

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di un VPC da utilizzare con Amazon Quick
<a name="vpc-setup-for-quicksight"></a>


|  | 
| --- |
|  Si applica a: Enterprise Edition  | 


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Per configurare un VPC da utilizzare con l'edizione Amazon Quick Enterprise, devi accedere ad Amazon VPC e Amazon EC2. È inoltre necessario accedere a ogni servizio di AWS database che intendi aggiungere a Quick. Puoi usare la console oppure puoi usare AWS Command Line Interface (AWS CLI). Per ulteriori informazioni sulla CLI, consulta la [Guida per l'utente di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/). Per lavorare con la CLI, vai a. [https://aws.amazon.com/cli/](https://aws.amazon.com/cli/)

Prima di iniziare a configurare la connessione VPC in Amazon Quick, assicurati di comprendere i componenti di una distribuzione VPC. Inoltre, acquisisci familiarità con le sottoreti e i gruppi di sicurezza del VPC in relazione alle destinazioni (database) che desideri raggiungere da Amazon Quick. Per configurare correttamente una connessione VPC, assicurati che i seguenti componenti funzionino insieme per consentire il passaggio del traffico di rete tra Amazon Quick e la tua fonte di dati:
+ Il servizio Amazon VPC
+ La sottorete utilizzata dall'origine dati
+ Le interfacce di rete elastiche di Amazon Quick e le sottoreti che utilizzano
+ La tabella di routing
+ Regole in entrata e in uscita per i gruppi di sicurezza:
  + Gruppi di sicurezza per il VPC Ti consigliamo di creare un nuovo gruppo di sicurezza per isolare le regole del gruppo di sicurezza VPC dalle regole del gruppo di sicurezza dell'interfaccia di rete Amazon Quick).
  + Gruppo di sicurezza collegato all'interfaccia di rete Amazon Quick.
  + Gruppo di sicurezza collegato al server di database (per ogni server di database che si desidera utilizzare)
+ (Facoltativo) Endpoint in entrata del risolutore Amazon Route 53 per la risoluzione DNS privata.

Nei seguenti argomenti sono illustrati i componenti di rete coinvolti. Puoi anche trovare le descrizioni dei loro ruoli nella configurazione di rete del tuo VPC e della tua connessione Amazon Quick VPC. L'interfaccia di rete per Amazon Quick che viene creata automaticamente durante la configurazione si chiama *Amazon Quick network interface* *(QNI)*.

Se il tuo VPC è già completamente configurato, passa alla sezione successiva, [Ricerca di informazioni per connetterti a un](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html) VPC.

**Topics**
+ [VPC](vpc-amazon-virtual-private-cloud.md)
+ [Sottoreti](vpc-subnets.md)
+ [Gruppi di sicurezza: regole in entrata e in uscita](vpc-security-groups.md)
+ [Regole di esempio](vpc-sample-rules.md)
+ [Tabella di routing](vpc-route-table.md)
+ [Interfaccia di rete elastica Amazon Quick](vpc-qeni.md)
+ [Endpoint in entrata per il risolutore Amazon Route 53](vpc-route-53.md)

# VPC
<a name="vpc-amazon-virtual-private-cloud"></a>

Un *cloud privato virtuale (VPC)* è una rete virtuale dedicata al tuo AWS account. Il servizio Amazon VPC che lo fornisce è un livello di rete per le tue AWS risorse. Utilizzando Amazon VPC, puoi definire una rete virtuale nella tua area logicamente isolata all'interno del cloud. AWS Un VPC è molto simile a una rete tradizionale che potresti gestire nel tuo data center, con i vantaggi dell'utilizzo di un'infrastruttura scalabile. AWS Amazon VPC per ambienti di elaborazione virtuale Amazon EC2, noti *come* istanze, può essere utilizzato per una varietà di risorse. AWS 

VPCs offrono opzioni che consentono la flessibilità in un ambiente sicuro, ad esempio:
+ Per configurare il VPC, seleziona l'intervallo di indirizzi IP, crea le sottoreti e configura le tabelle di routing, i gateway di rete, le interfacce di rete e le impostazioni di sicurezza.
+ Per rendere il AWS Cloud un'estensione del tuo data center, puoi connettere il tuo VPC al tuo data center aziendale.
+ È possibile connettere le istanze nel VPC a Internet o mantenere le istanze isolate da una rete privata.
+ Per proteggere le risorse in ogni sottorete, puoi utilizzare più livelli di sicurezza, inclusi gruppi di sicurezza e liste di controllo degli accessi alla rete ()ACLs. 

Per ulteriori informazioni, consulta la [Guida utente Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). 

Se disponi di un VPC predefinito e non specifichi una sottorete all'avvio di un'istanza, l'istanza viene avviata nel tuo VPC predefinito. Puoi avviare un'istanza nel VPC predefinito senza alcuna conoscenza di Amazon VPC. 

Se non disponi già di un VPC o se desideri utilizzarne uno nuovo, puoi crearne uno seguendo le istruzioni contenute in [Nozioni di base su Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) nella *Guida per l'utente di Amazon VPC*. Questa sezione fornisce indicazioni su come configurare il VPC. *La guida include opzioni per sottoreti pubbliche e private e per l'accesso AWS Site-to-Site VPN alla rete aziendale (noto come accesso locale).* Puoi anche utilizzare il peering VPC o raggiungere un' Direct Connect istanza di database locale. 

**Utilizzando il AWS CLI**

Puoi iniziare a configurare un VPC in Amazon EC2 utilizzando il comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html). Per ulteriori informazioni sulle impostazioni VPC per la AWS CLI, consulta [Esempi per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) nella *Guida per l'utente di Amazon VPC*.

**Utilizzo della console Amazon EC2**

Per visualizzare il tuo VPC o crearne uno nuovo in Amazon EC2, accedi e apri Console di gestione AWS la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Per creare un nuovo VPC, scegli **Avvio della procedura guidata VPC** e segui le istruzioni. Prendi nota del tuo nuovo ID VPC per riferimenti futuri. Per visualizzarlo VPCs, scegli **Your VPCs** sul lato sinistro.

**Risorse Amazon VPC nelle guide VPC e negli articoli di Support AWS **

Per informazioni generali, consulta [Working with VPCs and subnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html).

Per step-by-step istruzioni sulla configurazione di un VPC, consulta i seguenti argomenti (scegli quelli relativi al tuo scenario):
+ [Crea un IPv4 VPC e delle sottoreti utilizzando il AWS CLI](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-subnets-commands-example.html)
+ [Condivisione di sottoreti pubbliche e private](https://docs.aws.amazon.com/vpc/latest/userguide/example-vpc-share.html)
+ [Lavorare con una VPN site-to-site](https://docs.aws.amazon.com/vpn/latest/s2svpn/working-with-site-site.html)
+ [AWS Site-to-SiteGuida per l'amministratore di rete VPN](https://docs.aws.amazon.com/vpc/latest/adminguide/Welcome.html) (scegli il tuo dispositivo di rete per istruzioni specifiche)
+  [Dispositivo gateway cliente generico senza protocollo Border Gateway ](https://docs.aws.amazon.com/vpc/latest/adminguide/GenericConfigNoBGP.html#DetailedViewCustomerGateway6) (consigliato per gateway clienti)

Se desideri migrare istanze di origine dati nello stesso VPC, consulta i seguenti articoli del Supporto AWS :
+ [In che modo è possibile modificare il VPC per un'istanza DB di Amazon RDS?](https://aws.amazon.com/premiumsupport/knowledge-center/change-vpc-rds-db-instance/)
+ [In che modo è possibile trasferire la mia istanza EC2 ad un'altra sottorete, zona di disponibilità o VPC?](https://aws.amazon.com/premiumsupport/knowledge-center/move-ec2-instance/)
+ [In che modo è possibile trasferire il cluster Amazon Redshift da un VPC ad un altro?](https://aws.amazon.com/premiumsupport/knowledge-center/move-redshift-cluster-vpcs/)

Per informazioni sulla risoluzione dei problemi, vedi [Come si risolvono i problemi con le tabelle di routing VPC](https://aws.amazon.com/premiumsupport/knowledge-center/troubleshoot-vpc-route-table/)? , un articolo con video creato da AWS Support.

# Sottoreti
<a name="vpc-subnets"></a>

una *sottorete* è un intervallo di indirizzi IP nel VPC; È necessario fornire almeno due sottoreti per creare una connessione VPC. Ogni sottorete deve appartenere a una zona di disponibilità diversa. Puoi collegare AWS risorse, come istanze Amazon EC2 e istanze Amazon RDS DB, alle sottoreti. È possibile creare sottoreti per raggruppare le istanze in base alle esigenze di sicurezza e operative.

Affinché Amazon Quick possa connettersi al tuo database, la rete deve instradare il traffico verso le fonti di dati che desideri raggiungere da una delle sottoreti utilizzate dall'interfaccia di rete Amazon Quick. Amazon Quick determina su quale sottorete indirizzare il traffico nel backend. Se la zona di disponibilità a cui è collegata la sottorete presenta un'interruzione, Amazon Quick reindirizza il traffico verso una delle altre sottoreti configurate nella connessione VPC. Se le fonti di dati si trovano su sottoreti diverse, assicurati che esista un percorso dall'interfaccia di rete Amazon Quick all'istanza del database. Per impostazione predefinita, ogni sottorete nel VPC è associata a una tabella di routing principale e può raggiungere le altre sottoreti. Per ulteriori informazioni, consulta [VPC e sottoreti e](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) rete [nella ACLs](https://docs.aws.amazon.com/vpc//latest/userguide/vpc-connection-network-acls.html) Amazon *VPC* User Guide.

Se utilizzi Amazon RDS, le istanze DB sono associate a un gruppo di sottoreti che puoi visualizzare nella console Amazon RDS ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) o nella console VPC. Per la risoluzione dei problemi di connettività ad Amazon RDS, consulta l'articolo di AWS supporto [Come posso risolvere i problemi di connettività a un'istanza Amazon RDS che utilizza una sottorete pubblica o privata di un](https://aws.amazon.com/premiumsupport/knowledge-center/rds-connectivity-instance-subnet-vpc/) VPC?

# Gruppi di sicurezza: regole in entrata e in uscita
<a name="vpc-security-groups"></a>

Un *gruppo di sicurezza* funge da firewall virtuale di un'istanza per controllare il traffico in entrata e quello in uscita. Per ogni gruppo di sicurezza puoi aggiungere regole che controllano il traffico in entrata verso le istanze E un set distinto di regole che controllano il traffico in uscita.

Per la connessione VPC, crea un nuovo gruppo di sicurezza con la descrizione `QuickSight-VPC`. Questo gruppo di sicurezza deve consentire tutto il traffico TCP in ingresso dai gruppi di sicurezza delle destinazioni dati che si desidera raggiungere. Nell'esempio seguente viene creato un nuovo gruppo di sicurezza nel VPC e viene restituito l'ID del nuovo gruppo di sicurezza.

```
aws ec2 create-security-group \
--group-name quicksight-vpc \
--description "QuickSight-VPC" \
--vpc-id vpc-0daeb67adda59e0cd
```

**Importante**  
La configurazione di rete è sufficientemente complessa per cui consigliamo vivamente di creare un nuovo gruppo di sicurezza da utilizzare con Amazon Quick. Inoltre, semplifica l'assistenza per il Supporto AWS nel caso in cui sia necessario contattarlo. La creazione di un nuovo gruppo non è assolutamente necessaria. Tuttavia, i seguenti argomenti si basano sul presupposto che tu segua questa raccomandazione. 

Per consentire a Quick di connettersi correttamente a un'istanza nel tuo VPC, configura le regole del gruppo di sicurezza per consentire il traffico tra l'interfaccia di rete Amazon Quick e l'istanza che contiene i tuoi dati. A tale scopo, configurare il gruppo di sicurezza collegato alle regole in ingresso dell'istanza del database in modo da consentire il traffico seguente:
+ Dalla porta a cui Amazon Quick si connette
+ Seleziona una delle seguenti opzioni:
  + L'ID del gruppo di sicurezza associato all'interfaccia di rete Amazon Quick (consigliato) 

    or
  + L'indirizzo IP privato dell'interfaccia di rete Amazon Quick

Per ulteriori informazioni, consulta [i gruppi di sicurezza per il tuo VPC VPCs ](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html) [e le sottoreti nella](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Subnets.html) Amazon *VPC* User Guide. 

Utilizza gli argomenti elencati di seguito per ulteriori informazioni sulle regole in entrata e in uscita.

**Topics**
+ [Regole in entrata](#vpc-inbound-rules)
+ [Regole in uscita](#vpc-outbound-rules)

## Regole in entrata
<a name="vpc-inbound-rules"></a>

**Importante**  
La sezione seguente si applica alla tua connessione VPC se la connessione è stata creata prima del 27 aprile 2023.

Al momento della sua creazione, un gruppo di sicurezza è privo di regole in entrata. Di conseguenza, non è consentito alcun traffico in entrata da un altro host verso l'istanza fino a quando al gruppo di sicurezza non vengono aggiunte regole in entrata.

Il gruppo di sicurezza collegato all'interfaccia di rete Amazon Quick si comporta in modo diverso rispetto alla maggior parte dei gruppi di sicurezza, perché non è dotato di stato. Gli altri gruppi di sicurezza sono in genere *stateful*. Ciò significa che, una volta stabilita una connessione in uscita al gruppo di sicurezza di una risorsa, consentono automaticamente il traffico di ritorno. Al contrario, il gruppo di sicurezza dell'interfaccia di rete Amazon Quick non consente automaticamente il traffico di ritorno. Per questo motivo, l'aggiunta di una regola di uscita al gruppo di sicurezza dell'interfaccia di rete Amazon Quick non funziona. Per farlo funzionare per il gruppo di sicurezza dell'interfaccia di rete Amazon Quick, assicurati di aggiungere una regola in entrata che autorizzi esplicitamente il traffico di ritorno dall'host del database.

La regola in entrata nel gruppo di sicurezza deve consentire il traffico su tutte le porte. È necessario eseguire questa operazione perché il numero di porta di destinazione di tutti i pacchetti di ritorno in entrata è impostato su un numero di porta assegnato casualmente.

Per limitare la connessione di Amazon Quick solo a determinate istanze, puoi specificare l'ID del gruppo di sicurezza (consigliato) o l'indirizzo IP privato delle istanze che desideri consentire. In entrambi i casi, la regola del gruppo di sicurezza in entrata deve comunque consentire il traffico su tutte le porte (0-65535).

Per consentire ad Amazon Quick di connettersi a qualsiasi istanza nel VPC, puoi configurare il gruppo di sicurezza dell'interfaccia di rete Amazon Quick. In questo caso, assegnagli una regola in entrata per consentire il traffico su 0.0.0.0/0 su tutte le porte (0-65.535). Il gruppo di sicurezza utilizzato dall'interfaccia di rete Amazon Quick deve essere diverso dai gruppi di sicurezza utilizzati per i database. Si consiglia di utilizzare gruppi di sicurezza separati per la connessione VPC.

**Importante**  
Importante: se utilizzi un'istanza database di Amazon RDS di lunga data, controlla la configurazione per verificare se utilizzi un gruppo di sicurezza del database. I gruppi di sicurezza DB vengono utilizzati con le istanze database che non sono all'interno del VPC e si trovano sulla piattaforma EC2-Classic.   
Se questa è la tua configurazione e non intendi spostare l'istanza DB nel VPC per utilizzarla con Amazon Quick, assicurati di aggiornare le regole in entrata del tuo gruppo di sicurezza DB. Aggiornali per consentire il traffico in entrata dal gruppo di sicurezza VPC che stai utilizzando per Amazon Quick. Per ulteriori informazioni, consulta [Controllo dell'accesso con i gruppi di sicurezza](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html) nella *Guida per l'utente di Amazon RDS*. 

## Regole in uscita
<a name="vpc-outbound-rules"></a>

**Importante**  
La sezione seguente si applica alla tua connessione VPC se la connessione è stata creata prima del 27 aprile 2023.

Per impostazione predefinita, un gruppo di sicurezza include una regola in uscita che autorizza tutto il traffico in uscita. È consigliabile rimuovere questa regola predefinita e aggiungere regole in uscita che consentono solo traffico in uscita specifico.

**avvertimento**  
Non configurare il gruppo di sicurezza sull'interfaccia di rete Amazon Quick con una regola in uscita per consentire il traffico su tutte le porte. Per informazioni su considerazioni e consigli chiave per la gestione del traffico di rete in uscita da VPCs, consulta [le migliori pratiche di sicurezza per il tuo VPC nella Amazon *VPC*](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-best-practices.html) User Guide. 

Il gruppo di sicurezza collegato all'interfaccia di rete Amazon Quick deve avere regole in uscita che consentano il traffico verso ciascuna delle istanze di database nel tuo VPC a cui desideri connettere Amazon Quick. Per limitare la connessione di Amazon Quick solo a determinate istanze, specifica l'ID del gruppo di sicurezza (consigliato) o l'indirizzo IP privato delle istanze da consentire. Con questa impostazione, è necessario specificare anche i numeri di porta appropriati per le istanze (la porta su cui le istanze sono in ascolto), nella regola in uscita.

Il gruppo di sicurezza VPC deve inoltre consentire il traffico in uscita verso i gruppi di sicurezza delle destinazioni dati, in particolare sulla porta o sulle porte su cui il database è in ascolto.

# Regole di esempio
<a name="vpc-sample-rules"></a>

Di seguito, puoi trovare alcuni esempi di configurazioni di regole in entrata e in uscita per Amazon RDS e Amazon Redshift.

## Regole di connessione VPC: Amazon Quick Sight: Amazon RDS for MySQL
<a name="vpc-quicksight-to-rds-mysql"></a>

Le tabelle seguenti mostrano le impostazioni delle regole per connettere Amazon Quick Sight ad Amazon RDS for MySQL. 


**Gruppo di sicurezza dell'interfaccia di rete Amazon Quick Sight: regola in entrata**  

|  |  | 
| --- |--- |
| Tipo | Tutte le regole TCP | 
| Protocollo | TCP | 
| Intervallo porte | 0 - 65535 | 
| Origine | sg-RDS11111111 | 
| Description | Amazon Quick Sight - RDS MySQL | 


**Gruppo di sicurezza dell'interfaccia di rete Amazon Quick Sight: regola in uscita**  

|  |  | 
| --- |--- |
| Tipo | MYSQL/Aurora | 
| Protocollo | TCP | 
| Intervallo porte | 3306 | 
| Origine | sg- RDS11111111 | 
| Description | Da Amazon Quick Sight a RDS MySQL | 


**RDS MySQL: regola in entrata**  

|  |  | 
| --- |--- |
| Tipo | MYSQL/Aurora | 
| Protocollo | TCP | 
| Intervallo porte | 3306 | 
| Origine | sg- ENI3333333 | 
| Description | Da Amazon Quick Sight a RDS MySQL | 

## Regole di connessione VPC: Amazon Redshift in Amazon Quick Sight
<a name="vpc-quicksight-to-redshift"></a>

Le tabelle seguenti mostrano le impostazioni delle regole per connettere Amazon Quick Sight ad Amazon Redshift.


**Gruppo di sicurezza dell'interfaccia di rete Amazon Quick Sight: regola in entrata**  

|  |  | 
| --- |--- |
| Tipo | Tutte le regole TCP | 
| Protocollo | TCP | 
| Intervallo porte | 0 - 65535 | 
| Origine | sg- 222222 RedSh | 
| Description | Amazon Quick Sight—Amazon Redshift | 


**Gruppo di sicurezza dell'interfaccia di rete Amazon Quick Sight: regola in uscita**  

|  |  | 
| --- |--- |
| Tipo | Amazon Redshift | 
| Protocollo | TCP | 
| Intervallo porte | 5439 | 
| Origine | sg- 222222 RedSh | 
| Description | Amazon Quick Sight—Amazon Redshift | 


**Amazon Redshift: regola in entrata**  

|  |  | 
| --- |--- |
| Tipo | Amazon Redshift | 
| Protocollo | TCP | 
| Intervallo porte | 5439 | 
| Origine | sg- ENI3333333 | 
| Description | Amazon Quick Sight—Amazon Redshift | 

# Tabella di routing
<a name="vpc-route-table"></a>

Per utilizzare il peering VPC o Direct Connect per raggiungere un'istanza di database locale, aggiorna la tabella di routing associata al VPC che stai utilizzando con Amazon Quick. Per maggiori informazioni sulle tabelle di routing, consulta [Tabelle di routing](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) nella *Guida per l'utente di Amazon VPC*.

Per ulteriori informazioni sul peering VPC e sulla visualizzazione di scenari e configurazioni di esempio, consulta [Cos'è il peering VPC?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) nella *Guida al peering per Amazon VPC.* Per una configurazione di esempio, consulta [Esempio: utilizzo di servizi AWS PrivateLink e peering VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peer-region-example.html) nella Amazon *VPC* User Guide.

**Utilizzando il AWS CLI**

Il seguente esempio crea una nuova tabella di routing.

```
aws ec2 create-route-table --vpc-id vpc-0daeb67adda59e0cd
```

Quindi puoi utilizzare il comando `create-route` per creare una route. Per ulteriori informazioni ed esempi, consulta [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) in *Riferimento ai comandi AWS CLI*.

Affinché i seguenti esempi funzionino, assicurati di avere una sottorete nel VPC associata alla tabella di routing. Il primo esempio descrive la tabella di routing con l'ID VPC specificato. Il secondo descrive la tabella di routing con l'ID della tabella di routing specificato. 

```
aws ec2 describe-route-tables \
--filters "Name=vpc-id,Values=vpc-0daeb67adda59e0cd" 

aws ec2 describe-route-tables \
--route-table-ids rtb-45ac473a
```

L'esempio seguente descrive le associazioni specificate tra un VPC specifico e le tabelle di routing del gateway locale.

```
aws ec2 describe-local-gateway-route-table-vpc-associations
--filters "Name=vpc-id,Values=vpc-0daeb67adda59e0cd"
```

# Interfaccia di rete elastica Amazon Quick
<a name="vpc-qeni"></a>

L'*interfaccia di rete elastica Amazon Quick* è un componente di rete logico in un VPC che rappresenta una scheda di rete virtuale. Quick crea almeno due di queste interfacce di rete da utilizzare con una connessione VPC basata sulle sottoreti ad essa collegate. Quindi aggiungi la connessione VPC a ogni fonte di dati Amazon Quick Sight che crei. L'interfaccia di rete Quick da sola non fornisce un accesso diretto e rapido ai tuoi database. La connessione VPC funziona solo per le sorgenti dati Amazon Quick Sight configurate per utilizzarla.

Quando utilizzi l'origine dati Amazon Quick Sight per interrogare un database o un'altra istanza all'interno del tuo VPC, tutto il traffico di rete proveniente da Amazon Quick proviene da questa interfaccia di rete Amazon Quick. Poiché l'interfaccia di rete Amazon Quick è presente all'interno del tuo VPC, il traffico proveniente da essa può raggiungere destinazioni all'interno del tuo VPC utilizzando i loro indirizzi IP privati. Ogni interfaccia di rete Amazon Quick riceve il proprio indirizzo IP privato che proviene dalla sottorete configurata. L'indirizzo IP privato è univoco per ogni account AWS , diversamente da quanto avviene per l'intervallo di IP pubblici.

# Endpoint in entrata per il risolutore Amazon Route 53
<a name="vpc-route-53"></a>

Il *risolutore Amazon Route 53* fornisce funzionalità di query DNS al tuo VPC. Il risolutore Route 53 risolve tutte le query DNS locali e cerca ricorsivamente tutte le query DNS che non sono locali sui server DNS pubblici. 

Amazon Quick non può utilizzare direttamente Route 53 Resolver per interrogare server DNS privati. Tuttavia, puoi configurare gli endpoint in entrata del risolutore Route 53 per effettuare queste query indirettamente. *Per ulteriori informazioni sugli endpoint in entrata, consulta [Inoltro delle query DNS in entrata](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html) al proprio utente nella Route 53 Resolver Developer Guide. VPCs* Per utilizzare gli endpoint in entrata in Amazon Quick, fornisci gli indirizzi IP degli endpoint per gli endpoint **DNS resolver quando crei una connessione VPC**.