoneName' \
  --region us-west-2 \
  --output text
```

------

# Connessione gateway di transito nelle Local Zones
<a name="local-zones-connectivity-transit-gateway-dc"></a>

Un gateway di transito collega Amazon Virtual Private Cloud e le reti locali tramite un hub centrale. I gateway di transito vivono in. Regioni AWS Sebbene sia possibile utilizzare un gateway di transito per connettere i data center a una zona locale, questa non è una connessione diretta.

Per ulteriori informazioni sui gateway di transito, consulta [Connect your VPC ad VPCs altre reti utilizzando un gateway di transito](https://docs.aws.amazon.com/vpc/latest/userguide/extend-tgw.html) nella *Amazon VPC* User Guide.

Il diagramma seguente mostra la connessione dal gateway del cliente tramite Direct Connect al gateway di transito Regione AWS utilizzando un Transit VIF. Da lì, si connette al VPC per abilitare il traffico verso la zona locale.

![\[Una AWS regione con un VPC. Il VPC contiene una zona di disponibilità e una zona locale. Ogni zona ha una sottorete privata. Il diagramma mostra anche un data center locale con un gateway per i clienti al di fuori della regione. AWS Il traffico tra la sottorete privata nella zona locale e il gateway del cliente attraversa un gateway di transito nella AWS regione, un Transit VIF e la connessione. Direct Connect\]](http://docs.aws.amazon.com/it_it/local-zones/latest/ug/images/local-zones-internet-gateway2.png)


Quando si utilizza questa opzione di connettività per Local Zones, tutto il traffico dal data center alla Local Zone passerà prima alla Regione principale (nota anche come «hairpinning») della Zona Locale di destinazione e poi alla Zona Locale. L'utilizzo di un gateway di transito per connettersi a una zona locale dalla propria sede non è il percorso ideale, poiché i dati devono prima raggiungere la regione, aumentando la latenza.