
1. Client VPN
1.1. Definição
1.1.1. serviço gerenciado que permite conexões seguras e criptografadas entre dispositivos remotos e redes da AWS ou on-premises usando o protocolo VPN (Virtual Private Network).
1.2. O que faz
1.2.1. Permite que usuários se conectem de forma segura à AWS ou a redes corporativas a partir de qualquer local usando um cliente VPN compatível.
1.2.2. Usa o protocolo OpenVPN para estabelecer conexões seguras.
1.2.3. Pode ser integrado ao AWS Directory Service para autenticação baseada em credenciais do Active Directory.
1.2.4. Suporta autenticação baseada em certificados e autenticação multifator (MFA).
1.3. Características
1.3.1. Gerenciado pela AWS
1.3.1.1. Não há necessidade de configurar e manter servidores VPN manualmente.
1.3.2. Escalável
1.3.2.1. Suporta várias conexões simultâneas e pode ser ajustado conforme necessário.
1.3.3. Alta disponibilidade
1.3.3.1. Funciona em múltiplas zonas de disponibilidade (AZs) para maior confiabilidade.
1.3.4. Autenticação flexível
1.3.4.1. Suporta autenticação baseada em AD, certificados e credenciais IAM.
1.3.5. Monitoramento e logging
1.3.5.1. Integra-se ao Amazon CloudWatch para monitoramento e logs de conexão.
1.3.6. Criptografia
1.3.6.1. Utiliza criptografia de ponta a ponta para proteger os dados transmitidos.
1.4. Quando usar
1.4.1. Quando há necessidade de acesso seguro a redes privadas na AWS ou on-premises para funcionários remotos.
1.4.2. Para conectar desenvolvedores e equipes distribuídas a ambientes privados de nuvem (VPCs).
1.4.3. Para fornecer uma solução segura de teletrabalho, sem precisar expor recursos diretamente à internet.
1.4.4. Quando se precisa de um serviço VPN gerenciado e escalável sem configurar servidores manualmente.
1.4.5. Quando há a necessidade de autenticação baseada em certificados ou AD para controle de acesso granular.
2. PrivateLink
2.1. Definição
2.1.1. serviço que permite o acesso privado a serviços da AWS e aplicativos hospedados na nuvem, sem expor o tráfego à Internet pública.
2.2. O que faz
2.2.1. Cria conexões seguras entre VPCs e serviços da AWS ou serviços de terceiros.
2.2.2. Usa endpoints privados na VPC para acessar serviços, eliminando a necessidade de IPs públicos.
2.2.3. Reduz a exposição a ameaças externas, melhorando a segurança e a conformidade.
2.3. Características
2.3.1. Utiliza VPC Endpoints baseados em Interface (Interface VPC Endpoints).
2.3.2. Mantém o tráfego dentro da rede da AWS, sem passar pela Internet.
2.3.3. Suporta serviços da AWS como S3, DynamoDB, e serviços personalizados hospedados no AWS PrivateLink.
2.3.4. Fácil integração com AWS Transit Gateway e outras arquiteturas de rede privada.
2.4. Quando usar
2.4.1. Quando for necessário acessar serviços AWS de forma segura, sem expor tráfego à Internet.
2.4.2. Para conectar aplicações rodando em diferentes VPCs ou contas AWS de maneira privada.
2.4.3. Em ambientes de conformidade e segurança rigorosos, como setores financeiro e governamental.
2.4.4. Quando se deseja minimizar a latência e melhorar a performance ao evitar a saída para redes públicas.
3. Site-to-Site VPN
3.1. Definição
3.1.1. serviço gerenciado da AWS que estabelece uma conexão segura e criptografada entre a rede local (on-premises) ou outra nuvem e a AWS usando a internet pública.
3.2. O que faz
3.2.1. Cria um túnel VPN IPsec entre a infraestrutura local e a AWS.
3.2.2. Permite que recursos on-premises acessem VPCs (Virtual Private Clouds) na AWS de forma segura.
3.2.3. Garante criptografia de ponta a ponta para proteger os dados em trânsito.
3.2.4. Suporta dois túneis redundantes por padrão para maior disponibilidade.
3.3. Características
3.3.1. Utiliza protocolos IPsec (IKEv1 e IKEv2) para estabelecer a conexão.
3.3.2. Possui dois túneis para alta disponibilidade e failover automático.
3.3.3. Compatível com a maioria dos dispositivos e roteadores VPN de terceiros.
3.3.4. Integrado ao AWS Transit Gateway para conectar múltiplas VPCs e redes on-premises.
3.3.5. Suporte a túnel gerenciado via AWS VPN CloudHub para conectar vários sites remotos.
3.3.6. Monitoramento e métricas disponíveis via Amazon CloudWatch.
3.4. Quando usar
3.4.1. Quando precisar conectar um datacenter local ou outra nuvem à AWS de forma segura.
3.4.2. Para empresas que querem uma alternativa mais barata que Direct Connect, mas ainda segura.
3.4.3. Quando precisar de conexões seguras entre VPCs e redes on-premises sem necessidade de links dedicados.
3.4.4. Para backup de conexões Direct Connect, garantindo alta disponibilidade.
4. Transit Gateway
4.1. Definição
4.1.1. serviço gerenciado que permite interconectar redes VPCs, conexões VPN e conexões Direct Connect de forma centralizada, simplificando a comunicação entre redes na AWS e on-premises.
4.2. O que faz
4.2.1. Atua como um roteador centralizado para conectar múltiplas Amazon VPCs, conexões VPNs e Direct Connect, reduzindo a complexidade da arquitetura de rede.
4.2.2. Permite roteamento dinâmico entre redes sem a necessidade de criar várias conexões ponto a ponto.
4.2.3. Ajuda a aplicar políticas de roteamento e segmentação para isolar tráfego entre diferentes redes.
4.2.4. Suporta peering entre Transit Gateways para conectar regiões diferentes.
4.3. Características
4.3.1. Centralização
4.3.1.1. Elimina a necessidade de conexões VPC Peering múltiplas, tornando a comunicação entre redes mais escalável.
4.3.2. Escalabilidade
4.3.2.1. Suporta milhares de conexões de redes VPCs e VPNs.
4.3.3. Segurança
4.3.3.1. Permite controle granular sobre o tráfego entre redes usando Route Tables e políticas baseadas em IAM.
4.3.4. Baixa latência e alta disponibilidade
4.3.4.1. Projetado para oferecer alta performance e redundância automática.
4.3.5. Compatível com Direct Connect Gateway
4.3.5.1. Permite conectar redes on-premises via AWS Direct Connect.
4.3.6. Suporte a Multicast
4.3.6.1. Pode ser usado para aplicações que exigem multicast IP, como streaming de vídeo.
4.4. Quando usar
4.4.1. Quando há necessidade de conectar múltiplas VPCs de forma eficiente e centralizada.
4.4.2. Para facilitar a integração de redes on-premises com a AWS sem configurar múltiplas conexões VPN individuais.
4.4.3. Para ambientes híbridos que exigem comunicação eficiente entre diferentes regiões da AWS e redes locais.
4.4.4. Quando há muitas VPCs e a configuração manual de VPC Peering se torna complexa e difícil de gerenciar.
4.4.5. Para empresas que precisam aplicar segmentação de tráfego, garantindo que diferentes departamentos ou workloads tenham políticas de acesso separadas.
5. VPC
5.1. Definição
5.1.1. serviço que permite criar uma rede isolada dentro da AWS, onde você pode executar recursos, definir regras de conectividade e controlar o tráfego de entrada e saída.
5.2. O que faz
5.2.1. Permite a criação de uma rede virtual privada na AWS.
5.2.2. Dá controle sobre endereçamento IP, sub-redes, roteamento e segurança.
5.2.3. Permite a conexão entre a AWS e redes locais via VPN ou AWS Direct Connect.
5.2.4. Permite segmentação de rede com sub-redes públicas e privadas.
5.3. Características
5.3.1. Isolamento de Rede
5.3.1.1. Cada VPC é logicamente separada das outras VPCs.
5.3.2. Controle de Tráfego
5.3.2.1. Uso de Security Groups (nível de instância) e Network ACLs (nível de sub-rede).
5.3.3. Escalabilidade
5.3.3.1. Suporta a criação de múltiplas sub-redes dentro da mesma VPC.
5.3.4. Conectividade
5.3.4.1. Pode se conectar a outras redes AWS (VPC Peering, Transit Gateway) e locais (VPN, Direct Connect).
5.3.5. Endereçamento IP
5.3.5.1. Pode usar IPv4 e IPv6, com faixa de IPs privados definidos pelo usuário.
5.4. Quando usar
5.4.1. Para hospedar instâncias EC2, bancos de dados RDS e outros serviços que precisam de isolamento e segurança de rede.
5.4.2. Quando há necessidade de comunicação segura entre recursos dentro da AWS e redes locais (on-premises).
5.4.3. Para cenários onde o controle sobre tráfego de rede, roteamento e segurança é essencial.
5.4.4. Quando precisa dividir cargas de trabalho em sub-redes públicas e privadas para melhor segurança e desempenho.
6. CloudFront
6.1. Definição
6.1.1. serviço de Content Delivery Network (CDN) da AWS que entrega conteúdos, como páginas da web, vídeos, imagens e APIs, de forma rápida e segura para usuários distribuídos globalmente.
6.2. O que faz
6.2.1. Distribui conteúdos estáticos e dinâmicos armazenados em serviços como Amazon S3, EC2 ou Load Balancers.
6.2.2. Utiliza uma rede global de pontos de presença (Edge Locations) para reduzir a latência e melhorar o desempenho.
6.2.3. Protege os conteúdos contra acessos não autorizados com AWS Shield, WAF e assinaturas personalizadas.
6.2.4. Suporta compressão de conteúdo e caching para otimizar a entrega de dados.
6.3. Características
6.3.1. Baixa latência
6.3.1.1. Utiliza uma rede distribuída para entregar conteúdos rapidamente.
6.3.2. Escalabilidade automática
6.3.2.1. Suporta tráfego variável sem necessidade de ajustes manuais.
6.3.3. Segurança integrada
6.3.3.1. Oferece proteção contra ataques DDoS e integra-se com AWS WAF.
6.3.4. Integração com serviços AWS
6.3.4.1. Funciona com S3, EC2, Elastic Load Balancer, Lambda@Edge, entre outros.
6.3.5. Suporte a HTTPS
6.3.5.1. Permite o uso de certificados SSL/TLS para comunicação segura.
6.3.6. Configuração de políticas de cache
6.3.6.1. Permite definir regras para armazenar ou atualizar conteúdos dinamicamente.
6.4. Quando usar
6.4.1. Para acelerar a entrega de sites, APIs e aplicações web para usuários distribuídos globalmente.
6.4.2. Para distribuição de conteúdo de streaming de vídeo e áudio com baixa latência.
6.4.3. Para melhorar a segurança de aplicações, bloqueando acessos indesejados ou ataques DDoS.
6.4.4. Para reduzir custos de tráfego de saída da AWS, já que o CloudFront pode diminuir a transferência de dados diretamente dos serviços de origem.
7. Elastic Load Balancing (ELB)
7.1. Definição
7.1.1. serviço da AWS que distribui automaticamente o tráfego de entrada de aplicações entre vários destinos, como instâncias EC2, contêineres e IPs, garantindo alta disponibilidade e escalabilidade.
7.2. O que faz
7.2.1. Distribui o tráfego de rede entre múltiplos servidores para evitar sobrecarga em um único recurso.
7.2.2. Detecta automaticamente instâncias com falhas e redireciona o tráfego para instâncias saudáveis.
7.2.3. Suporta balanceamento de carga em diferentes camadas do modelo OSI, dependendo do tipo de load balancer utilizado.
7.2.4. Melhora a tolerância a falhas e escalabilidade de aplicações web e backend.
7.3. Tipos
7.3.1. Application Load Balancer (ALB)
7.3.1.1. Atua na camada 7 (HTTP/HTTPS), suporta roteamento baseado em regras, WebSockets e autenticação integrada.
7.3.2. Network Load Balancer (NLB)
7.3.2.1. Atua na camada 4 (TCP/UDP), oferece baixa latência e é ideal para tráfego de alto desempenho.
7.3.3. Gateway Load Balancer (GLB)
7.3.3.1. Projetado para balanceamento de appliances de segurança e inspeção de tráfego.
7.4. Características
7.4.1. Escalabilidade automática
7.4.1.1. Ajusta dinamicamente a capacidade conforme a demanda aumenta ou diminui.
7.4.2. Monitoramento e métricas
7.4.2.1. Integrado ao Amazon CloudWatch para monitoramento do tráfego e desempenho.
7.4.3. Integração com AWS Auto Scaling
7.4.3.1. Para provisionamento dinâmico de instâncias EC2 conforme a demanda.
7.4.4. Suporte a HTTPS e SSL/TLS
7.4.4.1. Criptografa o tráfego para garantir segurança nas comunicações.
7.5. Quando usar
7.5.1. Quando há necessidade de distribuir o tráfego entre várias instâncias EC2 para evitar sobrecarga.
7.5.2. Para garantir alta disponibilidade e redundância em aplicações web e APIs.
7.5.3. Quando for necessário redirecionamento de tráfego com regras específicas, como direcionamento por URL ou cabeçalho HTTP (ALB).
7.5.4. Para lidar com cargas de tráfego TCP/UDP de alto desempenho e baixa latência (NLB).
7.5.5. Quando for necessário balancear tráfego entre appliances de segurança, como firewalls (GLB).
8. Direct Connect
8.1. Definição
8.1.1. serviço que estabelece uma conexão de rede privada dedicada entre o ambiente local (on-premises ou datacenter) e a AWS, proporcionando maior largura de banda e menor latência em comparação com conexões baseadas na Internet.
8.2. O que faz
8.2.1. Cria uma conexão física direta entre sua infraestrutura e a AWS.
8.2.2. Reduz a latência e melhora o desempenho das aplicações que dependem da comunicação com a nuvem.
8.2.3. Evita a necessidade de trafegar dados pela Internet, aumentando a segurança e a confiabilidade.
8.2.4. Permite transferências de dados mais previsíveis e estáveis.
8.3. Características
8.3.1. Conexão dedicada com velocidades de 1 Gbps, 10 Gbps e suporte a conexões de parceiros com menor largura de banda.
8.3.2. Possibilidade de criar conexões públicas (acesso a serviços públicos da AWS) e privadas (acesso direto a VPCs).
8.3.3. Suporte a VLANs por meio do protocolo 802.1Q.
8.3.4. Pode ser usado em conjunto com AWS Direct Connect Gateway para conectar múltiplas regiões AWS.
8.3.5. Integração com AWS Transit Gateway para conectar múltiplas VPCs.
8.3.6. Melhoria na previsibilidade do tráfego em comparação com VPNs tradicionais.
8.4. Quando usar
8.4.1. Quando há necessidade de conexões de rede de alta velocidade e baixa latência entre a AWS e o ambiente on-premises.
8.4.2. Para evitar dependência de conexões via Internet, garantindo maior segurança e estabilidade.
8.4.3. Quando há grande volume de transferência de dados para ou da AWS, reduzindo custos com saída de dados (egress).
8.4.4. Para empresas que operam workloads híbridos que exigem conectividade constante e confiável com a AWS.
8.4.5. Quando há múltiplas regiões AWS e se deseja uma conexão centralizada via Direct Connect Gateway.
9. Route 53
9.1. Definição
9.1.1. serviço de DNS altamente disponível e escalável que permite gerenciar e direcionar tráfego para aplicações na AWS e em ambientes híbridos.
9.2. O que faz
9.2.1. Atua como um serviço de resolução de nomes de domínio (DNS).
9.2.2. Realiza registro de domínios e gerenciamento de zonas hospedadas.
9.2.3. Suporta roteamento inteligente de tráfego com diferentes políticas.
9.2.4. Monitora o estado da aplicação e pode redirecionar tráfego em caso de falhas (health checks).
9.3. Características
9.3.1. Alta disponibilidade e baixa latência global.
9.3.2. Suporte a vários tipos de registros DNS (A, AAAA, CNAME, MX, TXT, etc.).
9.3.3. Integração com outros serviços da AWS, como ELB, CloudFront e S3.
9.3.4. Suporte a DNSSEC (Domain Name System Security Extensions) para maior segurança.
9.3.5. Verificação de saúde
9.3.5.1. Capacidade de monitorar a saúde dos seus recursos, garantindo que o tráfego seja direcionado para endpoints em funcionamento.
9.3.6. Autoritativo
9.3.6.1. O cliente (você) tem a capacidade de atualizar os registros DNS, permitindo o controle sobre o roteamento do tráfego.
9.3.7. SLA de 100% de disponibilidade
9.3.7.1. O único serviço da AWS que oferece garantia de 100% de disponibilidade, demonstrando sua confiabilidade.
9.3.8. Opções de roteamento
9.3.8.1. simples
9.3.8.2. ponderado
9.3.8.3. failover
9.3.8.4. baseado em geolocalização
9.3.8.5. latência
9.3.8.6. geoproximidade
9.4. Quando usar
9.4.1. Quando for necessário hospedar e gerenciar domínios de forma segura e escalável.
9.4.2. Para distribuir tráfego entre múltiplas regiões e aumentar a resiliência da aplicação.
9.4.3. Em arquiteturas híbridas e multi-cloud para otimizar o roteamento de requisições.
9.4.4. Para implementar failover automático com base no estado da aplicação.
9.5. Roteamento de Tráfego
9.5.1. o que é
9.5.1.1. O Route 53 permite configurar como o tráfego da internet será direcionado para os recursos da AWS ou externos, com base no domínio ou subdomínio.
9.5.2. Componentes de um Registro DNS
9.5.2.1. Nome de Domínio/Subdomínio
9.5.2.1.1. O nome do domínio (ex: example.com) ou subdomínio (ex: sub.example.com) para o qual o registro é criado.
9.5.2.2. Tipo de Registro: Define o tipo de registro DNS.
9.5.2.2.1. A: Mapeia um nome de domínio para um endereço IPv4.
9.5.2.2.2. AAAA: Mapeia um nome de domínio para um endereço IPv6.
9.5.2.2.3. CNAME: Mapeia um nome de domínio para outro nome de domínio (um alias).
9.5.2.2.4. NS: Especifica os servidores de nomes para o domínio.
9.5.2.3. Valor
9.5.2.3.1. O valor associado ao registro, como um endereço IP ou outro nome de domínio.
9.5.2.4. Política de Roteamento
9.5.2.4.1. Define como o Route 53 responde às consultas DNS, podendo incluir políticas como roteamento simples, ponderado, geolocalização, etc.
9.5.2.5. TTL (Time to Live)
9.5.2.5.1. Define por quanto tempo os resolvedores DNS podem armazenar o registro em cache antes de fazer uma nova consulta.
9.5.3. Tipos de Registros DNS Suportados
9.5.3.1. Básicos
9.5.3.1.1. A, AAAA, CNAME, NS, Alias são os tipos mais comuns e essenciais.
9.5.3.1.2. caem no exame de certificação
9.5.3.1.3. CNAME x Alias
9.5.3.2. Avançados
9.5.3.2.1. Incluem tipos como CAA (para autorizações de certificados), MX (para servidores de e-mail), TXT (para informações textuais), entre outros.
9.5.3.2.2. não são cobrados no exame de certificação
9.6. Hosted Zones
9.6.1. O que é
9.6.1.1. Um contêiner que armazena registros DNS para um domínio e seus subdomínios. Esses registros definem como o tráfego deve ser roteado.
9.6.2. Função
9.6.2.1. As zonas hospedadas permitem gerenciar o DNS para domínios públicos e privados.
9.6.3. Tipos
9.6.3.1. Zonas Hospedadas Públicas
9.6.3.1.1. Uso
9.6.3.1.2. Exemplo
9.6.3.1.3. Cenário
9.6.3.2. Zonas Hospedadas Privadas
9.6.3.2.1. Uso
9.6.3.2.2. Exemplo
9.6.3.2.3. Cenário
9.6.3.3. custo
9.6.3.3.1. US$ 0,50 por mês por zona hospedada, seja pública ou privada.
9.7. TTL (Time to Live)
9.7.1. O que é
9.7.1.1. um valor em segundos que define por quanto tempo um registro DNS pode ser armazenado em cache por resolvedores DNS antes de precisar ser atualizado.
9.7.2. função
9.7.2.1. Controla a frequência com que os resolvedores DNS precisam consultar o Route 53 para obter informações atualizadas sobre um domínio.
9.7.3. tipos
9.7.3.1. TTL Alto
9.7.3.1.1. Vantagens
9.7.3.1.2. Desvantagens
9.7.3.2. TTL Baixo
9.7.3.2.1. Vantagens
9.7.3.2.2. Desvantagens
9.7.4. como escolher
9.7.4.1. Escolha do TTL
9.7.4.1.1. A escolha do TTL depende do uso específico. Para registros que raramente mudam, um TTL alto pode ser mais eficiente. Para registros que mudam frequentemente, um TTL baixo é mais apropriado.
9.7.4.2. Impacto Financeiro
9.7.4.2.1. TTLs baixos podem aumentar os custos devido ao maior número de consultas ao Route 53.
9.8. Políticas de Roteamento
9.8.1. o que é
9.8.1.1. oferecem flexibilidade e controle sobre como o tráfego é direcionado para seus recursos, permitindo otimizar o desempenho, a disponibilidade e a experiência do usuário.
9.8.1.2. determinam como o serviço responde a consultas DNS, direcionando o tráfego para diferentes recursos com base em critérios específicos.
9.8.2. roteamento em route 53
9.8.2.1. o "roteamento" no contexto do Route 53 é diferente do "roteamento" de um Elastic Load Balancer (ELB).
9.8.2.2. O DNS (Route 53) não roteia o tráfego no sentido de encaminhar pacotes de dados.
9.8.2.3. Ele apenas responde às consultas DNS, fornecendo o endereço IP correto para onde o cliente deve se conectar.
9.8.3. tipos
9.8.3.1. Simples
9.8.3.1.1. Roteia o tráfego para um único recurso.
9.8.3.2. Ponderado
9.8.3.2.1. Distribui o tráfego entre vários recursos com base em pesos atribuídos.
9.8.3.3. Failover
9.8.3.3.1. Roteia o tráfego para um recurso primário e, em caso de falha, para um recurso secundário.
9.8.3.4. Baseado em latência
9.8.3.4.1. Roteia o tráfego para o recurso com a menor latência para o usuário.
9.8.3.5. Geolocalização
9.8.3.5.1. Roteia o tráfego para diferentes recursos com base na localização geográfica do usuário.
9.8.3.6. Resposta Multi-Valor
9.8.3.6.1. Responde a consultas DNS com vários endereços IP, permitindo balanceamento de carga básico.
9.8.3.7. Geoproximidade
9.8.3.7.1. Roteia o tráfego com base na proximidade geográfica entre os recursos e os usuários (requer o Traffic Flow).
10. DNS
10.1. o que é
10.1.1. Definição
10.1.1.1. O DNS é um sistema que traduz nomes de domínio amigáveis para humanos (como www.google.com) em endereços IP numéricos que as máquinas podem entender (como 172.217.18.36).
10.1.2. Importância
10.1.2.1. O DNS é considerado a espinha dorsal da Internet, pois permite que os usuários acessem sites usando nomes fáceis de lembrar, em vez de endereços IP complexos.
10.2. terminologia
10.2.1. Registrador de Domínios
10.2.1.1. Serviços como Amazon Route 53 e GoDaddy que permitem registrar e gerenciar nomes de domínio.
10.2.2. Registros DNS
10.2.2.1. Tipos de registros usados no DNS
10.2.2.1.1. A
10.2.2.1.2. AAAA
10.2.2.1.3. CNAME
10.2.2.1.4. NS
10.3. Arquivo de Zona
10.3.1. Contém os registros DNS para um domínio específico.
10.4. Servidor de Nomes
10.4.1. Resolve consultas DNS.
10.4.1.1. Autoritativo
10.4.1.1.1. Fornece respostas definitivas para consultas sobre domínios sob sua responsabilidade.
10.4.1.2. Não Autoritativo
10.4.1.2.1. Responde a consultas com base em cache ou redirecionamentos.
10.5. Domínio de Nível Superior (TLD)
10.5.1. A parte mais à direita de um nome de domínio, como .com, .us, .in, .gov, .org, etc.
10.6. Domínio de Segundo Nível (SLD)
10.6.1. A parte do nome de domínio que vem antes do TLD, como amazon.com, google.com, etc.
11. Global Accelerator
11.1. Definição
11.1.1. serviço de rede que melhora a disponibilidade e a performance de aplicações globais, direcionando tráfego de usuários para endpoints otimizados usando a infraestrutura da AWS.
11.2. O que faz
11.2.1. Direciona automaticamente o tráfego do usuário para o endpoint AWS mais próximo e disponível, reduzindo a latência e melhorando a resiliência.
11.2.2. Usa endereços IP Anycast fixos, permitindo que clientes acessem sua aplicação sem precisar se preocupar com mudanças de IP.
11.2.3. Melhora a recuperação de falhas redirecionando tráfego para regiões saudáveis em caso de interrupções.
11.3. pra que serve
11.3.1. projetado para fornecer um desempenho consistente e alta disponibilidade para aplicativos globais, garantindo que os usuários sejam direcionados para o endpoint mais próximo e saudável, minimizando a latência e melhorando a experiência do usuário.
11.4. Características
11.4.1. Usa a rede de backbone global da AWS para minimizar a latência.
11.4.2. Oferece dois IPs estáticos Anycast para conexão estável.
11.4.3. Monitora a integridade dos endpoints e faz failover automático para os mais saudáveis.
11.4.4. Suporte para integração com Elastic Load Balancer (ELB), IPs de instâncias EC2, AWS CloudFront e outras aplicações AWS.
11.4.5. Suporte a políticas de roteamento baseadas em latência e prioridade.
11.5. como funciona
11.5.1. Roteamento Inteligente
11.5.1.1. O Global Accelerator usa a rede global da AWS para rotear o tráfego do usuário para o endpoint mais próximo e saudável, reduzindo a latência.
11.5.2. IPs Estáticos
11.5.2.1. Ele fornece dois IPs estáticos que podem ser usados para acessar o aplicativo, eliminando problemas de cache do cliente, pois os IPs não mudam.
11.5.3. Verificações de Integridade
11.5.3.1. O serviço realiza verificações de integridade regulares nos endpoints. Se um endpoint se tornar não íntegro, o tráfego é redirecionado para outro endpoint saudável em menos de um minuto.
11.5.4. Segurança
11.5.4.1. O Global Accelerator integra-se com o AWS Shield para fornecer proteção contra ataques DDoS, e apenas dois IPs externos precisam ser permitidos na lista de permissões.
11.6. Quando usar
11.6.1. Quando for necessário reduzir latência e melhorar a experiência do usuário globalmente.
11.6.2. Para aplicações distribuídas que precisam de alta disponibilidade e failover automático entre regiões.
11.6.3. Quando é necessário um único ponto de entrada estável (IPs fixos) para múltiplos endpoints.
11.6.4. Para tráfego de aplicações em tempo real, como jogos online e streaming.
11.6.5. Para melhorar a resiliência e recuperação de desastres de aplicações críticas.
12. comparação Global Accelerator x CloudFront
12.1. Global Accelerator
12.1.1. Foco
12.1.1.1. Melhora o desempenho e a disponibilidade de aplicativos que usam TCP ou UDP.
12.1.2. Casos de Uso
12.1.2.1. Ideal para aplicativos não-HTTP, como jogos online (UDP), IoT (MQTT), voz sobre IP, e casos de uso HTTP que exigem IPs estáticos e failover rápido.
12.1.3. Funcionamento
12.1.3.1. Atua como um proxy de pacotes na borda, roteando o tráfego para os endpoints mais próximos e saudáveis em uma ou mais regiões da AWS.
12.1.4. Benefícios
12.1.4.1. Fornece IPs estáticos, failover regional rápido e determinístico, e melhora a latência e a disponibilidade para aplicativos globais.
12.2. CloudFront
12.2.1. Foco
12.2.1.1. Melhora o desempenho de conteúdo em cache e dinâmico.
12.2.2. Casos de Uso
12.2.2.1. Ideal para distribuição de conteúdo estático (como imagens e vídeos) e dinâmico (como APIs e sites dinâmicos).
12.2.3. Funcionamento
12.2.3.1. O conteúdo é servido a partir de edge locations (pontos de presença) da AWS, reduzindo a latência para os usuários finais.
12.2.4. Benefícios
12.2.4.1. Acelera a entrega de conteúdo, reduz a carga nos servidores de origem e melhora a experiência do usuário.
12.3. observação
12.3.1. Integração com AWS Shield
12.3.1.1. Ambos os serviços se integram ao AWS Shield para fornecer proteção contra ataques DDoS, garantindo que os aplicativos e o conteúdo estejam seguros contra ameaças.
12.3.1.2. Exemplos de uso
12.3.1.2.1. CloudFront
12.3.1.2.2. Global Accelerator