Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53 - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53

Quando o Route 53 verifica a integridade de um endpoint, ele envia uma solicitação HTTP, HTTPS ou TCP para o endereço IP e a porta que você especificou quando criou a verificação de integridade. Para que uma verificação de integridade seja bem-sucedida, as regras do roteador e do firewall precisam permitir o tráfego de entrada dos endereços IP utilizados pelos verificadores de integridade do Route 53.

Para ver a lista atual de endereços IP dos verificadores de integridade do Route 53, dos servidores de nomes do Route 53 e de outros AWS serviços, consulteIntervalos de endereço IP dos servidores do Amazon Route 53.

No Amazon EC2, os grupos de segurança atuam como firewalls. Para obter mais informações, consulte os grupos de segurança do Amazon EC2 no Guia do usuário do Amazon EC2. Para configurar seus grupos de segurança para permitir verificações de saúde do Route 53, você pode permitir o tráfego de entrada de cada intervalo de endereços IP ou usar uma lista de prefixos gerenciada. AWS

Para usar a lista de prefixos AWS-managed, modifique seu grupo de segurança para permitir o tráfego de entradacom.amazonaws.<region>.route53-healthchecks, de onde <region> está o da sua instância ou recurso Região da AWS do Amazon EC2. Se estiver usando as verificações de integridade do Route 53 para verificar os endpoints IPv6, você também deve permitir o tráfego de entrada de com.amazonaws.<region>.ipv6.route53-healthchecks.

Para obter mais informações sobre listas AWS de prefixos gerenciadas, consulte Trabalhar com listas de prefixos AWS gerenciadas no Guia do usuário da Amazon VPC.

Importante

Ao adicionar endereços IP a uma lista de endereços IP permitidos, adicione todos os endereços IP no intervalo CIDR de cada AWS região que você especificou ao criar as verificações de saúde, bem como o intervalo CIDR global. Você pode ver que solicitações de verificação de integridade vêm de apenas um endereço IP em uma região. No entanto, esse endereço IP pode ser alterado a qualquer momento para outro dos endereços IP dessa região.

Se você quiser se certificar de que você inclui os endereços IP do verificador de integridade atual e mais antigos, adicione TODOS os intervalos de endereços IP /26 e /18 à lista de permissões. Para obter uma lista completa, consulte AWS IP address ranges na Referência geral da AWS.

Quando você adiciona a lista de prefixos AWS-managed ao seu grupo de segurança de entrada, ela adiciona automaticamente todos os intervalos necessários.