

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risorse
<a name="resources"></a>

## AWS strumenti e servizi
<a name="aws-tools"></a>
+ [Gateway Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/introduction.html): consentono di implementare, dimensionare e gestire appliance virtuali, come firewall, sistemi di prevenzione e rilevamento delle intrusioni e sistemi di ispezione approfondita dei pacchetti. Il gateway funge da unico punto di ingresso e uscita per tutto il traffico.
+ [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)è un firewall di rete a stato gestito e un servizio di rilevamento e prevenzione delle intrusioni per cloud privati virtuali (VPCs) in. Cloud AWS
+ [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)ti aiuta a creare connessioni private unidirezionali dai tuoi cloud privati virtuali (VPCs) ai servizi di altri. VPCs
+ [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html): consente di condividere in modo sicuro le risorse tra account AWS per ridurre il sovraccarico operativo, fornendo al contempo visibilità e verificabilità.
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)è un hub centrale che collega cloud privati virtuali (VPCs) e reti locali.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) ti aiuta a lanciare AWS risorse in una rete virtuale che hai definito. Questa rete virtuale è simile a una comune rete da gestire all'interno del proprio data center, ma con i vantaggi dell'infrastruttura scalabile di AWS.

## Risorse correlate
<a name="related-resources"></a>
+ [Considerazioni sulla condivisione di Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-share.html) (documentazione)AWS 
+ [Best practice per la progettazione di gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-best-design-practices.html) (AWS documentazione)
+ [Cos'è il peering VPC?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) (documentazione)AWS 
+ Configurazioni di [peering VPC non supportate](https://docs.aws.amazon.com/vpc/latest/peering/invalid-peering-configurations.html) (documentazione)AWS 
+ [Come pubblicare in modo sicuro applicazioni Internet su larga scala utilizzando Application Load Balancer AWS PrivateLink](https://aws.amazon.com/blogs/networking-and-content-delivery/how-to-securely-publish-internet-applications-at-scale-using-application-load-balancer-and-aws-privatelink/) e AWS (post sul blog)
+ [AWS Transit Gateway Peering interregionale](https://aws.amazon.com/blogs/networking-and-content-delivery/aws-transit-gateway-now-supports-intra-region-peering/) (post sul blog)AWS 
+ [Modelli di implementazione per AWS Network Firewall(post](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall) sul blog)AWS 
+ [Architettura di ispezione centralizzata con AWS Gateway Load Balancer AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway/) e AWS (post sul blog)
+ [Creazione di servizi SaaS per AWS i clienti con AWS PrivateLink](https://aws.amazon.com/blogs/architecture/building-saas-services-for-aws-customers-with-privatelink/) (AWS post sul blog) 