

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di un failover DNS
<a name="dns-failover-configuring"></a>

Quando si dispone di più di una risorsa che esegue la stessa funzione, ad esempio più di un server HTTP o un server di posta, puoi configurare Amazon Route 53 per controllare l'integrità delle tue risorse e rispondere alle query DNS utilizzando solo le risorse integre. Supponiamo ad esempio che il tuo sito Web, esempio.com, sia ospitato su sei server, distribuiti a due a due in tre data center situati in diverse zone del mondo. È possibile configurare Route 53 per controllare l'integrità dei server e rispondere alle query DNS per esempio.com utilizzando solo i server che sono attualmente integri.

Route 53 può controllare l'integrità delle risorse in configurazioni semplici e complesse:
+ Nelle configurazioni semplici crei un gruppo di record il cui nome e tipo sono identici, ad esempio un gruppo di record ponderati con un tipo A per esempio.com. Quindi configura Route 53 perché controlli l'integrità delle risorse corrispondenti. Route 53 risponde alle query DNS in base all'integrità delle risorse. Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni semplici](dns-failover-simple-configs.md).
+ Nelle configurazioni più complesse crei un albero di record che instradano il traffico in base a più criteri. Se ad esempio il tuo criterio più importante è la latenza per gli utenti, puoi utilizzare i record alias di latenza per instradare il traffico verso la regione che offre la latenza migliore. I record alias di latenza possono avere record ponderati in ciascuna regione come destinazione alias. I record ponderati potrebbero instradare il traffico verso le istanze EC2 in base al tipo di istanza. Come nel caso delle configurazioni semplici, puoi configurare Route 53 in modo che instradi il traffico in base all'integrità delle tue risorse. Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni complesse](dns-failover-complex-configs.md).

**Topics**
+ [Elenco di attività per la configurazione del failover DNS](dns-failover-how-to.md)
+ [Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53](dns-failover-simple-configs.md)
+ [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53](dns-failover-complex-configs.md)
+ [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md)
+ [Failover attivo-attivo e attivo-passivo](dns-failover-types.md)
+ [Configurazione del failover in una zona ospitata privata](dns-failover-private-hosted-zones.md)
+ [Come Amazon Route 53 evita i problemi di failover](dns-failover-problems.md)

# Elenco di attività per la configurazione del failover DNS
<a name="dns-failover-how-to"></a>

Per utilizzare Route 53 per configurare un failover DNS, completa le seguenti operazioni:

1. Disegna un diagramma ad albero completo della tua configurazione e indica quale tipo di record stai creando (alias ponderato, failover, latenza e così via) per ciascun nodo. In cima all'albero inserisci i record per il nome di dominio, ad esempio esempio.com, che gli utenti utilizzeranno per accedere al tuo sito o alla tua applicazione Web.

   I tipi di record che appaiono nel diagramma ad albero dipendono dalla complessità della configurazione:
   + Nel caso di una configurazione semplice, o il diagramma non includerà alcun record alias o i record alias instraderanno direttamente il traffico verso una risorsa (ad esempio un load balancer ELB) anziché a un altro record di Route 53. Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni semplici](dns-failover-simple-configs.md).
   + In una configurazione complessa, il diagramma includerà una combinazione di record alias (ad esempio alias ponderati e alias di failover) e non alias in una struttura multi-livello come negli esempi nell'argomento [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni complesse](dns-failover-complex-configs.md).
**Nota**  
Per creare in modo rapido e semplice record per configurazioni di routing complesse e associare i record ai controlli dell'integrità, puoi usare il l'editor visivo del flusso di traffico e salvare la configurazione come una policy di traffico. Puoi quindi associare la policy di traffico a uno o più nomi di dominio (ad esempio esempio.com) o nomi di sottodominio (ad esempio www.esempio.com), nella stessa zona ospitata o in più zone ospitate. Inoltre, puoi eseguire il roll back degli aggiornamenti se la nuova configurazione non offre le prestazioni previste. Per ulteriori informazioni, consulta [Utilizzo di Traffic Flow per instradare il traffico DNS](traffic-flow.md).

   Per ulteriori informazioni, consulta la seguente documentazione:
   + [Scegliere una policy di routing](routing-policy.md)
   + [Scelta tra record alias e non alias](resource-record-sets-choosing-alias-non-alias.md)

1. Crea controlli dell'integrità per le risorse per le quali non puoi creare record alias, ad esempio i server Amazon EC2 e i server di posta elettronica in esecuzione nel tuo data center. Dovrai associare questi controlli dell'integrità con i tuoi record non alias.

   Per ulteriori informazioni, consulta [Creazione, aggiornamento ed eliminazione dei controlli dell'integrità](health-checks-creating-deleting.md).

1. Se necessario, configura le regole di router e firewall in modo che Route 53 possa inviare richieste regolari agli endpoint specificati nei controlli dell'integrità. Per ulteriori informazioni, consulta [Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53Configurazione di regole di router e firewall per i controlli dell'integrità](dns-failover-router-firewall-rules.md).

1. Crea tutti i record non alias nel tuo diagramma e associa i controlli dell'integrità creati nella fase 2 ai record applicabili.

   Se stai configurando un failover DNS in una configurazione che non include alcun record alias, ignora le operazioni rimanenti.

1. Crea i record di alias che indirizzano il traffico verso AWS risorse, come i sistemi di bilanciamento del carico e le distribuzioni ELB. CloudFront Se desideri che, quando una risorsa non è integra, Route 53 provi con un altro ramo dell'albero, imposta il valore di **Valuta integrità destinazione** su **Sì** per ciascun record alias. (**Evaluate Target Health** non è supportato per alcune AWS risorse.)

1. Cominciando dalla parte inferiore del diagramma creato nella fase 1, crea i record alias che instradano il traffico verso i record creati nelle fasi 4 e 5. Se desideri che, quando tutti i record non alias in un ramo dell'albero non sono integri, Route 53 provi un altro ramo, imposta il valore di **Valuta integrità destinazione** su **Sì** per ciascun record alias.

   Ricorda che non puoi creare un record alias in grado di instradare il traffico su un altro record finché non hai creato l'altro record. 

# Funzionamento dei controlli dell'integrità in configurazioni semplici di Amazon Route 53
<a name="dns-failover-simple-configs"></a>

Quando disponi di due o più risorse che eseguono la stessa funzione, ad esempio due o più server Web per esempio.com, puoi utilizzare le seguenti caratteristiche di controllo dell'integrità per instradare il traffico verso le risorse integre:

**Controlla l'integrità delle istanze EC2 e di altre risorse (record non alias)**  
Se vuoi instradare il traffico verso risorse per le quali non è possibile creare record alias, ad esempio le istanze EC2, devi creare un record e un controllo dell'integrità per ciascuna risorsa. In seguito puoi associare ogni controllo dell'integrità al record applicabile. I controlli dell'integrità verificano regolarmente l'integrità delle risorse corrispondenti e Route 53 instrada il traffico soltanto verso le risorse che i controlli reputano integre.

**Valuta lo stato di una AWS risorsa (alias records)**  
Se utilizzi [record di alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) per indirizzare il traffico verso AWS risorse selezionate, come i sistemi di bilanciamento del carico ELB, puoi configurare Route 53 per valutare lo stato della risorsa e indirizzare il traffico solo verso risorse integre. Quando configuri un record alias per valutare lo stato di una risorsa, non è necessario creare un controllo dell'integrità per la risorsa in questione.

Ecco una panoramica di come configurare Route 53 affinché controlli l'integrità delle tue risorse nelle configurazioni semplici:

1. Identifica le risorse che desideri siano monitorate da Route 53. Potresti ad esempio voler monitorare tutti i server HTTP che rispondono alle richieste di esempio.com.

1. Crea controlli dell'integrità per le risorse per le quali non puoi creare record alias, ad esempio le istanze EC2 o i server nel tuo data center. È necessario specificare come inviare richieste di controllo dello stato di salute alla risorsa: quale protocollo utilizzare (HTTP, HTTPS o TCP), quale indirizzo IP e porta utilizzare e, per i controlli di HTTP/HTTPS integrità, un nome di dominio e un percorso. 
**Nota**  
Se utilizzi risorse per le quali non puoi creare record alias, ad esempio sistemi di bilanciamento del carico ELB, non creare controlli dell'integrità per tali risorse. 

   Una configurazione comune è la creazione di un controllo dell'integrità per ciascuna risorsa e l'utilizzo dello stesso indirizzo IP per l'endpoint di controllo dell'integrità come per la risorsa. Il controllo dell'integrità invia le richieste all'indirizzo IP specificato.
**Nota**  
Route 53 non è in grado di verificare lo stato delle risorse il cui indirizzo IP è in intervalli locali, privati, non instradabili o multicast. Per ulteriori informazioni sugli indirizzi IP per i quali non è possibile creare controlli di integrità, vedere [RFC 5735, Indirizzi per uso speciale e [RFC 6598,](https://datatracker.ietf.org/doc/html/rfc6598) Prefisso IPv4 riservato IANA per lo spazio di indirizzi](https://datatracker.ietf.org/doc/html/rfc5735) condiviso. IPv4 

   Per ulteriori informazioni sulla creazione dei controlli dell'integrità, consulta [Creazione, aggiornamento ed eliminazione dei controlli dell'integrità](health-checks-creating-deleting.md).

1. Potrebbe essere necessario configurare regole di router e firewall in modo che Route 53 possa inviare richieste regolari agli endpoint specificati nei controlli dell'integrità. Per ulteriori informazioni, consulta [Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53Configurazione di regole di router e firewall per i controlli dell'integrità](dns-failover-router-firewall-rules.md).

1. Crea un gruppo di record per le risorse, ad esempio un gruppo di record ponderati. Puoi combinare record alias e non alias, ma tutti devono avere lo stesso valore di **Nome**, **Tipo** e **Policy di routing**.

   Il modo in cui configuri Route 53 per la verifica dello stato delle tue risorse varia a seconda che tu voglia creare record alias o record non alias:
   + **Record alias**: specifica **Sì** per **Valuta integrità destinazione**.
   + **Record non alias**: associa i controlli dell'integrità creati nella fase 2 ai record corrispondenti. 

   Al termine, la configurazione risulterà simile al diagramma seguente, il quale include solo record non alias.  
![\[Tre record ponderati e i controlli dell'integrità corrispondenti.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-weighted.png)

   Per informazioni sulla creazione di record utilizzando la console Route 53, consulta [Creazione di record utilizzando la console Amazon Route 53](resource-record-sets-creating.md). 

1. Sei hai creato i controlli dell'integrità, Route 53 invia richieste periodiche all'endpoint per ciascun controllo dell'integrità e non esegue il controllo dell'integrità quando riceve una query DNS. In base alla risposte, Route 53 decide se l'endpoint è integro e utilizza queste informazioni per determinare come rispondere alle query. Per ulteriori informazioni, consulta [Come Amazon Route 53 determina se un controllo dell'integrità è integroCome Route 53 determina se un controllo dell'integrità è integro](dns-failover-determining-health-of-endpoints.md).

   Route 53 non controlla l'integrità della risorsa specificata nel record, ad esempio l'indirizzo IP specificato in un record A per esempio.com. Quando associ un controllo dell'integrità a un record, Route 53 inizia a controllare l'integrità dell'endpoint specificato nel controllo dell'integrità. Puoi anche configurare Route 53 per monitorare lo stato di altri controlli sanitari o monitorare i flussi di dati in caso di allarmi. CloudWatch Per ulteriori informazioni, consulta [Tipi di controlli dell'integrità di Amazon Route 53Tipi di controlli dell'integrità](health-checks-types.md).

Ecco cosa succede quando Route 53 riceve una query per esempio.com:

1. Route 53 sceglie un record in base alla policy di routing. In questo caso, sceglie un record in base al peso.

1. Determina l'attuale stato del record selezionato controllando lo stato del controllo dell'integrità per quel record.

1. Se il record selezionato non è integro, Route 53 ne seleziona un altro. Questa volta, il record non integro non è preso in considerazione. 

   Per ulteriori informazioni, consulta [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integritàCome Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md).

1. Quando trova un record integro, Route 53 risponde alla query con il valore applicabile, ad esempio l'indirizzo IP in un record A. 

L'esempio seguente mostra un gruppo di record ponderati in cui il terzo record non è integro. Inizialmente Route 53 seleziona un record in base al peso di tutti e tre i record. Se seleziona il record non integro la prima volta, Route 53 seleziona un altro record, ma questa volta viene omesso il peso del terzo record dal calcolo:
+ Quando Route 53 inizialmente seleziona tra tutte e tre i record, risponde alle richieste utilizzando il primo record circa il 20% del tempo, 10/(10\$120\$120). 
+ Quando Route 53 determina che il terzo record non è integro, risponde alle richieste utilizzando il primo record circa il 33% del tempo, 10/(10\$120).

![\[Tre record ponderati e i controlli dell'integrità corrispondenti. Il terzo controllo dell'integrità non è integro, perciò Route 53 considera il record associato non integro.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-weighted-failed-hc.png)


Se ometti un controllo dell'integrità da uno o più record di un gruppo di record, Route 53 non è in grado di determinare l'integrità della risorsa corrispondente. Route 53 tratta questi record come integri.

![\[Tre record ponderati, dei quali solo due hanno controlli dell'integrità. Route 53 considera sempre il terzo record integro.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-weighted-missing-health-check.png)


# Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53
<a name="dns-failover-complex-configs"></a>

La verifica dell'integrità delle risorse in configurazioni complesse funziona come quella delle configurazioni semplici. Nelle configurazioni complesse, tuttavia, utilizzi una combinazione di record alias (ad esempio alias ponderati e di failover) e record non alias per creare un albero decisionale che offre un maggiore controllo sulle modalità con cui Route 53 risponde alle richieste.

Ad esempio, è possibile usare i record alias di latenza per selezionare una regione vicina a un utente e utilizzare record ponderati per due o più risorse all'interno di ciascuna regione per la protezione dall'errore di un singolo endpoint o di una zona di disponibilità. Il seguente diagramma mostra questa configurazione.

![\[Configurazione DNS che include record alias di latenza e record alias ponderati.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted.png)


Ecco come vengono configurati Amazon EC2 e Route 53. Cominciamo dalla parte inferiore dell'albero, perché è l'ordine in cui procederai alla creazione dei record:
+ Hai due istanze EC2 in ciascuna delle due regioni (us-east-1 e ap-southeast-2). Desideri che Route 53 instradi il traffico verso le istanze EC2 in base alla loro integrità, perciò crei un controllo dell'integrità per ciascuna istanza. Configura ogni controllo dell'integrità in modo da inviare le richieste di verifica dello stato all'istanza corrispondente presso l'indirizzo IP elastico per l'istanza.

  Route 53 è un servizio globale, perciò non è necessario specificare la regione in cui desideri creare i controlli dell'integrità.
+ Poiché l'obiettivo è instradare il traffico verso le due istanze in ciascuna regione in base al tipo di istanza, crea un record ponderato per ogni istanza e assegna un peso a ciascuno. (Puoi modificare il peso in un secondo momento in modo da instradare più o meno traffico verso un'istanza). Associa a ciascuna istanza il controllo dell'integrità applicabile.

  Quando crei i record, utilizza nomi come us-east-1-www.esempio.com. e ap-southeast-2-www.esempio.com. Aspetta di arrivare in cima all'albero per assegnare ai record il nome che gli utenti utilizzeranno per accedere al tuo sito o alla tua applicazione Web, ad esempio esempio.com.
+ Poiché il traffico deve essere instradato verso la regione che offre la latenza più bassa per i tuoi utenti, per i record nella parte superiore dell'albero scegli la [policy di routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) di latenza.

  Il traffico deve essere instradato verso i *record* in ciascuna regione, non direttamente verso le *risorse* in ciascuna regione (lo fanno già i record ponderati). Di conseguenza devi creare dei [record alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) di latenza. 

  Quando crei i record alias, assegna loro il nome che vuoi che gli utenti utilizzino per accedere al tuo sito o alla tua applicazione Web (ad esempio esempio.com). I record alias instradano il traffico per esempio.com verso i record us-east-1-www.esempio.com e ap-southeast-2-www.esempio.com.

  Per entrambi i record alias di latenza devi impostare il valore di **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)**. In questo modo, prima di provare a instradare il traffico, Route 53 determina se in quella regione vi sono risorse integre. In caso contrario, Route 53 seleziona una risorsa integra nell'altra regione.

![\[Configurazione DNS che include record alias di latenza e record alias ponderati.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-both-failed.png)


Il diagramma precedente illustra la sequenza di eventi riportata di seguito:

1. Route 53 riceve una query per esempio.com. In base alla latenza per l'utente che effettua la richiesta, Route 53 seleziona il record alias di latenza per la regione us-east-1.

1. Route 53 seleziona un record ponderato in base al peso. **Valuta integrità destinazione** è **Sì** per il record alias di latenza, perciò Route 53 controlla l'integrità del record ponderato selezionato. 

1. Il controllo dell'integrità non è riuscito, perciò Route 53 sceglie un altro record ponderato in base al peso e ne controlla l'integrità. Anche quel record non è integro. 

1. Route 53 esce da questo ramo della struttura, cerca il record alias di latenza con la migliore latenza successiva e seleziona il record per ap-southeast-2.

1. Route 53 seleziona nuovamente un record in base al peso e quindi controlla l'integrità della risorsa selezionata. La risorsa è integra, pertanto Route 53 restituisce il valore applicabile in risposta alla query.

**Topics**
+ [Cosa accade se si associa un controllo dell'integrità a un record alias?](#dns-failover-complex-configs-hc-alias)
+ [Cosa accade se si omettono i controlli dell'integrità?](#dns-failover-complex-configs-hc-omitting)
+ [Cosa accade quando si la valutazione dello stato della destinazione su No?](#dns-failover-complex-configs-eth-no)

## Cosa accade se si associa un controllo dell'integrità a un record alias?
<a name="dns-failover-complex-configs-hc-alias"></a>

Puoi associare un controllo dell'integrità a un record alias anziché o in aggiunta all'impostazione del valore di **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)**. Tuttavia, generalmente risulta più utile se Route 53 risponde alle query in base allo stato delle risorse sottostanti, ovvero i server HTTP, i server di database e altre risorse a cui i tuoi record alias fanno riferimento. Ad esempio, prendiamo come esempio la seguente configurazione:
+ Assegni un controllo dell'integrità a un record alias di latenza per il quale la destinazione di alias è un gruppo di record ponderati.
+ Imposta il valore di **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per il record alias di latenza.

In questa configurazione, prima che Route 53 restituisca il valore applicabile per un record ponderato entrambi i seguenti valori devono essere true:
+ Il controllo dell'integrità associato al record alias di latenza deve passare.
+ Almeno un record ponderato deve essere considerato integro, perché è associato a un controllo dell'integrità che passa o perché non è associato a un controllo dell'integrità. In quest'ultimo caso, Route 53 considera sempre il record ponderato come integro.

Nell'illustrazione riportata di seguito, il controllo dell'integrità per i record alias di latenza in alto a sinistra ha avuto esito negativo. Di conseguenza, Route 53 smette di rispondere alle query utilizzando uno dei record ponderati a cui il record alias latenza fa riferimento anche qualora siano tutti integri. Route 53 comincia a considerare di nuovo i record ponderati solo quando il controllo dell'integrità per il record alias di latenza torna a essere integro. (Per le eccezioni, consulta [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integritàCome Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md)). 

![\[Configurazione DNS che include un record alias sia con Evaluate Target Health (Valuta integrità destinazione) impostato su Yes (Sì) sia con un controllo dell'integrità sul record alias.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-alias-hc-failed.png)


## Cosa accade se si omettono i controlli dell'integrità?
<a name="dns-failover-complex-configs-hc-omitting"></a>

In una configurazione complessa è importante associare controlli dell'integrità a tutti i record non alias. Nell'esempio seguente a uno dei record ponderati nella regione us-east-1 manca un controllo dell'integrità.

![\[Configurazione DNS che include un controllo dell'integrità non riuscito e un record senza controllo dell'integrità.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-missing-health-check.png)


Ecco cosa succede quando si omette un controllo dell'integrità su un record alias in questa configurazione:

1. Route 53 riceve una query per esempio.com. In base alla latenza per l'utente che effettua la richiesta, Route 53 seleziona il record alias di latenza per la regione us-east-1.

1. Route 53 cerca la destinazione alias per il record alias di latenza e controlla lo stato dei controlli dell'integrità corrispondenti. Il controllo dell'integrità per un record ponderato non è riuscito, pertanto questo record non viene più preso in considerazione.

1. L'altro record ponderato nella destinazione alias per la regione us-east-1 non dispone di controllo dell'integrità. La risorsa corrispondente potrebbe essere o non essere integra, ma senza un controllo dell'integrità Route 53 non può saperlo. Route 53 presuppone che la risorsa sia integra e restituisce il valore applicabile in risposta alla query.

## Cosa accade quando si la valutazione dello stato della destinazione su No?
<a name="dns-failover-complex-configs-eth-no"></a>

In generale è consigliabile impostare **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per tutti i record alias presenti in un albero. Se imposti **Valuta integrità destinazione** su **No**, Route 53 continua a instradare il traffico verso i record ai quali un record alias fa riferimento anche se i controlli dell'integrità per i record hanno esito negativo.

Nel seguente esempio a tutti i record ponderati sono associati controlli dell'integrità, ma **Evaluate Target Health (Valuta integrità destinazione)** è impostato su **No** per il record alias di latenza relativo alla regione us-east-1:

![\[Configurazione DNS che include un record alias con Evaluate Target Health (Valuta integrità destinazione) impostato su No.\]](http://docs.aws.amazon.com/it_it/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-eth-is-no.png)


Ecco cosa accade quando si imposta **Evaluate Target Health (Valuta integrità destinazione)** su **No** per un record alias in questa configurazione:

1. Route 53 riceve una query per esempio.com. In base alla latenza per l'utente che effettua la richiesta, Route 53 seleziona il record alias di latenza per la regione us-east-1.

1. Route 53 determina qual è la destinazione alias per il record alias di latenza e verifica i controlli dell'integrità corrispondenti. Entrambi stanno avendo esito negativo.

1. Poiché il valore di **Valuta integrità destinazione** è **No** per il record alias di latenza relativo alla regione us-east-1, Route 53 deve scegliere un record in questo ramo anziché uscire dallo stesso e cercare un record integro nella regione ap-southeast-2.

# Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integrità
<a name="health-checks-how-route-53-chooses-records"></a>

Se configuri il controllo dell'integrità per tutti i record in un gruppo di record aventi nome, tipo (ad esempio A o AAAA) e policy di routing (ad esempio ponderato o failover) identici, Route 53 risponde alle query DNS scegliendo un record integro e restituendo il valore applicabile da quel record.

Supponiamo ad esempio che crei tre record A ponderati e che assegni a tutti e tre un controllo dell'integrità. Se il controllo dell'integrità per uno dei record non è integro, Route 53 risponde alle query DNS con gli indirizzi IP in uno degli altri due record.

Ecco come Route 53 sceglie un record integro:

1. Route 53 sceglie dapprima un record in base alla policy di routing e ai valori che specifichi per ciascun record. Per i record ponderati, ad esempio, Route 53 sceglie un record in base al peso che specifichi per ciascun record.

1. Route 53 determina se il record è integro:
   + **Record non alias con un controllo dell'integrità associato**: se hai associato un controllo dell'integrità a un record non alias, Route 53 verifica lo stato corrente del controllo. 

     Route 53 controlla periodicamente l'integrità dell'endpoint specificato in un controllo dell'integrità e non esegue il controllo quando arriva la query DNS.

     Associare i controlli dell'integrità a record alias è possibile, ma si consiglia di associarli solo ai record non alias. Per ulteriori informazioni, consulta [Cosa accade se si associa un controllo dell'integrità a un record alias?](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias).
   + **Record di alias con valore Valuta integrità destinazione impostato su Sì**: Route 53 controlla lo stato di integrità della risorsa alla quale il record alias fa riferimento, ad esempio un load balancer ELB o un altro record nella stessa zona ospitata.

1. Se il record è integro, Route 53 risponde alla query con il valore applicabile (ad esempio un indirizzo IP).

   Se il record non è integro, Route 53 ne seleziona un altro utilizzando gli stessi criteri e ripete il processo finché non trova un record integro.

Per la scelta di un record, Route 53 adotta i seguenti criteri:

**I record senza un controllo dell'integrità sono sempre integri**  
Se un record in un gruppo di record con nome e tipo identici non ha un controllo dell'integrità associato, Route 53 lo considera sempre integro e lo include sempre tra le possibili risposte a una query.

**Se nessun record è integro, tutti i record sono integri**  
Se nessuno dei record in un gruppo di record è integro, Route 53 deve restituire qualcosa in risposta alle query DNS, ma non ha alcuna base per scegliere un record rispetto a un altro. In questo caso, Route 53 considera tutti i record del gruppo integri e ne seleziona uno in base alla policy di routing e ai valori specificati per ciascun record.

**Record ponderati con un peso pari a 0**  
Se aggiungi controlli dell'integrità a tutti i record di un gruppo di record ponderati, ma ad alcuni record assegni un peso diverso da zero e ad altri un peso pari a zero, i controlli dell'integrità funzionano come se tutti i record avessero un peso diverso da zero, con le seguenti eccezioni:  
+ Route 53 inizialmente considera solo i record ponderati diversi da zero, se esistenti.
+ Se tutti i record con un peso maggiore di 0 non sono integri, allora Route 53 considera i record con peso zero.
Poiché in alcune situazioni Route 53 prenderà in considerazione i record con peso zero, è importante assicurarsi che il target con peso zero abbia anche una risposta valida a una query DNS.   
Per ulteriori informazioni sui record ponderati, consulta [Controlli dell'integrità e routing ponderato](routing-policy-weighted.md#routing-policy-weighted-healthchecks).

**Record alias**  
Puoi anche configurare il controllo dell'integrità per i record alias impostando **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per ciascun record alias. In questo modo Route 53 valuta l'integrità della risorsa verso cui il record instrada il traffico, ad esempio un load balancer ELB o un altro record nella stessa zona ospitata.  
Supponiamo ad esempio che la destinazione alias per un record alias sia un gruppo di record ponderati aventi tutti un peso diverso da zero:  
+ Finché almeno uno dei record ponderati è integro, Route 53 considera il record alias integro.
+ Se nessuno dei record ponderati è integro, Route 53 considera il record alias non integro.
+ Route 53 smette di prendere in considerazione i record in quel ramo della struttura finché almeno un record ponderato non diventa nuovamente integro.
Per ulteriori informazioni, consulta [Funzionamento dei controlli dell'integrità in configurazioni complesse di Amazon Route 53Funzionamento dei controlli dell'integrità nelle configurazioni complesse](dns-failover-complex-configs.md).

**Record di failover**  
I record di failover in genere funzionano come gli altri tipi di routing. Crea i controlli dell'integrità e associali a record non alias e imposta **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)** per i record alias. Tenere presente quanto segue:  
+ Sia record principale sia quello secondario possono essere un record non alias o un record alias.
+ Se associ i controlli dell'integrità sia al record di failover primario che a quello secondario, ecco come Route 53 risponde alle richieste:
  + Se Route 53 considera il record principale integro (se l'endpoint dei controlli dell'integrità è integro), in risposta a una query DNS Route 53 restituisce soltanto il record principale.
  + Se Route 53 considera il record principale non integro e il record secondario integro, restituisce invece il record secondario.
  + Se Route 53 considera sia il record principale sia il record secondario non integri, restituisce il record principale.
+ Quando si configura il record secondario, l'aggiunta di un controllo dell'integrità è facoltativa. Se ometti il controllo dell'integrità per il record secondario e, se l'endpoint di controllo dell'integrità per il record primario è integro, Route 53 risponde sempre alle query DNS utilizzando il record secondario. Ciò è valido anche se il record secondario non è integro.
Per ulteriori informazioni, consulta i seguenti argomenti:  
+ [Configurazione del failover attivo-passivo con una risorsa principale e una secondaria](dns-failover-types.md#dns-failover-types-active-passive-one-resource)
+ [Configurazione del failover attivo-passivo con più risorse principali e secondarie](dns-failover-types.md#dns-failover-types-active-passive-multiple-resources)

# Failover attivo-attivo e attivo-passivo
<a name="dns-failover-types"></a>

Puoi utilizzare il controllo dell'integrità di Route 53 per impostare configurazioni di failover attivo-attivo e attivo-passivo. Configura il failover attivo-attivo utilizzando qualsiasi [policy di routing](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) (o combinazione di policy di routing) diversa dal failover e configura il failover attivo-passivo utilizzando la policy di routing di failover.

**Topics**
+ [Failover attivo-attivo](#dns-failover-types-active-active)
+ [Failover attivo-passivo](#dns-failover-types-active-passive)

## Failover attivo-attivo
<a name="dns-failover-types-active-active"></a>

Utilizza questa configurazione di failover quando vuoi che tutte le risorse siano disponibili per la maggior parte del tempo. Quando una risorsa non è più disponibile, Route 53 è in grado di rilevare che non è integra e smette di includerla quando risponde alle query.

Nel failover attivo-attivo tutti i record con nome, tipo (ad esempio A o AAAA) e policy di routing (ad esempio ponderato o latenza) identici sono attivi a meno che Route 53 non li consideri non integri. Route 53 può rispondere a una query DNS utilizzando qualsiasi record integro.

## Failover attivo-passivo
<a name="dns-failover-types-active-passive"></a>

Utilizza la configurazione di failover attivo-passivo quando vuoi che una risorsa o un gruppo di risorse principale sia disponibile per la maggior parte del tempo e che una risorsa secondaria o un gruppo di risorse secondario rimanga in standby nel caso in cui tutte le risorse principali non siano disponibili. Quando risponde alle query, Route 53 include solo le risorse primarie integre. Se tutte le risorse principali non sono integre, in risposta alle query DNS Route 53 comincia a includere solo le risorse secondarie integre.

**Topics**
+ [Configurazione del failover attivo-passivo con una risorsa principale e una secondaria](#dns-failover-types-active-passive-one-resource)
+ [Configurazione del failover attivo-passivo con più risorse principali e secondarie](#dns-failover-types-active-passive-multiple-resources)
+ [Configurazione di un failover attivo-passivo con record ponderati](#dns-failover-types-active-passive-weighted)

### Configurazione del failover attivo-passivo con una risorsa principale e una secondaria
<a name="dns-failover-types-active-passive-one-resource"></a>

Per creare una configurazione di failover attivo-passivo con un record principale e uno secondario, è sufficiente creare i record e specificare il **Failover** per la policy di routing. Quando la risorsa principale è integra, Route 53 risponde alle query DNS utilizzando il record primario. Quando la risorsa principale non è integra, Route 53 risponde alle query DNS utilizzando il record secondario.

### Configurazione del failover attivo-passivo con più risorse principali e secondarie
<a name="dns-failover-types-active-passive-multiple-resources"></a>

Hai anche la possibilità di associare più risorse al record principale, al record secondario o a entrambi. In questa configurazione Route 53 considera il record di failover principale integro finché almeno una delle risorse associate è integra. Per ulteriori informazioni, consulta [Come Amazon Route 53 sceglie i record quando viene configurato il controllo dell'integritàCome Route 53 sceglie i record quando viene configurato il controllo dell'integrità](health-checks-how-route-53-chooses-records.md).

Per configurare il failover attivo-passivo con più risorse per il record principale o secondario, esegui le seguenti operazioni.

1. Crea un controllo dell'integrità per ogni risorsa verso cui vuoi instradare il traffico, ad esempio un'istanza EC2 o un server Web nel tuo data center.
**Nota**  
Se stai indirizzando il traffico verso AWS risorse per le quali puoi creare [record di alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html), non creare controlli di integrità per tali risorse. Quando crei i record alias, invece, imposta il valore **Evaluate Target Health (Valuta integrità destinazione)** su **Yes (Sì)**.

   Per ulteriori informazioni, consulta [Creazione e aggiornamento di controlli dell'integrità](health-checks-creating.md).

1. Crea i record per le risorse principali e specifica i valori riportati di seguito:
   + Assegna nome, tipo e policy di routing identici a ogni record. Potresti ad esempio creare tre record A ponderati tutti con il nome failover-primary.esempio.com.
   + Se utilizzi AWS risorse per le quali puoi creare record di alias, specifica **Sì per Evaluate** **Target Health**.

     Se stai utilizzando risorse per le quali non è possibile creare record alias, associa a ogni record il controllo dell'integrità applicabile rifacendoti alla fase 1.

   Per ulteriori informazioni, consulta [Creazione di record utilizzando la console Amazon Route 53](resource-record-sets-creating.md).

1. Crea i record per le risorse secondarie e, se è il caso, specifica i valori riportati di seguito:
   + Assegna nome, tipo e policy di routing identici a ogni record. Potresti ad esempio creare tre record A ponderati tutti con il nome failover-secondary.esempio.com.
   + Se utilizzi AWS risorse per le quali puoi creare record di alias, specifica **Sì per Evaluate** **Target Health**.

     Se stai utilizzando risorse per le quali non è possibile creare record alias, associa a ogni record il controllo dell'integrità applicabile rifacendoti alla fase 1.
**Nota**  
Alcuni clienti utilizzano come risorsa principale un server Web e come risorsa secondaria un bucket Amazon S3 configurato come endpoint del sito Web. Il bucket S3 contiene un semplice messaggio "temporaneamente non disponibile". Se utilizzi tale configurazione, puoi ignorare questo passaggio e procedere a creare un record alias di failover per la risorsa secondaria nella fase 4.

1. Crea due record alias di failover, uno principale e uno secondario, e specifica i seguenti valori:  
**Record principale**  
   + **Nome**: specifica il nome del dominio (esempio.com) o del sottodominio (www.esempio.com) verso il quale desideri che Route 53 instradi il traffico.
   + **Alias**: specifica **Sì**.
   + **Destinazione alias**: specifica il nome dei record creati nella fase 2.
   + **Policy di routing**: specifica **Failover**.
   + **Tipo di record di failover**: specifica **Principale**.
   + **Valuta integrità destinazione**: specifica **Sì**.
   + **Associa a controllo dell'integrità**: specifica **No**.  
**Record secondario**  
   + **Nome**: specifica lo stesso nome specificato per il record principale.
   + **Alias**: specifica **Sì**.
   + **Destinazione alias**: se nella fase 3 hai creato i record per la tua risorsa secondaria, specifica qui il loro nome. Se stai utilizzando un bucket Amazon S3 per la risorsa secondaria, specifica il nome DNS dell'endpoint del sito Web.
   + **Policy di routing**: specifica **Failover**.
   + **Tipo di record di failover**: specifica **Secondario**.
   + **Valuta integrità destinazione**: specifica **Sì**.
   + **Associa a controllo dell'integrità**: specifica **No**.

### Configurazione di un failover attivo-passivo con record ponderati
<a name="dns-failover-types-active-passive-weighted"></a>

Hai anche la possibilità di utilizzare record ponderati per il failover attivo-passivo, con alcune avvertenze. Se specifichi un peso diverso da zero per alcuni record e un peso pari a zero per altri, Route 53 risponde alle query DNS utilizzando solo i record integri che hanno un peso diverso da zero. Se tutti i record con un peso maggiore di 0 non sono integri, Route 53 risponde alle query utilizzando i record con peso zero.

**Nota**  
Tutti i record con peso diverso da zero devono essere non integri prima che Route 53 cominci a rispondere alle query DNS utilizzando i record che hanno un peso pari a zero. Il tuo sito o la tua applicazione Web rischia di essere inaffidabile se l'ultima risorsa integra (ad esempio un server Web) non è in grado di gestire tutto il traffico quando le altre risorse non sono disponibili.

# Configurazione del failover in una zona ospitata privata
<a name="dns-failover-private-hosted-zones"></a>

Se stai creando record di failover in una zona ospitata privata, prendi nota di quanto segue:
+ Gli strumenti di controllo dell'integrità di Route 53 sono all'esterno del VPC. Per controllare lo stato di un endpoint all'interno di un VPC mediante l'indirizzo IP, devi assegnare un indirizzo IP pubblico all'istanza nel VPC.
+ Puoi creare una CloudWatch metrica, associare un allarme alla metrica e quindi creare un controllo dello stato basato sul flusso di dati relativo all'allarme. Ad esempio, potresti creare una CloudWatch metrica che controlli lo stato della metrica EC2, aggiungere un allarme alla `StatusCheckFailed` metrica e quindi creare un controllo dello stato basato sul flusso di dati dell'allarme per controllare le istanze all'interno di un Virtual Private Cloud (VPC) che hanno solo indirizzi IP privati. Per informazioni sulla creazione di CloudWatch metriche e allarmi utilizzando la CloudWatch console, consulta la [Amazon CloudWatch User](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/) Guide.

Per ulteriori informazioni, consultare [Utilizzo delle zone ospitate private](hosted-zones-private.md) e [Monitoraggio dei controlli sanitari tramite CloudWatch](monitoring-health-checks.md).

# Come Amazon Route 53 evita i problemi di failover
<a name="dns-failover-problems"></a>

Gli algoritmi di failover implementati da Route 53 sono progettati non solo per instradare il traffico a endpoint integri, ma anche per evitare il peggioramento di scenari negativi a causa di controlli dell'integrità e applicazioni configurati in modo errato, sovraccarichi di endpoint ed errori di partizione.

**Topics**
+ [Come Amazon Route 53 evita gli errori a cascata](#dns-failover-cascading-failures)
+ [Come Amazon Route 53 gestisce le partizioni Internet](#dns-failover-internet-partitions)

## Come Amazon Route 53 evita gli errori a cascata
<a name="dns-failover-cascading-failures"></a>

In quanto prima difesa contro errori di cascading, ogni algoritmo di routing delle richieste (come ponderato e di failover) dispone di una modalità di ultima istanza. In questa modalità particolare, se nessun record è considerato integro, l'algoritmo di Route 53 torna a considerare tutti i record integri.

Ad esempio, se tutte le istanze di un'applicazione, su diversi host, respingono le richieste di controllo dell'integrità, i server DNS di Route 53 sceglieranno una risposta comunque e la restituiranno invece di non restituire alcuna risposta DNS o di restituire una risposta NXDOMAIN (dominio inesistente). Un'applicazione è in grado di rispondere agli utenti ma i controlli dell'integrità hanno ancora esito negativo, pertanto questo offre una certa protezione contro la configurazione errata.

Analogamente, se un'applicazione è sovraccaricata e uno dei tre endpoint non supera i controlli dell'integrità così da essere escluso dalle risposte DNS di Route 53, Route 53 distribuisce le risposte tra i due endpoint rimanenti. Se gli endpoint rimanenti non sono in grado di gestire il carico aggiuntivo e hanno esito negativo, Route 53 torna a distribuire le richieste a tutti e tre gli endpoint.

## Come Amazon Route 53 gestisce le partizioni Internet
<a name="dns-failover-internet-partitions"></a>

Anche se capita di rado, a volte vi sono partizioni Internet notevoli, per cui grandi regioni geografiche non riescono a comunicare via Internet. Durante queste partizioni, le posizioni Route 53 potrebbero giungere a conclusioni diverse sullo stato di salute di un endpoint e potrebbero differire dallo stato a cui sono state riportate. CloudWatch Gli addetti al controllo dello stato di salute della Route 53 in ogni AWS regione inviano costantemente gli stati dei controlli sanitari a tutte le sedi della Route 53. Durante le partizioni Internet, ogni posizione di Route 53 può avere accesso solo a un set parziale di questi stati, di solito dalle regioni più vicine.

Durante una partizione di Internet che interessa la connettività da e verso il Sud America, ad esempio, i server DNS di Route 53 nella posizione Sud America (San Paolo) potrebbero avere un buon accesso agli endpoint del controllo dell'integrità nella regione AWS Sud America (San Paolo), ma uno scarso accesso agli endpoint situati altrove. Al contempo nella regione Stati Uniti orientali (Ohio) Route 53 potrebbe avere uno scarso accesso agli endpoint del controllo dell'integrità nella regione Sud America (San Paolo) e concludere che i record corrispondenti non sono integri.

Partizioni come queste possono provocare situazioni in cui le posizioni di Route 53 giungono a conclusioni diverse sullo stato di endpoint, in base alla loro visibilità locale di questi endpoint. Per questo motivo, ogni posizione di Route 53 considera un endpoint integro solo quando una porzione degli strumenti di controllo dell'integrità raggiungibili lo considera sano.