

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Escalabilidade de endpoints do Resolver
<a name="best-practices-resolver-endpoint-scaling"></a>

Os grupos de segurança de endpoint do Resolver usam o acompanhamento da conexão para coletar informações sobre o tráfego de entrada e saída dos endpoints. Cada interface do endpoint tem um número máximo de conexões que podem ser rastreadas, e um alto volume de consultas de DNS pode exceder as conexões e causar controle de utilização e perda de consulta. O rastreamento de conexão AWSé o comportamento padrão para monitorar o estado do tráfego que flui pelos grupos de segurança (SGs). Usar o rastreamento de conexão SGs reduzirá a taxa de transferência do tráfego, no entanto, você pode implementar conexões não rastreadas para reduzir a sobrecarga e melhorar o desempenho. Para obter mais informações, consulte [Conexões não rastreadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-connection-tracking.html#untracked-connections).

Se o rastreamento de conexões for imposto por meio de regras restritivas de grupo de segurança ou se as consultas forem roteadas pelo Network Load Balancer (consulte [Conexões rastreadas automaticamente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-connection-tracking.html#automatic-tracking)), o máximo geral de consultas por segundo por endereço IP para um endpoint pode ser tão baixo quanto 1.500.

**Recomendações sobre regras de grupo de segurança de entrada e saída para o endpoint de entrada do Resolver**


****  

| 
| 
| **Regras de entrada** | 
| --- |
| Tipo de protocolo | Número da porta | IP de origem | 
| TCP  | 53 | 0.0.0.0/0 | 
| UDP | 53 | 0.0.0.0/0 | 
| **Regras de saída** | 
| --- |
| Tipo de protocolo | Número da porta | IP de destino | 
| TCP | Todos | 0.0.0.0/0 | 
| UDP | Todos | 0.0.0.0/0 | 

**Recomendações sobre regras de grupo de segurança de entrada e saída para o endpoint de saída do Resolver**


****  

| 
| 
| **Regras de entrada** | 
| --- |
| Tipo de protocolo | Número da porta | IP de origem | 
| TCP  | Todos | 0.0.0.0/0 | 
| UDP | Todos | 0.0.0.0/0 | 
| **Regras de saída** | 
| --- |
| Tipo de protocolo | Número da porta | IP de destino | 
| TCP | 53 | 0.0.0.0/0 | 
| UDP | 53 | 0.0.0.0/0 | 

**nota**  
**Porta do grupo de segurança: requisitos necessários:**  
Os **endpoints de entrada** exigem regras de entrada que permitam que o TCP e o UDP na porta 53 recebam consultas ao DNS da sua rede. Regras de saída podem permitir todas as portas, pois o endpoint pode precisar responder às consultas de várias portas de origem.
**Endpoints de saída** exigem regras de saída que permitam o acesso via TCP e UDP às portas que você está usando para consultas ao DNS na sua rede. A porta 53 é mostrada no exemplo acima porque é a porta de DNS mais comum, mas sua rede pode usar portas diferentes. Regras de entrada podem permitir que todas as portas acomodem as respostas dos seus servidores de DNS.

**Endpoints do Resolver de entrada**

Para clientes que usam um endpoint do Resolver de entrada, a capacidade da interface de rede elástica será afetada se você tiver mais de 40.000 combinações exclusivas de endereços IP e portas gerando o tráfego DNS.