

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva a Resolver DNS Firewall
<a name="resolver-dns-firewall-getting-started"></a>

La console DNS Firewall include una procedura guidata che ti assiste nelle seguenti fasi per iniziare a utilizzare DNS Firewall:
+ Crea gruppi di regole per ogni set di regole che desideri utilizzare.
+ Per ogni regola, compila l'elenco di domini che desideri ispezionare. È possibile creare elenchi di domini personalizzati e utilizzare elenchi di domini AWS gestiti. 
+ Associa i tuoi gruppi di regole al VPCs luogo in cui desideri utilizzarli.

## Esempio di giardino recintato con Resolver DNS Firewall
<a name="dns-firewall-walled-garden-example"></a>

In questo tutorial verrà creato un gruppo di regole che blocca tutti i domini tranne un gruppo selezionato di domini considerati attendibili. Questo approccio è tipico di una piattaforma chiusa, o walled garden.

**Come configurare un gruppo di regole DNS Firewall tramite la procedura guidata della console**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

   Nel pannello di navigazione seleziona **Firewall DNS** per aprire la pagina dei **Gruppi di regole** del Firewall DNS sulla console Amazon VPC. Continua alla fase 3.

   - O - 

   Accedi a Console di gestione AWS e apri il 

   la console Amazon VPC sotto. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 

1. Nel pannello di navigazione, sotto la voce **Firewall DNS** seleziona **Gruppi di regole**.

1. Nella barra di navigazione, scegli la regione per il gruppo di regole. 

1. Nella pagina **Gruppi di regole**, scegli **Aggiungi gruppo di regole**.

1. Per il nome per il gruppo specifica **WalledGardenExample**. 

   Nella sezione **Tag**, puoi facoltativamente inserire una coppia chiave-valore per un tag. I tag facilitano l'organizzazione e la gestione delle risorse AWS . Per ulteriori informazioni, consulta [Assegnazione di tag alle risorse di Amazon Route 53](tagging-resources.md). 

1. Scegli **Aggiungi** gruppo di regole.

1. Nella pagina dei **WalledGardenExample**dettagli, scegli la **scheda Regole**, quindi **Aggiungi regola**.

1. Nel riquadro **Dettagli regola**, specifica il nome della regola ** BlockAll**.

1. Nel riquadro **Elenco dei domini**, seleziona **Aggiungi il mio elenco di domini**. 

1. In **Scegli o crea un nuovo elenco di domini** seleziona **Crea un nuovo elenco di domini**.

1. Inserisci un nome di elenco di domini**AllDomains**, quindi nella casella di testo **Inserisci un dominio per riga**, inserisci un asterisco:**\$1**. 

1. Per l'**impostazione del reindirizzamento del dominio**, accetta l'impostazione predefinita e lascia vuoto il campo **Tipo di query - opzionale**.

1. Per l'**azione**, seleziona **BLOCCA** e quindi lascia la risposta da inviare con l'impostazione predefinita di **NODATA**. 

1. Scegli **Aggiungi regola**. La tua regola **BlockAll**viene visualizzata nella scheda **Regole** della **WalledGardenExample**pagina.

1. Nella **WalledGardenExample**pagina, scegli **Aggiungi regola** per aggiungere una seconda regola al tuo gruppo di regole. 

1. Nel riquadro dei **dettagli della regola**, inserisci il nome della regola** AllowSelectDomains**.

1. Nel riquadro **Elenco dei domini**, seleziona **Aggiungi il mio elenco di domini**. 

1. In **Scegli o crea un nuovo elenco di domini** seleziona **Crea un nuovo elenco di domini**.

1. Specifica un nome per l'elenco di domini **ExampleDomains**.

1. Nella casella di testo **Inserisci un dominio per riga**, nella prima riga, inserisci **example.com** e nella seconda riga, inserisci**example.org**. 
**Nota**  
Se desideri che la regola venga applicata anche ai sottodomini, dovrai aggiungere quei domini all'elenco. Ad esempio, per aggiungere tutti i sottodomini di esempio.com, aggiungi **\$1.example.com** all'elenco.

1. Per l'**impostazione di reindirizzamento del dominio**, accettate l'impostazione predefinita e lasciate vuoto il campo **Tipo di interrogazione (facoltativo)**.

1. Per l'**azione**, seleziona **CONSENTI**. 

1. Scegli **Aggiungi regola**. Le regole sono entrambe visualizzate nella scheda **Regole** della **WalledGardenExample**pagina.

1. Nella scheda **Regole** della **WalledGardenExample**pagina, puoi modificare l'ordine di valutazione delle regole nel tuo gruppo di regole selezionando il numero elencato nella **colonna Priorità** e digitando un nuovo numero. DNS Firewall valuta le regole a partire dall’impostazione di priorità più bassa, quindi la regola con la priorità più bassa è la prima valutata. Per questo esempio, vogliamo innanzitutto che DNS Firewall identifichi e consenta le query DNS per l'elenco di selezione dei domini e quindi blocchi eventuali query rimanenti. 

   Regola la priorità della regola in modo che **AllowSelectDomains**abbia una priorità più bassa.

A questo punto hai un gruppo di regole che consente solo query di dominio specifiche. Per iniziare a utilizzarlo, lo associ al VPCs punto in cui desideri utilizzare il comportamento di filtro. Per ulteriori informazioni, consulta [Gestione delle associazioni tra il tuo VPC e il gruppo di regole Resolver DNS Firewall](resolver-dns-firewall-vpc-associating-rule-group.md).

## Esempio di elenco di blocchi di Resolver DNS Firewall
<a name="dns-firewall-block-list-example"></a>

In questo tutorial viene creato un gruppo di regole che blocca i domini che sai essere dannosi. Aggiungerai anche un tipo di query DNS consentito per i domini nell'elenco bloccato. Il gruppo di regole consente tutte le altre richieste DNS in uscita tramite VPC Resolver.

**Come configurare un elenco di blocco di DNS Firewall tramite la procedura guidata della console**

1. Accedi Console di gestione AWS e apri la console Route 53 all'indirizzo. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

   Nel pannello di navigazione seleziona **Firewall DNS** per aprire la pagina dei **Gruppi di regole** del Firewall DNS sulla console Amazon VPC. Continua alla fase 3.

   - O - 

   Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione, sotto la voce **Firewall DNS** seleziona **Gruppi di regole**.

1. Nella barra di navigazione, scegli la regione per il gruppo di regole. 

1. Nella pagina **Gruppi di regole**, scegli **Aggiungi gruppo di regole**.

1. Per il nome per il gruppo specifica **BlockListExample**. 

   Nella sezione **Tag**, puoi facoltativamente inserire una coppia chiave-valore per un tag. I tag facilitano l'organizzazione e la gestione delle risorse AWS . Per ulteriori informazioni, consulta [Assegnazione di tag alle risorse di Amazon Route 53](tagging-resources.md). 

1. **Nella pagina dei **BlockListExample**dettagli, scegli la scheda **Regole**, quindi Aggiungi regola.**

1. Nel riquadro **Dettagli regola**, specifica il nome della regola ** BlockList**.

1. Nel riquadro **Elenco dei domini**, seleziona **Aggiungi il mio elenco di domini**. 

1. In **Scegli o crea un nuovo elenco di domini** seleziona **Crea un nuovo elenco di domini**.

1. Specifica il nome dell'elenco di domini **MaliciousDomains**, quindi casella di testo specifica i domini che desideri bloccare. Ad esempio, ** example.org**. Specifica un dominio per riga. 
**Nota**  
Se desideri che la regola venga applicata anche ai sottodomini, dovrai aggiungere all'elenco anche quei domini. Ad esempio, per aggiungere tutti i sottodomini di esempio.org, aggiungi **\$1.example.org** all'elenco.

1. Per l'**impostazione del reindirizzamento del dominio**, accetta l'impostazione predefinita e lascia vuoto il campo **Tipo di interrogazione (facoltativo)**.

1. Per l'operazione, seleziona **BLOCK** quindi lascia il valore di default **NODATA** per la risposta da inviare. 

1. Scegli **Aggiungi regola**. La regola viene visualizzata nella scheda **Regole** della **BlockListExample**pagina

1. nella scheda **Regole** della **BlockedListExample**pagina, puoi modificare l'ordine di valutazione delle regole nel tuo gruppo di regole selezionando il numero elencato nella **colonna Priorità** e digitando un nuovo numero. DNS Firewall valuta le regole a partire dall’impostazione di priorità più bassa, quindi la regola con la priorità più bassa è la prima valutata. 

   Seleziona e modifica la priorità delle regole in modo che **BlockList**venga valutata prima o dopo qualsiasi altra regola che potresti avere. La maggior parte delle volte, i domini dannosi noti dovrebbero essere bloccati per primi. In altre parole, le regole ad essi associate dovrebbero avere la priorità più bassa.

1. Per aggiungere una regola che consenta i record MX per i BlockList domini, nella pagina dei **BlockedListExample**dettagli della scheda **Regole**, scegli **Aggiungi** regola.

1. Nel riquadro **Dettagli regola**, specifica il nome della regola ** BlockList-allowMX**.

1. Nel riquadro **Elenco dei domini**, seleziona **Aggiungi il mio elenco di domini**. 

1. In **Scegli o crea un nuovo elenco di domini**, seleziona** MaliciousDomains**.

1. Per l'**impostazione di reindirizzamento del dominio**, accetta l'impostazione predefinita.

1. Nell'elenco dei **tipi di query DNS**, selezionare **MX: specifica i** server di posta.

1. Per l'operazione, seleziona **ALLOW**. 

1. Scegli **Aggiungi regola**. 

1. nella scheda **Regole** della **BlockedListExample**pagina, puoi modificare l'ordine di valutazione delle regole nel tuo gruppo di regole selezionando il numero elencato nella **colonna Priorità** e digitando un nuovo numero. DNS Firewall valuta le regole a partire dall’impostazione di priorità più bassa, quindi la regola con la priorità più bassa è la prima valutata. 

   Seleziona e regola la priorità della regola in modo che **BlockList-AllowMX** venga valutato prima o dopo qualsiasi altra regola che potresti avere. Poiché desideri consentire le interrogazioni MX, assicurati che la regola **BlockList-AllowMX** abbia una priorità inferiore a. **BlockList**

Ora disponi di un gruppo di regole che blocca specifiche query di dominio dannose, ma consente un tipo di query DNS specifico. Per iniziare a utilizzarlo, lo associ al VPCs punto in cui desideri utilizzare il comportamento di filtro. Per ulteriori informazioni, consulta [Gestione delle associazioni tra il tuo VPC e il gruppo di regole Resolver DNS Firewall](resolver-dns-firewall-vpc-associating-rule-group.md).