Networking
AWS VPC

-
Virtual private cloud (rede privada na nuvem).
-
Tem escopo regional.
-
Toda região tem um VPC default, configurada com subnets publicas, ou seja tem acesso via Internet.
-
Pode haver até 5 VPCs por região (soft Limit).
-
Cada VPC pode ter até 5 CIDRs sendo:
- No mínimo /28 com 16 IPs.
- No máximo /16 com 65536 IPS.
-
Como VPC é privado só são permitidos os ranges:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
-
Resolução de DNS, há duas configurações possíveis
- enableDnsSuport (configuração de resolução de DNS)
- O padrão para VPC é true, serve para habilitar o suporte a resolução de DNS na VPC .
- Private Dns
- enableDnsHostname
- true na VPC default mas false para novas VPCs.
- Habilita o DNS para instâncias e a criação de hostname para instâncias.
- Public Dns

- enableDnsSuport (configuração de resolução de DNS)
-
Por padrão, novas VPCs não habilitam IP público automático nas subnets.
-
Você deve configurar isso manualmente ao criar a subnet se quiser que instâncias recebam IP público automaticamente.
Sempre planeje o tamanho do seu CIDR antes de criar a VPC! Evite sobreposição de IPs, principalmente se for usar VPC Peering ou conectar com redes on-premises.
CIDR

- Classless inter-Domain Routing (Roteamento entre domínios sem classe).
- Usado para repartir os endereços IPs e definir ranges de ips.
- x.x.x.x/32 -> tem 1 IP
- 0.0.0.0/0 -> todos os IPs

Subnets
- Bloco de rede dentro de uma VPC.
- Tem escopo de AZ.
- Quando se criar ele é privado por padrão.
- Para se fazer ela publica, deve se atachar um Internet Gateway.
- E adicionar uma tabela de rota de comunicação com o Gateway.
- AWS reserva 5 IPs (os 4 primeiros e o ultimo) em cada subnet ex: o bloco CIDR 10.0.0.0/24:
- 10.0.0.0 - Endereço de rede.
- 10.0.0.1 - Reservado para o VPC Router.
- 10.0.0.2 - Reservado para mapear DNS.
- 10.0.0.3 - Reservado para uso futuro.
- 10.0.0.255 - Endereço de broadcast.
- Limite: Até 200 subnets por VPC (soft limit).
Subnets públicas são essenciais para recursos que precisam acessar a internet, como Bastion Hosts ou Load Balancers. Subnets privadas são ideais para bancos de dados e aplicações internas.
IPv6 na VPC
- VPCs suportam dual-stack (IPv4 + IPv6).
- IPv6 CIDRs são públicos (não há IPv6 privado na AWS).
- Tamanho fixo de /56 para VPC e /64 para subnets.
- Egress-Only Internet Gateway: Permite saída IPv6 sem permitir entrada (equivalente ao NAT para IPv6).
- Instâncias podem ter apenas IPv6 (sem IPv4) se configurado.
- BYOIP (Bring Your Own IP): Possível trazer seus próprios blocos IPv4 ou IPv6.
📌 Existe NAT para IPv6? ✅ ❌ Não. Use Egress-Only Internet Gateway
📌 Qual o tamanho do CIDR IPv6 para subnet? ✅ /64 (fixo)
📌 IPv6 na AWS é público ou privado? ✅ Público (não existe IPv6 privado na AWS)
Gateways & Roteamento
Internet Gateway

- Permite que uma VPC tenha acesso ao Internet.
- Escala horizontalmente e tem alta disponibilidade.
- Deve haver um Internet Gateway para uma VPC.
- Também fazem NAT para instâncias EC2 que tem IP publico.
- Lembrando que quem permite acesso ou não a Internet e a tabela de Rotas.
Egress Only Internet Gateway
- Um gateway da Internet somente de saída é um componente da VPC horizontalmente escalado, redundante e altamente disponível que permite a comunicação de saída pela IPv6 das instâncias na VPC para a Internet e impede a Internet de iniciar uma conexão IPv6 com suas instâncias.
Route table
- Serve para direcionar o tráfego de rede para as subnets, permitindo assim que se tenha acesso a Internet ou não.
- É boa pratica criar no mínimo duas tabelas de rotas por VPC:
- Uma tabela de rotas publica que ter as subnets publicas, esta se liberar o tráfego de qualquer lugar colocando como target o Internet Gateway.
- Uma privada onde vai estar as subnetes privadas.
Erros em tabelas de rotas podem causar perda de conectividade! Sempre revise as rotas após alterações.
NAT Gateway

- As instâncias das subnets privadas precisam acesso a Internet para atualizações, é com usa de NAT que fazemos isso.
- Totalmente gerenciado pela AWS.
- Pague por hora e banda usada.
- São criado em uma AZ especifica e Usam Elastic IP. caso queira alta disponibilidade é recomendado criar e mais de uma AZ.
- Bandwidth: Até 45 Gbps por NAT Gateway (escala automaticamente de 5 Gbps).
- Não pode ser usado por instâncias da mesma sub-rede, apenas por outras.
- Se criar um NAT Gateway numa subnet publica e apronta o tráfego das subnets privadas para o NAT, que por sua vez via route table repassa ao Internet Gateway, como nas subnets privadas só que pode acessar e que esta na mesma VPC se mantém a segurança.
- Há uma opção de usar uma instancia EC2 como NAT Instance.
- Mas barato que o Nat Gateway, porém não é resiliente e toda manutenção deve ser feita por nós.
- Deve se usar um IP Elastico junto a instância.
- Para que funcione deve ser desabilitado a Checagem de Sorce/Destination (EC2 settings).
Diagrama: Fluxo de Tráfego com NAT Gateway
📌 Qual a diferença entre NAT Gateway e NAT Instance? ✅ Gateway é gerenciado e escalável. Instance é mais barata mas precisa de manutenção manual.
📌 NAT Gateway pode ser acessado de fora da VPC? ❌ Não!
📌 NAT Gateway é por AZ? ✅ Sim. Crie em cada AZ para alta disponibilidade
Managed Prefix Lists
- Lista de blocos CIDR que pode ser referenciada em Route Tables e Security Groups.
- Customer-managed: Criados por você, editáveis.
- AWS-managed: Mantidos pela AWS (ex: S3 prefix list, CloudFront prefix list).
- Simplifica gerenciamento quando múltiplos recursos precisam referenciar os mesmos CIDRs.
- Podem ser compartilhados via RAM com outras contas.
📌 Como referenciar múltiplos CIDRs em um Security Group facilmente? ✅ Managed Prefix Lists
📌 Prefix Lists funcionam com quais recursos? ✅ Security Groups e Route Tables
Segurança
Security Group

- (Regras de acessos) por padrão vem negando tudo.
- Só permite acesso, não preciso negar.
- É a primeira camada de segurança
- Está no nível de instâncias. Pode ser entendido como firewall das instâncias EC2.
- Eles têm estado (statefull), o que significa que todas as alterações aplicadas a uma regra de entrada são automaticamente aplicadas a uma regra de saída.
- Limite padrão: 5 SGs por ENI, 60 regras inbound + 60 outbound por SG.
- Referência cruzada: Um SG pode referenciar outro SG como origem/destino (útil para comunicação entre tiers).
Porta que vc deve conhecer :
- 22 -> SSH
- 21 -> FTP
- 22 -> SFTP
- 80 -> HTTP — access unsecured websites
- 443 -> HTTPS — access secured websites
- 3389 -> RDP (Remote Desktop Protocol for Windows instance)
- NACLs são stateless, precisam de regras de ida e volta.
- SGs são stateful, se permitiu entrada, a saída é automática.
- NACLs são ideais para bloqueios em camada de rede (como bloquear uma faixa IP inteira).
- SGs são usados por instância e são mais granulares.
Sempre restrinja o acesso por IP nos Security Groups! Nunca deixe portas abertas para 0.0.0.0/0, exceto em casos muito específicos.
📌 Qual camada de segurança se aplica à instância EC2? ✅ Security Group
📌 Como bloquear uma faixa de IP inteira em uma subnet? ✅ NACL
📌 SGs são stateful ou stateless? ✅ Stateful
📌 NACLs podem negar tráfego? ✅ Sim, diferente dos SGs.
NACL

- Network access control list, deve haver uma por subnet.
- Deve dizer o que é permitido e o que é negado. Seguindo a ideia de procedência indo de 1 - 32766, sendo quanto menor no numero maior a procedência.
- É a segunda camada de segurança.
- Esta no nível de Subnets. Pode ser entendido como firewall de subnet.
- Eles não têm estado (stateless), o que significa que qualquer alteração aplicada a uma regra de entrada não é aplicada automaticamente a uma regra de saída.
- Default NACL: Permite todo tráfego inbound e outbound por padrão.
- Custom NACL: Nega todo tráfego por padrão até você adicionar regras.
- Ephemeral Ports: Para stateless funcionar, precisa permitir portas efêmeras (1024-65535) na saída/entrada.
- Limite: 20 regras inbound + 20 outbound por NACL (pode aumentar até 40).
Diagrama: Security Group vs NACL
| Característica | Security Group | NACL |
|---|---|---|
| Nível | Instância (ENI) | Subnet |
| Estado | Stateful | Stateless |
| Regras | Só ALLOW | ALLOW + DENY |
| Avaliação | Todas as regras | Por ordem de prioridade |
| Default | Nega tudo | Permite tudo |
AWS Network Firewall
- Protege a VPC inteira

📌 O que o AWS Network Firewall protege? ✅ Toda a VPC, com inspeção de tráfego camada 7
📌 Quais recursos são típicos de um firewall gerenciado? ✅ Regras de domínio, filtragem de IP, logs detalhados
📌 Network Firewall substitui SG e NACL? ✅ ❌ Não. Ele complementa a proteção
Acesso & Monitoramento
Bastion Hosts

- Maquina numa rede publica da onde é possível conectar a instâncias em uma rede privada via SSH.
- Se conectar ao Bastion Hosts via SSH e a partir dele se conecta as instâncias na rede privada.
- Outra solução é a Session Manager que permite acesso na WEB sem necessidade de SSH.
VPC Flow Logs

- Permite capturar o tráfego IP dentro de uma VPC.
- Esta em nivel de VPCs.
- Tipos:
- VPC Flow Logs - se aplica a tudo dentro da VPC.
- Subnet Flow Logs - se aplica as subnets dentro de uma VPC.
- ENI Flow Log - Se aplica a uma interface de rede.
- Podem ajudar a monitorar tráfegos de rede dentro da VPC, ajuda na troubleshooting.
- Pode se usar o Athena ou Cloud Watch Insights para identificar anomalias.
- Destinos: CloudWatch Logs, S3 bucket, ou Kinesis Data Firehose.
- O que NÃO é capturado:
- Tráfego para Amazon DNS
- Tráfego DHCP
- Tráfego para o IP reservado do VPC router
- Tráfego de/para 169.254.169.254 (metadata)
- Tráfego de/para 169.254.169.123 (Amazon Time Sync)
- Tráfego de Windows license activation

- Arquiteturas com FPC Flow Logs

📌 Onde posso ativar Flow Logs? ✅ VPC, Subnet ou ENI
📌 Como analisar os logs? ✅ Athena ou CloudWatch Insights
📌 Qual objetivo principal dos Flow Logs? ✅ Troubleshooting de rede e auditoria
Traffic Mirroring
- Permite capturar e inspecionar tráfego de rede de ENIs em sua VPC.
- Copia o tráfego para appliances de segurança ou ferramentas de monitoramento.
- Componentes:
- Source: ENI de origem do tráfego
- Target: ENI de destino, NLB, ou Gateway Load Balancer
- Filter: Define qual tráfego capturar (inbound, outbound, protocolo, portas)
- Ideal para análise de conteúdo, threat monitoring, troubleshooting.
- O tráfego espelhado é encapsulado em VXLAN.
📌 Para que serve Traffic Mirroring? ✅ Capturar tráfego de rede para inspeção/análise de segurança
📌 Qual o destino possível do tráfego espelhado? ✅ ENI, NLB ou Gateway Load Balancer
VPC Reachability Analyzer
- Ferramenta de troubleshooting de conectividade que analisa configurações de rede.
- Não envia pacotes reais - analisa configurações (Route Tables, NACLs, SGs).
- Identifica o componente que está bloqueando a conectividade.
- Mostra o caminho completo entre origem e destino (hop-by-hop).
- Útil para validar se configurações estão corretas antes de deployar.
📌 Ferramenta para troubleshooting que não envia pacotes reais? ✅ VPC Reachability Analyzer
📌 O que o Reachability Analyzer analisa? ✅ Route Tables, NACLs, Security Groups, VPC Peering configs
Network Access Analyzer
- Identifica acessos de rede não intencionais aos recursos.
- Analisa regras de SGs, NACLs, Route Tables e VPC configs.
- Ajuda a verificar se a rede está em compliance com requisitos de segurança.
- Detecta recursos que podem ser acessados da internet ou de fora da VPC.
- Diferente do Reachability Analyzer: foco em segurança/compliance, não troubleshooting.
Conectividade Interna AWS
VPC Peering
- Permite conectar 2 VPCs, mas para isso não pode haver sob posição de CIDRs.
- Não são transitivas, ou seja no exemplo abaixo a VPC A não esta conectada a VPC C.

- Caso precise que elas se "vejam" e necessário criar um VPC Peering com as duas.

- Para cada conjunto (A - B , B - C, A - C) é necessário atualizar as tabelas de rotas, para que as instâncias possam se ver.
- Serviço cross account e inter-regions, ou seja é possível conectar VPCs de contas diferentes e em regiões diferentes.
- Possível configurar Security Groups que considerem VPCs pareadas.
- Caso haja um cenario onde haja 2 VPC com a mesma CIDR conectadas com a uma outra VPC usa se Prefix para definir como vai ser o roteamento.

- Não suporta roteamento de borda, para NAT devices

Diagrama: VPC Peering NÃO é Transitivo
VPC Peering é ótimo para conectar ambientes de desenvolvimento e produção, mas lembre-se: não é transitive! Para ambientes complexos, considere Transit Gateway.
📌 VPC Peering permite conexão entre quais tipos de VPCs? ✅ Mesmo ou diferentes contas/regiões, sem sobreposição de CIDR
📌 VPC Peering é transitivo? ✅ ❌ Não!
📌 Precisa atualizar a tabela de rotas para o peering funcionar? ✅ Sim!
📌 O que usar para substituir vários peerings entre VPCs? ✅ Transit Gateway
VPC Endpoints

- Permite criar endpoints para acesso de serviços internos da AWS.
- Escala Horizontalmente e tem redundância.
- Usado quando queremos que uma rede privada tenha acesso a recursos AWS, mas sem que esse tráfego saia para a internet.
- Ele remove a necessidade de se ter uma NAT Gateway para acessar serviços da AWS.
- Usado para subnets privadas.
- Tipos:
- Interface - cria uma interface de rede (ENI) que fornece um IP para os serviços devem ser configurado o acesso no Security Group.
- Quando criado cria se um URL que será atachada ao ENI.
- Precisa habilidar as configurações na VPC "Enable DNS Hostnames" e "Enable DNS Support", pois Serviço de DNS irá resolver o Private Endpoint para rede privada.
- Para todos exceto o DynamoDB.
- As interfaces podem ser compartilhadas via DX e VPN.
- Gateway - usa um Gateway para provisionar um destino e deve ser configurado na tabela de rotas (Route Table)
- Somente para S3 e Dynamo DB.
- Não tem custo. Tem maior flexibilidade de acessos.
- Não pode ser expandido para fora da VPC. Ous seja não pode ser compartilhado usando (VPN, DX, TGW, Peering) só funciona dentro da VPC.
- Se deve criar um único por VPC. O DNS deve esta habilitado e com isso pode se usar hostname para o S3 ou DynamoDB
- Criado em nivel de VPC, por isso que é necessário definir a entrada de acesso no rout table

- Interface - cria uma interface de rede (ENI) que fornece um IP para os serviços devem ser configurado o acesso no Security Group.
- Caso use VPC Endpoints deve se atentar a usar as configurações de DNS, Outra coisa que pode gerar confusão e que a partir da hora que se usa o VPC Endpoints e necessário informar as região ao usar comandos do CLI, pois o VPC Endpoints tem escopo regional.
Diagramas: Comparação entre tipos de Endpoints
Diagrama: Arquitetura Completa com VPC Endpoints
- VPC Endpoint Police
- Permite controlar os acesso a serviços AWS.
- Não sobrescreve política do S3 ou só IAM, apenas adiciona a endpoint a definição de quem pode acessa-lo.
- Caso queria restringir o acesso de algum recurso a apenas ao VPC Endpoint é necessário ir no recurso e definir uma política de acesso que indique que o acesso a aquele recurso deve ter origem do VPC Endpoint com a condição "aws:sourceVpce" onde se passa os endpoints que podem acessar o recurso.
📌 Qual a vantagem de usar VPC Endpoints? ✅ Tráfego não sai para a Internet — mais seguro e rápido
📌 Qual tipo de endpoint usar para S3/DynamoDB? ✅ Gateway Endpoint
📌 Qual tipo usar para os demais serviços AWS? ✅ Interface Endpoint
📌 VPC Endpoint substitui NAT Gateway? ✅ Em muitos casos sim — especialmente em subnets privadas que só acessam AWS APIs
AWS PrivateLink - VPC Endpoint Services

- Permite compartilhar um serviço de uma VPC com outra VPC sem precisar que aquele serviço publico, ou sem precisar ligar as VPC com VPC Peering.
- Forma mais segura e escalável de se expor mais de 1000 serviços AWS.
- Sem a necessidade de Peering, DX e VPN, NAT ou RouteTables.
- Faz uso do VPC endpoints, por isso muitas vezes pode ser considerado o mesmo serviço.
- Componentes:
- Service Provider: Cria um Endpoint Service (precisa de NLB ou GWLB)
- Service Consumer: Cria um Interface Endpoint para conectar ao serviço
- Suporta cross-account e cross-region (via peering/TGW).
- O consumer só vê o ENI na sua VPC, não tem visibilidade da VPC do provider.
Diagrama: AWS PrivateLink
- Usando com S3 e Direct Connect

- Usando com VPC Peering

📌 O que é necessário para criar um Endpoint Service (PrivateLink)? ✅ NLB (Network Load Balancer) ou Gateway Load Balancer
📌 PrivateLink funciona cross-account? ✅ Sim, o consumer precisa ter permissão no endpoint service
📌 Qual a vantagem do PrivateLink sobre VPC Peering? ✅ Não expõe toda a rede, apenas o serviço específico
Transit Gateway

- O AWS Transit Gateway conecta VPCs e suas redes locais por meio de um hub central. Isso simplifica a rede e elimina os complexos relacionamentos de emparelhamento. Ele atua como um roteador de nuvem e cada nova conexão só é feita uma vez.
Diagrama: Transit Gateway - Hub and Spoke
Comparação: VPC Peering vs Transit Gateway
| Aspecto | VPC Peering | Transit Gateway |
|---|---|---|
| Transitividade | ❌ Não | ✅ Sim |
| Escala | Limitado (125 peerings) | Milhares de VPCs |
| Custo | Só transferência de dados | Por attachment + dados |
| Complexidade | Full mesh necessário | Hub and spoke simples |
| On-premises | Via cada VPC | Conexão centralizada |
- Permite instâncias na VPC acesse a NAT Gateway, NLBs, PrivateLink, e EFS e outras VPC conectadas ao AWS Transit Gateway.
- Permite usar o Direct Conect ao premises ou VPN.
- Transit Gateway é um recurso regional e pode conectar milhares de VPCs na mesma região da AWS.
- Pode ser compartilhado com outras contas da AWS usando RAM.
- Permite restringir quais VPC tem acesso a quais VPC usado Route Tables.
- Suporta IP Multicast (Não suportado por nenhum outro serviço da AWS.)
- Casos de Uso
- Para implementar a topologia Hub e Spoke (star).
- Para conectar vários Amazon VPCs entre regiões (usando peering do Transit Gateway).
- Forneça aplicativos em todo o mundo - o Transit Gateway ajuda a criar aplicativos que abrangem milhares de Amazon VPCs. Tudo é mais fácil de implantar, gerenciar e solucionar problemas.
- Limitações
- Você pode se conectar a no máximo três Transit Gateways em uma única Conexão Direct Connect para conectividade híbrida.
- O Transit Gateway não oferece suporte ao roteamento entre VPCs com CIDRs sobrepostos.
- Transit Gateway Attachments:
- VPC Attachment: Conecta uma VPC ao TGW (uma subnet por AZ)
- VPN Attachment: Conecta Site-to-Site VPN ao TGW
- Direct Connect Gateway Attachment: Conecta DX ao TGW
- Peering Attachment: Conecta outro TGW (mesmo ou diferente região)
- Connect Attachment: Para SD-WAN e appliances de terceiros (usa GRE)
- Bandwidth: 50 Gbps por VPC attachment, throughput agregado pode ser maior.
- Inter e Intra Region Peering
- Dentro de uma região é possivel ter dois TGW ( Transit Gateway) com finalidades diferentes e conecta-los usando intra-Region Peering Mesh.
- Mas caso queira conectar a outra região com um estrutura semelhante seria necessário criar um novo TGW e realizar o inter-Region Peeering Mesh.

📌 Transit Gateway é transitive? ✅ Sim!
📌 É possível compartilhar TGW com outras contas? ✅ Sim, via AWS RAM
📌 Quantas VPCs posso conectar a um TGW? ✅ Milhares
VPC Sharing (AWS RAM)
- Permite compartilhar subnets de uma VPC com outras contas AWS na mesma organização.
- A conta owner gerencia a VPC, subnets, route tables, gateways e NACLs.
- Contas participantes podem criar recursos nas subnets compartilhadas (EC2, RDS, Lambda, etc).
- Cada conta gerencia seus próprios recursos e Security Groups.
- Benefícios: Reduz número de VPCs, centraliza gerenciamento, reduz custos com VPC Peering.
- Limitação: Não é possível compartilhar a VPC default.
📌 Qual serviço permite compartilhar subnets entre contas? ✅ AWS RAM (Resource Access Manager)
📌 Quem gerencia os Security Groups em VPC compartilhada? ✅ Cada conta participante gerencia seus próprios SGs
Gateway Load Balancer (GWLB)
- Usado para deploy de appliances virtuais de terceiros (firewalls, IDS/IPS, deep packet inspection).
- Opera na camada 3 (Network Layer) - usa protocolo GENEVE na porta 6081.
- Combina Transparent Network Gateway + Load Balancer.
- Permite inspeção de tráfego antes de chegar ao destino.
- Integra com Transit Gateway e VPC Endpoints (GWLBe).
- Caso de uso comum: Todo tráfego passa pelo GWLB → appliances de segurança → destino.
Diagrama: Gateway Load Balancer - Inspeção de Tráfego
📌 Qual LB usar para appliances de segurança de terceiros? ✅ Gateway Load Balancer
📌 Em qual camada o GWLB opera? ✅ Camada 3 (Network Layer)
📌 Qual protocolo o GWLB usa? ✅ GENEVE na porta 6081
Conectividade Híbrida
Virtual Private Gateway

- Permite ligar uma rede on-primise a AWS via VPN, para isso é necessario configurar um Virtual Customer Gateway do lado do on-primese e do lado da AWS cria se uma Virtual Private Gateway.
Diagrama: Site-to-Site VPN
2 túneis IPSec são criados automaticamente para alta disponibilidade
AWS VPN
- Permite conectar o on-premises a AWS via internet publica, com segurança.
- AWS Recomenda a criação de uma VPN diferente para cada VPC. porém isso pode ser complicado, por isso é recomendado o uso de DX (Direct Conect).
- para se criar precisa:
- Do lado on-premises:
- Disponibilizar um estrutura com com IP publico.
- Criar um Customer Gateway (CGW)
- Do lado da AWS
- Configurar um Virtual Private Gateway e atachar a VPC
- Conectar ao Customer Gateway ao Virtual Private Gateway (VGW)
- Do lado on-premises:
- Para alta disponibilidade se recomenda a existência no mínimos duas VPN configuradas.
- Pode se usar o Global Acelerator para melhorar a velocidade.

- Configuração da tabela de rotas
- Static Routing - Insere manualmente as rotas em cada uma das tabelas de rotas.
- Dynamic Routing - Usa se o protocolo BGP para realizar a configuração da tabela de rotas automaticamente compartilhando os IP Entre as tabelas de rotas.
- Necessário especificar um ASN para cada Gateway criado
- Link Aggregation Group
- O LAG no AWS Direct Connect permite que você agregue várias conexões de rede físicas em uma única conexão lógica de alta capacidade. Isso pode ajudar a aumentar a largura de banda, melhorar a redundância e simplificar a configuração da rede. Com o LAG, você pode criar um único link de conexão lógica que pode fornecer uma largura de banda de até 10 Gbps.
- Além disso, o LAG pode ser usado para criar conexões redundantes para garantir a alta disponibilidade da sua rede. Se uma das conexões físicas falhar, o tráfego pode ser automaticamente roteado para outra conexão sem interrupções de serviço.

- Acessando a Internet via cloud do on-premises
- Nat Gateway - não funciona pois ele não pode ser acessado de origem vinda de DX, VPN ou Peering.
Client VPN - Permite configurar uma VPN para que os usuários possam conectar via por exemplo (OpenVPN)
- Nat Gateway - não funciona pois ele não pode ser acessado de origem vinda de DX, VPN ou Peering.
CloudHub
- Permite conectar mais de 10 Customer Gateway a cada Virtual Private Gateway.

Site-to-Site VPN com Accelerated VPN
- Usa AWS Global Accelerator para rotear tráfego VPN pela rede global da AWS.
- Reduz latência e melhora performance.
- Tráfego entra na edge location mais próxima e viaja pela backbone da AWS.
- Custo adicional pelo uso do Global Accelerator.
- Configurado ao criar a VPN connection.
ECMP (Equal-Cost Multi-Path)
- Estratégia de roteamento que permite distribuir tráfego por múltiplos caminhos de igual custo.
- Suportado com Transit Gateway e múltiplas conexões VPN.
- Permite aumentar throughput agregando bandwidth de múltiplas VPNs.
- Cada conexão Site-to-Site VPN tem 2 túneis (para HA).
- Com ECMP habilitado no TGW, pode usar ambos os túneis ativamente.
📌 Como aumentar throughput de VPN com Transit Gateway? ✅ ECMP com múltiplas conexões VPN
📌 Quantos túneis uma Site-to-Site VPN tem? ✅ 2 túneis (para alta disponibilidade)
AWS Direct Connect

- Conexão dedicada, fibra que vai do seu datacenter até a AWS.
- Demora cerca de 1 Mês para ser implementado toda a infraestrutura.
- Por padrão os dados em transito não são criptografados, pois já se esta numa rede privada, mas caso queira pode se usar um solução de IPSec com VPN.
- O Direct Connect (DX) é um recurso que permite a conexão dedicada (vai de fibra até o datacenter) e direta com a AWS, fora da infraestrutura da Internet.
- Exemplo de uso, o Itaú deseja ter a melhor conexão possível entre seus datacenter e a AWS, ele contrata um DX que vai ligar uma fibra do datacenter do Itaú até a AWS (Um parceiro).
- Caso se queira conectar mais de uma região deve se usar um Direct Conect Gateway

- Alta disponibilidade

- Direct Connect Gateway - Site Link

- Tipos de DX

- Dedicated Connection: Conexão física exclusiva (1 Gbps, 10 Gbps, 100 Gbps). Solicita via console AWS, instalada por parceiro.
- Hosted Connection: Capacidade provisionada por parceiro AWS (50 Mbps até 10 Gbps). Mais rápido para provisionar, capacidade pode ser adicionada/removida on-demand.
- Lead Time: Dedicated leva semanas/meses; Hosted pode ser mais rápido.
📌 Qual a principal vantagem do Direct Connect? ✅ Conexão dedicada, baixa latência e alta largura de banda
📌 O que é necessário para usar VPN com a AWS? ✅ Virtual Private Gateway (AWS) + Customer Gateway (on-premises)
📌 Como garantir alta disponibilidade? ✅ Duas VPNs + roteamento dinâmico com BGP
📌 Como conectar várias regiões com Direct Connect? ✅ DX Gateway
Virtual Interface VIF
- Public VIF - Permite conectar serviços publicos da AWS (S3, EC2).
- Private VIF - Permite conectar aos recursos na sua VPC (EC2, ALB).
- Transit Virtual Interface - Conecta aos recursos usando um TGW (Transit Gateway).
- Endpoints privados não precisam de interfaces (Private VIF) para conexão, pois podem ser acessados diretamente.
Direct Connect - Modelos de Resiliência
- Maximum Resiliency: Conexões separadas terminando em dispositivos separados em mais de um local.
- High Resiliency: Múltiplas conexões terminando em mais de um local.
- Development and Test: Conexão única (sem redundância).
- Para SLA de 99.99%, AWS recomenda Maximum Resiliency.
- Backup com VPN: Usar Site-to-Site VPN como failover para DX.
📌 Qual modelo de DX para máxima disponibilidade? ✅ Maximum Resiliency (múltiplas conexões em múltiplos locais)
📌 Como fazer backup do Direct Connect? ✅ Site-to-Site VPN como failover
Route 53 Resolver
- Resolver Endpoints permitem resolução DNS híbrida entre on-premises e AWS.
- Inbound Endpoint: Permite on-premises resolver nomes de recursos AWS (DNS queries entram na VPC).
- Outbound Endpoint: Permite VPC resolver nomes on-premises (DNS queries saem da VPC).
- Resolver Rules: Define para quais domínios encaminhar queries.
- Usa ENIs em subnets da VPC.
Diagrama: DNS Híbrido com Route 53 Resolver
| Endpoint | Direção | Uso |
|---|---|---|
| Inbound | On-prem → AWS | Resolver nomes AWS do on-premises |
| Outbound | AWS → On-prem | Resolver nomes on-premises da AWS |
📌 Como resolver DNS do on-premises para a AWS? ✅ Route 53 Resolver Inbound Endpoint
📌 Como resolver DNS da AWS para on-premises? ✅ Route 53 Resolver Outbound Endpoint
📌 Quantas ENIs um Resolver Endpoint usa por AZ? ✅ 1 ENI por AZ (mínimo 2 AZs recomendado)
Referência & Comparativos
AWS Cloud WAN
- Serviço para criar, gerenciar e monitorar redes globais unificadas.
- Conecta VPCs, datacenters on-premises e filiais.
- Usa Core Network com políticas centralizadas.
- Suporta segmentação de rede para isolamento de tráfego.
- Alternativa gerenciada ao Transit Gateway para redes globais complexas.
Custo de rede

Comparativo de Conectividade Híbrida
| Serviço | Latência | Throughput | Custo | Tempo Setup |
|---|---|---|---|---|
| Site-to-Site VPN | Variável | Até 1.25 Gbps | Baixo | Minutos |
| Direct Connect | Baixa e consistente | 1-100 Gbps | Alto | Semanas/Mês |
| VPN over DX | Baixa | Até 1.25 Gbps | Médio | Semanas/Mês |
| Transit Gateway | Variável | 50 Gbps por attachment | Médio | Minutos |
Diagrama: Árvore de Decisão - Conectividade Híbrida
📌 Baixa latência + alta banda → Direct Connect
📌 Setup rápido + criptografia → Site-to-Site VPN
📌 Conectar muitas VPCs → Transit Gateway
📌 Backup para DX → VPN como failover
📌 Appliances de segurança → Gateway Load Balancer
📌 Compartilhar subnets entre contas → VPC Sharing via RAM
📌 Troubleshooting de conectividade → Reachability Analyzer
📌 DNS híbrido → Route 53 Resolver Endpoints