Modos de falha maiores - AWS Outposts Considerações sobre design e arquitetura de alta disponibilidade

Este documento está em processo de atualização. Nesse ínterim, parte do conteúdo pode não ser precisa.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Modos de falha maiores

Para projetar arquiteturas de HA para mitigar modos de falha maiores, como falhas de rack, datacenter, zona de disponibilidade (AZ) ou região, você deve implantar vários Outposts com capacidade de infraestrutura suficiente em datacenters separados com energia independente e conectividade WAN. Você ancora os Outposts em diferentes zonas de disponibilidade (AZs) dentro de uma Região da AWS ou em várias regiões. Você também deve provisionar site-to-site conectividade resiliente e suficiente entre os locais para oferecer suporte à replicação de dados síncrona ou assíncrona e ao redirecionamento do tráfego da carga de trabalho. Dependendo da arquitetura do seu aplicativo, você pode usar o DNS do Amazon Route 53 disponível globalmente e os serviços do Elastic Load Balancing disponíveis regionalmente para direcionar o tráfego para o local desejado e automatizar o redirecionamento de tráfego para locais sobreviventes no caso de falhas em grande escala.

Há limitações de rede que você deve conhecer ao projetar e implantar workloads de aplicativos em vários Outposts. Os recursos em dois Outposts separados não podem se comunicar uns com os outros ao transitar o tráfego pela região. Os recursos em dois Outposts separados implantados na mesma VPC não podem se comunicar entre si na rede do cliente. Recursos em dois Outposts separados implantados em VPCs diferentes podem se comunicar pela rede do cliente.

As duas figuras a seguir ilustram os caminhos de rede bloqueados e bem-sucedidos.

Diagrama mostrando caminhos de rede de vários Outposts de uma única VPC

Caminhos de rede de vários Outposts de VPC única

O tráfego de Outpost para Outpost que transita pela região está bloqueado, pois esse é um antipadrão. Esse tráfego incorreria em cobranças de saída em ambas as direções e provavelmente teria uma latência muito maior do que simplesmente rotear o tráfego pela WAN do cliente.

Recursos em vários Outposts na mesma VPC não podem se comunicar entre si. O tráfego entre o Outpost na mesma VPC sempre seguirá a rota CIDR local da VPC pela região onde será bloqueado.

Você deve usar VPCs separadas para implantar recursos em vários Outposts para permitir que você direcione o tráfego de Outpost para Outpost em suas redes locais e WAN.

Diagrama mostrando caminhos de rede com várias VPCs e vários Outposts

Caminhos de rede de várias VPCs e vários Outposts

Práticas recomendadas para proteção contra modos de falha maiores:

  • Implante vários Outposts ancorados em várias AZs e regiões.

  • Use VPCs separadas para cada Outpost em uma implantação de vários Outposts.