

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Procedura guidata di instradamento middlebox
<a name="middlebox-routing-console"></a>

Se si desidera configurare il controllo granulare sul percorso di routing del traffico che entra o esce dal VPC, ad esempio reindirizzando il traffico a un'appliance di sicurezza, è possibile utilizzare la procedura guidata di routing middlebox nella console VPC. La procedura guidata di routing middlebox consente di creare automaticamente le tabelle di routing e le route (hop) necessarie per reindirizzare il traffico in base alle esigenze.

La procedura guidata di routing middlebox consente di configurare il routing per i seguenti scenari:
+ Routing del traffico a un'appliance middlebox, ad esempio un'istanza Amazon EC2 configurata come appliance di sicurezza.
+ Routing del traffico a un load balancer del gateway Per ulteriori informazioni, consulta la [Guida per l'utente dei bilanciatori del carico Gateway](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/).

Per ulteriori informazioni, consulta [Scenari middlebox](middlebox-routing-examples.md).

**Topics**
+ [Prerequisiti della procedura guidata per il routing middlebox](#routing-console-rules)
+ [Reindirizzare il traffico VPC verso un'appliance di sicurezza](working-with-routing-console.md)
+ [Considerazioni sulla procedura guidata di routing middlebox](#console-routes-considerations)
+ [Scenari middlebox](middlebox-routing-examples.md)

## Prerequisiti della procedura guidata per il routing middlebox
<a name="routing-console-rules"></a>

Verificare [Considerazioni sulla procedura guidata di routing middlebox](#console-routes-considerations). Assicurarsi quindi di disporre delle informazioni seguenti prima di utilizzare la procedura guidata di routing middlebox.
+ Il VPC.
+ La risorsa da cui il traffico proviene o entra nel VPC, ad esempio, un gateway Internet, un gateway virtuale privato o un'interfaccia di rete.
+ L'interfaccia di rete middlebox o l'endpoint del load balancer del gateway.
+ La sottorete di destinazione per il traffico.

## Considerazioni sulla procedura guidata di routing middlebox
<a name="console-routes-considerations"></a>

Quando si utilizza la procedura guidata di routing middlebox, tenere in considerazione quanto segue:
+ Se si desidera ispezionare il traffico, è possibile utilizzare un gateway Internet o un gateway virtuale privato per l'origine.
+ Se si utilizza lo stesso middlebox in una configurazione middlebox multipla all'interno dello stesso VPC, assicurarsi che il middlebox si trovi nella stessa posizione hop per entrambe le sottoreti.
+ L'appliance deve essere configurata in una sottorete separata da quella di origine o di destinazione. 
+ È necessario disabilitare il source/destination controllo sull'appliance. Per ulteriori informazioni, consulta [Modifica del controllo di origine o di destinazione](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#change_source_dest_check) nella *Guida per l'utente di Amazon EC2*.
+ Le tabelle di routing e le route create dalla procedura guidata di routing middlebox sono conteggiate per le quote. Per ulteriori informazioni, consulta [Tabelle di instradamento](amazon-vpc-limits.md#vpc-limits-route-tables).
+ Se si elimina una risorsa, ad esempio un'interfaccia di rete, le associazioni della tabella di instradamento con la risorsa saranno rimosse. Se la risorsa è una destinazione, la destinazione della route è impostata su blackhole. Le tabelle di routing non vengono eliminate.
+ La sottorete middlebox e la sottorete di destinazione devono essere associate a una tabella di routing non predefinita.
**Nota**  
Si consiglia di utilizzare la procedura guidata di routing middlebox per modificare o eliminare le tabelle di routing create utilizzando la procedura guidata di routing middlebox.
+ Se si utilizza l’opzione middlebox per il routing con un’appliance di sicurezza, il [riferimento al gruppo di sicurezza](security-group-rules.md#security-group-referencing) tra l’origine e la destinazione finale dopo l’ispezione non sarà supportato.