

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# In che modo gli endpoint Resolver inoltrano le query DNS dall'utente alla rete VPCs
<a name="resolver-overview-forward-vpc-to-network"></a>

Quando desideri inoltrare alla tua rete le query DNS dalle istanze EC2 di una o più istanze di una VPCs AWS regione, esegui i seguenti passaggi.

1. Si crea un endpoint Resolver in uscita in un VPC e si specificano diversi valori:
   + Il VPC nel quale vuoi che le query DNS passino in direzione dei resolver sulla rete. 
   + Un [gruppo di sicurezza VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) che include regole in uscita che consentono l'accesso TCP e UDP sulla porta 53 (o sulla porta che stai utilizzando per le query DNS sulla tua rete)

   Per ogni indirizzo IP specificato per l'endpoint in uscita, VPC Resolver crea un'interfaccia di rete elastica Amazon VPC nel VPC specificato. Per ulteriori informazioni, consulta [Considerazioni per la creazione di endpoint in entrata e in uscita](resolver-choose-vpc.md).

1. Crei una o più regole, che specificano i nomi di dominio delle query DNS che desideri delegare a VPC Resolver per l'inoltro o desideri che VPC Resolver inoltri ai resolver sulla tua rete. Per le regole di inoltro, specificate anche gli indirizzi IP dei resolver. Per ulteriori informazioni, consulta [Utilizzo di regole per controllare quali query vengono inoltrate alla rete](resolver-overview-forward-vpc-to-network-using-rules.md).

1. Associate ogni regola a quella VPCs per cui desiderate inoltrare le query DNS alla rete.

# Utilizzo di regole per controllare quali query vengono inoltrate alla rete
<a name="resolver-overview-forward-vpc-to-network-using-rules"></a>

Le regole controllano quali query DNS inoltrano dall'endpoint Resolver ai resolver DNS sulla rete e a quali interrogazioni VPC Resolver risponde da solo. 

Puoi categorizzare le regole in due modi. Un modo è basato su chi crea le regole:
+ **Regole autodefinite**: VPC Resolver crea automaticamente regole autodefinite e le associa alle tue. VPCs La maggior parte di queste regole si applica ai nomi di dominio AWS specifici per i quali VPC Resolver risponde alle domande. Per ulteriori informazioni, consulta [Nomi di dominio per i quali VPC Resolver crea regole di sistema autodefinite](resolver-overview-forward-vpc-to-network-autodefined-rules.md).
+ **Regole personalizzate: puoi creare regole** personalizzate e associarle a. VPCs **Attualmente è possibile creare due tipi di regole personalizzate, regole di **inoltro condizionale, note anche come regole di inoltro**, e regole di delega.** Le regole di **inoltro** fanno sì che VPC Resolver inoltri le query DNS dall'utente VPCs agli indirizzi IP per i resolver DNS sulla rete.

  Se crei una regola di inoltro per lo stesso dominio di una regola autodefinita, VPC Resolver inoltra le query per quel nome di dominio ai resolver DNS sulla tua rete in base alle impostazioni nella regola di inoltro.

  **Le regole di delega** inoltrano le query DNS con i record di delega nella regola di delega che corrispondono ai record NS in risposta ai resolver della rete.

L'altro modo per categorizzare le regole è in base ai loro effetti:
+ **Regole di inoltro condizionali**: è possibile creare regole di inoltro condizionale (note anche come regole di inoltro) quando vuoi inoltrare query DNS per i nomi di dominio specificati ai resolver DNS sulla rete.
+ **Regole** di sistema: le regole di sistema fanno sì che VPC Resolver sovrascriva selettivamente il comportamento definito in una regola di inoltro. Quando crei una regola di sistema, VPC Resolver risolve le query DNS per sottodomini specifici che altrimenti verrebbero risolte dai resolver DNS sulla tua rete.

  Per impostazione predefinita, le regole di inoltro valgono per un nome di dominio e per tutti i relativi sottodomini. Se vuoi inoltrare le query per un dominio a un resolver sulla rete ma non vuoi inoltrare query per alcuni sottodomini, devi creare una regola di sistema per i sottodomini. Ad esempio, se crei una regola di inoltro per esempio.com ma non vuoi inoltrare query per acme.esempio.com, devi creare una regola di sistema e specificare acme.esempio.com come nome di dominio.
+ **Regola **ricorsiva: VPC Resolver crea automaticamente una regola** ricorsiva denominata Internet Resolver.** Questa regola fa sì che Route 53 VPC Resolver agisca come resolver ricorsivo per tutti i nomi di dominio per i quali non hai creato regole personalizzate e per cui VPC Resolver non ha creato regole autodefinite. Per informazioni su come ignorare questo comportamento, consulta la sezione "Inoltrare tutte le query alla rete" più avanti in questo argomento.

Puoi creare regole personalizzate che si applicano a nomi di dominio specifici (i tuoi o la maggior parte dei nomi di dominio), ai nomi di AWS dominio pubblici o a tutti i nomi di dominio. AWS 

**Inoltro di query per nomi di dominio specifici alla rete**  
Per inoltrare query per un nome di dominio specifico, come esempio.com, alla rete, devi creare una regola e specificare il nome di dominio. Per le regole di **inoltro**, specificate anche gli indirizzi IP dei resolver DNS della rete a cui desiderate inoltrare le query oppure, per le regole di delega, create il record di **delega** per il quale desiderate delegare l'autorità ai resolver locali. Quindi associ ogni regola a quella per cui desideri inoltrare le query DNS alla tua rete. VPCs Ad esempio, è possibile creare regole separate per esempio.com, esempio.org ed esempio.net. È quindi possibile associare le regole a quelle di una AWS regione VPCs in qualsiasi combinazione.

**Inoltro di query per amazonaws.com alla rete**  
Il nome di dominio amazonaws.com è il nome di dominio pubblico per AWS risorse come le istanze EC2 e i bucket S3. **Se desideri inoltrare le query relative a amazonaws.com alla tua rete, crea una regola, specifica amazonaws.com per il nome di dominio e specifica **Forward** o Delegation per il tipo di regola a seconda del metodo che desideri utilizzare.**  
VPC Resolver non inoltra automaticamente le query DNS per alcuni sottodomini amazonaws.com anche se crei una regola di inoltro per amazonaws.com. Per ulteriori informazioni, consulta [Nomi di dominio per i quali VPC Resolver crea regole di sistema autodefinite](resolver-overview-forward-vpc-to-network-autodefined-rules.md). Per informazioni su come ignorare questo comportamento, consulta la sezione immediatamente successiva "Inoltrare tutte le query alla rete".

**Inoltrare tutte le query alla rete**  
  
Se desideri inoltrare tutte le query alla tua rete, crea una regola, specifica «.» (punto) per il nome di dominio e associa la regola a quella VPCs per cui desideri inoltrare tutte le query DNS alla tua rete. VPC Resolver continua a non inoltrare tutte le query DNS alla rete perché l'utilizzo di un resolver DNS esterno comprometterebbe alcune funzionalità. AWS Ad esempio, alcuni nomi di AWS dominio interni hanno intervalli di indirizzi IP interni che non sono accessibili dall'esterno. AWS Per un elenco dei nomi di dominio per i quali le query non vengono inoltrate alla rete quando crei una regola per ".", consulta [Nomi di dominio per i quali VPC Resolver crea regole di sistema autodefinite](resolver-overview-forward-vpc-to-network-autodefined-rules.md).  
Tuttavia, le regole di sistema definite automaticamente per il DNS inverso possono essere disabilitate, consentendo alla regola «.» di inoltrare tutte le query DNS inverse alla rete. Per ulteriori informazioni su come disattivare le regole autodefinite, consultare [Regole di inoltro per le query DNS inverse in VPC Resolver](resolver-rules-managing.md#resolver-automatic-forwarding-rules-reverse-dns).  
Se vuoi provare a inoltrare query DNS per tutti i nomi di dominio alla rete, compresi i nomi di dominio esclusi dall'inoltro per impostazione predefinita, puoi creare una regola "." e procedere in uno dei seguenti modi:  
+ Impostando il flag `enableDnsHostnames` per il VPC su `false`
+ Creando regole per i nomi di dominio elencati in [Nomi di dominio per i quali VPC Resolver crea regole di sistema autodefinite](resolver-overview-forward-vpc-to-network-autodefined-rules.md)
Se inoltri tutti i nomi di dominio alla tua rete, inclusi i nomi di dominio che VPC Resolver esclude quando crei una regola «.», alcune funzionalità potrebbero smettere di funzionare.

# In che modo VPC Resolver determina se il nome di dominio in una query corrisponde a qualche regola
<a name="resolver-overview-forward-vpc-to-network-domain-name-matches"></a>

Route 53 VPC Resolver confronta il nome di dominio nella query DNS con il nome di dominio nelle regole associate al VPC da cui ha avuto origine la query. VPC Resolver considera che i nomi di dominio corrispondano nei seguenti casi:
+ I nomi di dominio corrispondono esattamente
+ Il nome di dominio nella query è un sottodominio del nome di dominio nella regola

Ad esempio, se il nome di dominio nella regola è acme.example.com, VPC Resolver considera i seguenti nomi di dominio in una query DNS come una corrispondenza:
+ acme.esempio.com
+ zenith.acme.esempio.com

I seguenti nomi di dominio non sono una corrispondenza:
+ esempio.com
+ nadir.esempio.com

Se il nome di dominio in una query corrisponde al nome di dominio in più di una regola (ad esempio example.com e www.example.com), VPC Resolver indirizza le query DNS in uscita utilizzando la regola che contiene il nome di dominio più specifico (www.example.com).

# In che modo VPC Resolver determina dove inoltrare le query DNS
<a name="resolver-overview-forward-vpc-to-network-where-to-forward-queries"></a>

Quando un'applicazione eseguita su un'istanza EC2 in un VPC invia una query DNS, Route 53 VPC Resolver esegue i seguenti passaggi:

1. Il resolver controlla i nomi di dominio nelle regole.

   Se il nome di dominio in una query corrisponde al nome di dominio in una regola di inoltro predefinita, VPC Resolver inoltra la query all'indirizzo IP specificato al momento della creazione dell'endpoint in uscita. L'endpoint in uscita inoltra quindi la query agli indirizzi IP dei resolver sulla rete, da te indicati al momento della creazione della regola.

   Se il record di delega in risposta corrisponde alla regola di delega, il Resolver delega l'autorità ai resolver locali tramite l'endpoint in uscita associato alla regola di delega.

   Per ulteriori informazioni, consulta [In che modo VPC Resolver determina se il nome di dominio in una query corrisponde a qualche regola](resolver-overview-forward-vpc-to-network-domain-name-matches.md). 

1. L'endpoint di Resolver inoltre le query DNS in base alle impostazioni nella regola ".".

   Se il nome di dominio in una query non corrisponde al nome di dominio in nessun'altra regola, VPC Resolver inoltra la query in base alle impostazioni nel file «» definito automaticamente. regola (punto). La regola del punto si applica a tutti i nomi di dominio ad eccezione di alcuni nomi di dominio AWS interni e nomi di record nelle zone ospitate private. Questa regola fa sì che VPC Resolver inoltri le query DNS ai name server pubblici se i nomi di dominio nelle query non corrispondono a nessun nome nelle regole di inoltro personalizzate. Se vuoi inoltrare tutte le query ai resolver DNS sulla rete, puoi creare una regola di inoltro personalizzata, specificare "." per il nome di dominio, specificare **Forwarding (Inoltro)** per **Type (Tipo)** e specificare gli indirizzi IP di questi resolver. 

1. VPC Resolver restituisce la risposta all'applicazione che ha inviato la query.

# Utilizzo di regole in più regioni
<a name="resolver-overview-forward-vpc-to-network-using-rules-multiple-regions"></a>

Route 53 VPC Resolver è un servizio regionale, quindi gli oggetti creati in una AWS regione sono disponibili solo in quella regione. Per utilizzare la stessa regola in più di una regione, è necessario creare la regola in ciascuna regione.

L' AWS account che ha creato una regola può condividerla con altri account. AWS Per ulteriori informazioni, consulta [Condivisione delle regole del Resolver con altri AWS account e utilizzo di regole condivise](resolver-rules-managing.md#resolver-rules-managing-sharing).

# Nomi di dominio per i quali VPC Resolver crea regole di sistema autodefinite
<a name="resolver-overview-forward-vpc-to-network-autodefined-rules"></a>

Il resolver crea automaticamente regole di sistema autodefinite che definiscono la modalità predefinita utilizzata per risolvere le query per i domini selezionati:
+ Per le zone ospitate private e i nomi di dominio specifici per Amazon EC2 (come compute.amazonaws.com e compute.internal), le regole autodefinite assicurano che le tue zone ospitate private e le istanze EC2 continuino a risolversi se crei regole di inoltro condizionale per nomi di dominio meno specifici come "." (punto) o "com".
+ Per i nomi di dominio riservati pubblicamente (come localhost e 10.in-addr.arpa), le best practice DNS consigliano che le query vengano risposte a livello locale invece che inoltrate ai server di nomi pubblici. Consulta [RFC 6303, zone DNS servite localmente](https://tools.ietf.org/html/rfc6303).

**Nota**  
Se crei una regola di inoltro condizionale per "." (punto) o "com", ti consigliamo di creare anche una regola di sistema per amazonaws.com. (Le regole di sistema fanno sì che VPC Resolver risolva localmente le query DNS per domini e sottodomini specifici.) La creazione di questa regola di sistema migliora le prestazioni, riduce il numero di query inoltrate alla rete e riduce i costi del VPC Resolver.

Se desideri sostituire una regola autodefinita, puoi creare una regola di inoltro condizionale per lo stesso nome di dominio. 

Puoi anche disabilitare alcune delle regole definite automaticamente. Per ulteriori informazioni, consulta [Regole di inoltro per le query DNS inverse in VPC Resolver](resolver-rules-managing.md#resolver-automatic-forwarding-rules-reverse-dns). 

VPC Resolver crea le seguenti regole autodefinite.

**Regole per zone ospitate private**  
Per ogni zona ospitata privata associata a un VPC, VPC Resolver crea una regola e la associa al VPC. Se associ la zona ospitata privata a più zone VPCs, VPC Resolver associa la regola alla stessa. VPCs  
La regola è di tipo **Forward (Inoltro)**.

**Regole per vari nomi di dominio interni AWS **  
Tutte le regole per i nomi di dominio interni in questa sezione sono di tipo **Forward**. VPC Resolver inoltra le query DNS per questi nomi di dominio ai name server autoritativi per il VPC.  
VPC Resolver crea la maggior parte di queste regole quando si imposta il flag `enableDnsHostnames` per un VPC su. `true` VPC Resolver crea le regole anche se non utilizzi gli endpoint Resolver.
VPC Resolver crea le seguenti regole autodefinite e le associa a un VPC quando si imposta il flag per il VPC su: `enableDnsHostnames` `true`   
+ *Region-name*.compute.internal, ad esempio eu-west-1.compute.internal. La regione us-east-1 non utilizza questo nome di dominio.
+ *Region-name*.calcolare. *amazon-domain-name*, ad esempio, eu-west-1.compute.amazonaws.com o cn-north-1.compute.amazonaws.com.rproxy.govskope.ca.cn. La regione us-east-1 non utilizza questo nome di dominio.
+ ec2.internal. Solo la regione us-east-1 utilizza questo nome di dominio.
+ compute-1.internal. Solo la regione us-east-1 utilizza questo nome di dominio.
+ compute-1.amazonaws.com. Solo la regione us-east-1 utilizza questo nome di dominio.
Le seguenti regole definite automaticamente servono per la ricerca DNS inversa delle regole che VPC Resolver crea quando si imposta il flag per il VPC su. `enableDnsHostnames` `true`  
+ 10.in-addr.arpa
+ Da 16.172.in-addr.arpa a 31.172.in-addr.arpa 
+ 168.192.in-addr.arpa
+ 254.169.254.169.in-addr.arpa
+ Regole di ciascuna delle gamme CIDR per il VPC. Ad esempio, se un VPC ha un intervallo CIDR di 10.0.0.0/23, VPC Resolver crea le seguenti regole: 
  + 0.0.10.in-addr.arpa
  + 1.0.10.in-addr.arpa
Anche le seguenti regole autodefinite, per i domini correlati ai localhost, vengono create e associate a un VPC quando imposti il flag `enableDnsHostnames` per il VPC su `true`:  
+ localhost
+ localdomain
+ 127.in-addr.arpa
+ 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa
+ 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa
VPC Resolver crea le seguenti regole autodefinite e le associa al tuo VPC quando colleghi il VPC a un altro VPC tramite gateway di transito o peering VPC e con il supporto DNS abilitato:  
+ La ricerca DNS inversa per gli intervalli di indirizzi IP del VPC in peering, ad esempio 0.192.in-addr.arpa

  Se aggiungi un blocco IPv4 CIDR a un VPC, VPC Resolver aggiunge una regola definita automaticamente per il nuovo intervallo di indirizzi IP.
+ Se l'altro VPC si trova in un'altra regione, i seguenti nomi di dominio:
  + *Region-name*.compute.interno. La regione us-east-1 non utilizza questo nome di dominio.
  + *Region-name*.calcolare. *amazon-domain-name*. La regione us-east-1 non utilizza questo nome di dominio.
  + ec2.internal. Solo la regione us-east-1 utilizza questo nome di dominio.
  + compute-1.amazonaws.com. Solo la regione us-east-1 utilizza questo nome di dominio.

**Una regola per tutti gli altri domini**  
VPC Resolver crea un «.» regola (punto) che si applica a tutti i nomi di dominio non specificati in precedenza in questo argomento. La regola «.» ha un tipo di **ricorsivo**, il che significa che la regola fa sì che VPC Resolver agisca come resolver ricorsivo.