

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar failover de DNS
<a name="dns-failover-configuring"></a>

Quando houver mais de um recurso executando a mesma função, (por exemplo, mais de um servidor HTTP ou servidor de e-mail), você poderá configurar o Amazon Route 53 para verificar a integridade dos seus recursos e responder às consultas de DNS usando somente os recursos íntegros. Por exemplo, suponhamos que seu site, example.com, esteja hospedado em seis servidores distribuídos por três datacenters ao redor do mundo (dois servidores em cada). Você pode configurar o Route 53 para verificar a integridade desses servidores e responder às consultas de DNS de example.com usando somente os servidores atualmente considerados como íntegros.

O Route 53 pode verificar a integridade dos seus recursos em configurações simples e complexas:
+ Em configurações simples, você cria um grupo de registros com o mesmo nome e tipo, por exemplo, um grupo de registros ponderados com um tipo A para example.com. Em seguida, configure o Route 53 para verificar a integridade dos recursos correspondentes. O Route 53 responde às consultas de DNS com base na integridade dos seus recursos. Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53Como as verificações de integridade funcionam com as configurações simples](dns-failover-simple-configs.md).
+ Em configurações mais complexas, você cria uma árvore de registros que roteia o tráfego com base em vários critérios. Por exemplo, se a latência para seus usuários for seu critério mais importante, você poderá usar registros com alias de latência para rotear o tráfego para a região que fornece a melhor latência. Os registros com alias de latência podem ter registros ponderados em cada região como o destino do alias. Os registros ponderados podem rotear o tráfego para instâncias do EC2 com base no tipo de instância. Como com uma configuração simples, você pode definir o Route 53 para encaminhar o tráfego com base na integridade dos seus recursos. Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53Como as verificações de integridade funcionam com as configurações complexas](dns-failover-complex-configs.md).

**Topics**
+ [Lista de tarefas para configurar o failover de DNS](dns-failover-how-to.md)
+ [Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53](dns-failover-simple-configs.md)
+ [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53](dns-failover-complex-configs.md)
+ [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md)
+ [Failover ativo/ativo e ativo-passivo](dns-failover-types.md)
+ [Configurar failover em uma zona hospedada privada](dns-failover-private-hosted-zones.md)
+ [Como o Amazon Route 53 evita problemas de failover](dns-failover-problems.md)

# Lista de tarefas para configurar o failover de DNS
<a name="dns-failover-how-to"></a>

Para usar o Route 53 para configurar o failover de DNS, faça o seguinte:

1. Desenhe um diagrama de árvore completo de sua configuração e indique o tipo de registro que você está criando (alias ponderado, failover, latência etc.) para cada nó. No topo da árvore, coloque os registros do nome de domínio (como example.com) que seus usuários usarão para acessar seu site ou aplicativo web.

   Os tipos de registros exibidos no seu diagrama de árvore dependem da complexidade da configuração:
   + Em uma configuração simples, seu diagrama não incluirá nenhum registro com alias ou, então, os registros com alias encaminharão o tráfego diretamente para um recurso (como um balanceador de carga do ELB), em vez de encaminhar para outro registro do Route 53. Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53Como as verificações de integridade funcionam com as configurações simples](dns-failover-simple-configs.md).
   + Em uma configuração complexa, o diagrama incluirá uma combinação de registros de alias (como alias ponderado e alias de failover) e registros não alias em uma árvore de vários níveis, como os exemplos no tópico [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53Como as verificações de integridade funcionam com as configurações complexas](dns-failover-complex-configs.md).
**nota**  
Para criar de maneira rápida e fácil registros para configurações de roteamento complexo e associar os registros a verificações de integridade, você pode usar o editor visual de fluxo de tráfego e salvar a configuração como uma política de tráfego. Em seguida, é possível associar a política de tráfego a um ou mais nomes de domínio (como example.com) ou nomes de subdomínio (como www.example.com), na mesma ou em várias zonas hospedadas. Além disso, você poderá reverter as atualizações se a nova configuração não estiver sendo executada conforme o esperado. Para obter mais informações, consulte [Uso do Fluxo de tráfego para rotear tráfego de DNS](traffic-flow.md).

   Para saber mais, consulte a documentação a seguir:
   + [Escolher uma política de roteamento](routing-policy.md)
   + [Escolher entre registros de alias e não alias](resource-record-sets-choosing-alias-non-alias.md)

1. Crie verificações de integridade para os recursos para os quais você não pode criar registros com alias, como servidores do Amazon EC2 e servidores de e-mail em execução no seu datacenter. Você associará essas verificações de integridade aos seus registros não alias.

   Para obter mais informações, consulte [Criar, atualizar e excluir verificações de integridade](health-checks-creating-deleting.md).

1. Se necessário, configure as regras do roteador e do firewall para que o Route 53 consiga enviar solicitações regulares aos endpoints que você especificou nas suas verificações de integridade. Para obter mais informações, consulte [Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53Configurar regras de roteador e firewall para as verificações de integridade](dns-failover-router-firewall-rules.md).

1. Crie todos os registros não alias no seu diagrama e associe as verificações de integridade que criou na etapa 2 aos registros aplicáveis.

   Se você estiver configurando o failover de DNS em uma configuração que não inclui nenhum registro com alias, ignore as tarefas restantes.

1. Crie os registros de alias que direcionam o tráfego para AWS recursos, como balanceadores de carga e distribuições do ELB. CloudFront Se quiser que o Route 53 teste outra ramificação da árvore quando um recurso não estiver íntegro, defina o valor de **Evaluate Target Health** (Avaliar integridade do destino) como **Yes** (Sim) para cada um de seus registros com alias. (O **Evaluate Target Health** não é suportado por alguns AWS recursos.)

1. Começando na parte inferior do diagrama de árvore que você criou na etapa 1, crie os registros com alias que encaminham o tráfego para os registros criados nas etapas 4 e 5. Para que o Route 53 tente outra ramificação da árvore quando nenhum dos registros sem alias estiver íntegro em uma ramificação de sua árvore, defina o valor de **Evaluate Target Health** (Avaliar integridade do destino) como **Yes** (Sim) para cada um de seus registros com alias.

   Lembre-se de que você não pode criar um registro com alias que encaminha o tráfego para outro registro até que tenha criado o outro registro. 

# Como as verificações de integridade funcionam com as configurações simples do Amazon Route 53
<a name="dns-failover-simple-configs"></a>

Quando há dois ou mais recursos que executam a mesma função, como dois ou mais servidores da Web para example.com, você pode usar os seguintes recursos de verificação de integridade para encaminhar o tráfego somente para os recursos íntegros:

**Verifique a integridade de instâncias do EC2 e de outros recursos (registros que não são de alias)**  
Se você estiver roteando tráfego a recursos para os quais não é possível criar registros com alias, como instâncias do EC2, crie um registro e uma verificação de integridade para cada recurso. Em seguida, associe cada verificação de integridade ao registro aplicável. As verificações de integridade verificam regularmente a integridade dos recursos correspondentes, e o Route 53 encaminha o tráfego apenas para os recursos que relatam as verificações de integridade como íntegras.

**Avalie a integridade de um AWS recurso (registros de alias)**  
Se você estiver usando [registros de alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) para rotear o tráfego para AWS recursos selecionados, como balanceadores de carga do ELB, você pode configurar o Route 53 para avaliar a integridade do recurso e rotear o tráfego somente para recursos que estejam íntegros. Quando você configura um registro com alias para avaliar a integridade de um recurso, não é necessário criar uma verificação de integridade para ele.

Aqui está uma visão geral de como configurar o Route 53 para verificar a integridade dos recursos em configurações simples:

1. Você identifica os recursos que você deseja que o Route 53 monitore. Por exemplo, convém monitorar todos os servidores HTTP que respondem às solicitações de example.com.

1. Você cria verificações de integridade para recursos para os quais não é possível criar registros com alias, como instâncias do EC2 ou servidores no seu próprio datacenter. Você especifica como enviar solicitações de verificação de integridade para o recurso: qual protocolo usar (HTTP, HTTPS ou TCP), qual endereço IP e porta usar e, para verificações de HTTP/HTTPS saúde, um nome de domínio e caminho. 
**nota**  
Se você estiver usando algum recurso para o qual possa criar registros com alias, como os load balancers do ELB, não crie verificações de integridade para esses recursos. 

   Uma configuração comum é criar uma verificação de integridade para cada recurso e usar o mesmo endereço IP para o endpoint de verificação de integridade e para o recurso. A verificação de integridade envia solicitações para o endereço IP especificado.
**nota**  
O Route 53 não pode verificar a integridade de recursos que possuem um endereço IP nos intervalos locais, privados, não encaminháveis ou multicast. Para obter mais informações sobre endereços IP para os quais você não pode criar verificações de integridade, consulte [RFC 5735, IPv4 Endereços de uso especial e RFC 6598,](https://datatracker.ietf.org/doc/html/rfc5735) [prefixo reservado pela IANA IPv4 ](https://datatracker.ietf.org/doc/html/rfc6598) para espaço de endereço compartilhado.

   Para obter mais informações sobre como criar verificações de integridade, consulte [Criar, atualizar e excluir verificações de integridade](health-checks-creating-deleting.md).

1. Talvez seja necessário configurar as regras do roteador e do firewall para que o Route 53 consiga enviar solicitações regulares aos endpoints que você especificou nas suas verificações de integridade. Para obter mais informações, consulte [Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53Configurar regras de roteador e firewall para as verificações de integridade](dns-failover-router-firewall-rules.md).

1. Você cria um grupo de registros para seus recursos, por exemplo, um grupo de registros ponderados. Você pode combinar registros com alias e sem alias, mas todos eles devem ter o mesmo valor para **Name**, **Type** e **Routing Policy**.

   A maneira de configurar o Route 53 para verificar a integridade dos seus recursos depende se você está criando registros com alias ou sem alias:
   + **Alias records** (Registros com alias): especifique **Yes** (Sim) para **Evaluate Target Health** (Avaliar integridade do destino).
   + **Non-alias records** (Registros sem alias): associe as verificações de integridade que você criou na etapa 2 com os registros correspondentes. 

   Quando terminar, sua configuração será semelhante ao diagrama a seguir, que inclui apenas os registros sem alias.  
![\[Três registros ponderados e verificações de integridade correspondentes.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-weighted.png)

   Para obter mais informações sobre como criar registros usando o console do Route 53, consulte [Criar registros usando o console do Amazon Route 53](resource-record-sets-creating.md). 

1. Se você criou verificações de integridade, o Route 53 enviará solicitações periódicas ao endpoint para cada verificação de integridade. Ele não executará a verificação de integridade quando receber uma consulta de DNS. Com base nas respostas, o Route 53 decide se os endpoints são íntegros ​​e usa essa informação para determinar como responder às consultas. Para obter mais informações, consulte [Como o Amazon Route 53 determina a integridade de uma verificação de integridadeComo o Route 53 determina a integridade de uma verificação de integridade](dns-failover-determining-health-of-endpoints.md).

   O Route 53 não verifica a integridade do recurso especificado no registro, como o endereço IP especificado em um registro A para example.com. Quando você associa uma verificação de integridade a um registro, o Route 53 inicia a verificação de integridade do endpoint especificado na verificação de integridade. Você também pode configurar o Route 53 para monitorar a integridade de outras verificações de saúde ou monitorar os fluxos de dados em busca de CloudWatch alarmes. Para obter mais informações, consulte [Tipos de verificações de integridade do Amazon Route 53Tipos de verificações de integridade](health-checks-types.md).

Veja a seguir o que acontece quando o Route 53 recebe uma consulta para example.com:

1. O Route 53 escolhe um registro com base na política de roteamento. Nesse caso, ele escolhe um registro com base no peso.

1. Ele determina a integridade atual do registro selecionado verificando o status da verificação de integridade desse registro.

1. Se o registro selecionado não for íntegro, o Route 53 escolherá um registro diferente. Dessa vez, o registro não íntegro não é considerado. 

   Para obter mais informações, consulte [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configuradaComo o Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md).

1. Quando o Route 53 encontra um registro íntegro, ele responde à consulta com o valor aplicável, como o endereço IP em um registro A. 

O exemplo a seguir mostra um grupo de registros ponderados em que o terceiro registro não está íntegro. Inicialmente, o Route 53 seleciona um registro com base nos pesos de todos os três registros. Se ele selecionar o registro não íntegro na primeira vez, o Route 53 selecionará outro registro, mas, dessa vez, omitirá o peso do terceiro registro do cálculo:
+ Inicialmente, quando o Route 53 seleciona entre todos os três registros, ele responde às solicitações usando o primeiro registro cerca de 20% do tempo, 10/(10 \$1 20 \$1 20). 
+ Quando o Route 53 determina que o terceiro registro não está íntegro, ele responde às solicitações usando o primeiro registro cerca de 33% do tempo, 10/(10 \$1 20).

![\[Três registros ponderados e verificações de integridade correspondentes. A terceira verificação de integridade não é íntegra, portanto, o Route 53 considera o registro associado como não íntegro.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-weighted-failed-hc.png)


Se você omitir uma verificação de integridade de um ou mais registros em um grupo de registros, o Route 53 não poderá determinar a integridade do recurso correspondente. O Route 53 os tratará como registros íntegros.

![\[Três registros ponderados, apenas dois dos quais têm verificações de integridade. O Route 53 sempre considera o terceiro registro como íntegro.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-weighted-missing-health-check.png)


# Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53
<a name="dns-failover-complex-configs"></a>

A verificação da integridade dos recursos em configurações complexas funciona da mesma forma que nas configurações simples. No entanto, em configurações complexas, você usa uma combinação de registros com alias (como alias ponderados e alias de failover) e registros de não alias para construir uma árvore de decisão que fornece maior controle sobre como o Route 53 responde às solicitações.

Por exemplo, você pode usar registros de alias de latência para selecionar uma região próxima a um usuário e usar registros ponderados para dois ou mais recursos em cada região para se proteger contra a falha de um único endpoint ou de uma zona de disponibilidade. O diagrama a seguir mostra essa configuração.

![\[Configuração do DNS que inclui registros com alias de latência e registros com alias ponderados.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted.png)


Veja como o Amazon EC2 e o Route 53 são configurados. Vamos começar na parte inferior da árvore porque essa é a ordem em que você criará registros:
+ Você tem duas instâncias do EC2 em cada uma das suas regiões, us-east-1 e ap-southeast-2. Você quer que o Route 53 roteie o tráfego para suas instâncias do EC2 levando em consideração o estado de integridade delas. Portanto, crie uma verificação de integridade para cada instância. Você configura cada verificação de integridade para enviar solicitações de verificação de integridade à instância correspondente no endereço IP elástico da instância.

  O Route 53 é um serviço global. Portanto, você não especifica a região em que quer criar verificações de integridade.
+ Convém rotear o tráfego para as duas instâncias em cada região com base no tipo de instância, de modo que você possa criar um registro ponderado para cada instância e atribuir um peso a cada registro. (Você pode alterar o peso posteriormente para rotear mais ou menos tráfego para uma instância.) Você também associa a verificação de integridade aplicável a cada instância.

  Quando você cria os registros, você usa nomes, como us-east-1-www.exemplo.com. e ap-southeast-2-www.exemplo.com. Você esperará até chegar ao topo da árvore para fornecer aos registros os nomes que seus usuários usarão para acessar seu site ou aplicativo web, como example.com.
+ Convém direcionar o tráfego para a região que fornece a menor latência para seus usuários, para que você possa escolher a [política de roteamento](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) da latência para os registros no topo da árvore.

  Convém direcionar o tráfego para os *registros* em cada região, e não diretamente para os *recursos* em cada região (os registros ponderados já fazem isso). Como resultado, você cria [registros com alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html) de latência. 

  Ao criar os registros com alias, você fornece o nome que deseja que seus usuários usem para acessar seu site ou aplicativo web, como example.com. Os registros com alias roteiam o tráfego de example.com para os registros de us-east-1-www.example.com e ap-southeast-2-www.example.com.

  Para os dois registros de alias de latência, defina o valor de **Evaluate Target Health** como **Yes**. Isso faz com que o Route 53 determine se há algum recurso íntegro em uma região antes de tentar encaminhar o tráfego para lá. Caso contrário, o Route 53 escolherá um recurso íntegro na outra região.

![\[Configuração do DNS que inclui registros com alias de latência e registros com alias ponderados.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-both-failed.png)


O diagrama anterior ilustra a seguinte sequência de eventos:

1. O Route 53 recebe uma consulta para example.com. Com base na latência do usuário que faz a solicitação, o Route 53 seleciona o registro de alias de latência para a região us-east-1.

1. O Route 53 seleciona um registro ponderado com base no peso. **Evaluate Target Health** (Avaliar integridade do destino) é **Yes** (Sim) para o registro com alias de latência, portanto, o Route 53 verifica a integridade do registro ponderado selecionado. 

1. A verificação de integridade falhou, portanto, o Route 53 escolhe outro registro ponderado com base no peso e verifica sua integridade. Este registro também não está íntegro. 

1. O Route 53 retorna à ramificação da árvore, procura o registro de alias de latência com a segunda melhor latência, e escolhe o registro para ap-southeast-2.

1. O Route 53 seleciona novamente um registro com base no peso e, em seguida, verifica a integridade do recurso selecionado. O recurso é íntegro. Portanto, o Route 53 retornará o valor aplicável em resposta à consulta.

**Topics**
+ [O que acontece quando você associa uma verificação de integridade a um registro de alias?](#dns-failover-complex-configs-hc-alias)
+ [O que acontece quando você omite verificações de integridade?](#dns-failover-complex-configs-hc-omitting)
+ [O que acontece quando você define avaliar a integridade do alvo como Não?](#dns-failover-complex-configs-eth-no)

## O que acontece quando você associa uma verificação de integridade a um registro de alias?
<a name="dns-failover-complex-configs-hc-alias"></a>

Você pode associar uma verificação de integridade a um registro de alias em vez de ou além de configurar o valor de **Evaluate Target Health** como **Yes**. No entanto, geralmente é mais útil que o Route 53 responda às consultas com base na integridade dos recursos subjacentes, os servidores HTTP, os servidores de banco de dados e outros recursos aos quais seus registros de alias se referem. Por exemplo, suponha a seguinte configuração:
+ Você atribui uma verificação de integridade a um registro de alias de latência no qual o destino do alias é um grupo de registros ponderados.
+ Você define o valor de **Evaluate Target Health** como **Yes** para o registro de alias de latência.

Nessa configuração, os seguintes itens precisam ser verdadeiros para que o Route 53 retorne o valor aplicável para um registro ponderado:
+ A verificação de integridade associada ao registro de alias de latência deve ser aprovada.
+ Pelo menos um registro ponderado precisa ser considerado íntegro, seja porque ele está associado a uma verificação de integridade aprovada ou porque não está associado a uma verificação de integridade. No último caso, o Route 53 sempre considera o registro ponderado como íntegro.

Na ilustração a seguir, a verificação de integridade do registro com alias de latência no canto superior esquerdo apresentou falha. Como resultado, o Route 53 deixará de responder às consultas usando qualquer um dos registros ponderados aos quais o registro com alias de latência se refere, mesmo que todos estejam em bom estado. O Route 53 só começará a considerar esses registros ponderados novamente quando a verificação de integridade do registro com alias de latência voltar ao estado íntegro. (Para exceções, consulte [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configuradaComo o Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md).) 

![\[Configuração do DNS que inclui um registro com alias com Evaluate Target Health (Avaliar a integridade do destino) definida como Yes (Sim) e uma verificação de integridade no registro com alias.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-alias-hc-failed.png)


## O que acontece quando você omite verificações de integridade?
<a name="dns-failover-complex-configs-hc-omitting"></a>

Em uma configuração complexa, é importante associar as verificações de integridade a todos os registros sem alias. No exemplo a seguir, está faltando uma verificação de integridade em um dos registros ponderados na região us-east-1.

![\[Configuração do DNS que inclui uma verificação de integridade com falha e um registro que não tem verificação de integridade.\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-missing-health-check.png)


Veja o que acontece quando você omite uma verificação de integridade em registro não alias nessa configuração:

1. O Route 53 recebe uma consulta para example.com. Com base na latência do usuário que faz a solicitação, o Route 53 seleciona o registro de alias de latência para a região us-east-1.

1. O Route 53 procura o destino do alias para o registro de alias de latência e verifica o status das verificações de integridade correspondentes. A verificação de integridade de um registro ponderado falhou, portanto esse registro não é considerado.

1. O outro registro ponderado no destino do alias para a região us-east-1 não possui verificação de integridade. O recurso correspondente pode ou não ser íntegro, mas sem uma verificação de integridade, o Route 53 não tem como saber. O Route 53 presume que o recurso seja íntegro e retorna o valor aplicável em resposta à consulta.

## O que acontece quando você define avaliar a integridade do alvo como Não?
<a name="dns-failover-complex-configs-eth-no"></a>

Em geral, você deve definir **Evaluate Target Health** como **Yes** para todos os registros com alias em uma árvore. Se você definir **Evaluate Target Health** (Avaliar integridade do destino) como **No** (Não), o Route 53 continuará encaminhando o tráfego para os registros aos quais um registro com alias se refere, mesmo que as verificações de integridade deles apresentem falha.

Neste exemplo, todos os registros ponderados têm verificações de integridade associadas, mas **Evaluate Target Health** está definido como **No** para o registro com alias de latência da região us-east-1:

![\[Configuração do DNS que inclui um registro com alias com Evaluate Target Health (Avaliar a integridade do destino) definida como No (Não).\]](http://docs.aws.amazon.com/pt_br/Route53/latest/DeveloperGuide/images/hc-latency-alias-weighted-eth-is-no.png)


Veja a seguir o que acontece quando você define **Evaluate Target Health** como **No** em um registro de alias nessa configuração:

1. O Route 53 recebe uma consulta para example.com. Com base na latência do usuário que faz a solicitação, o Route 53 seleciona o registro de alias de latência para a região us-east-1.

1. O Route 53 determina qual é o destino do alias para o registro de alias de latência e confere as verificações de integridade correspondentes. Ambas falham.

1. Como o valor de **Evaluate Target Health** (Avaliar integridade do destino) é **No** (Não) para o registro com alias de latência da região us-east-1, o Route 53 precisa escolher um registro nessa ramificação, em vez de sair dela e procurar um registro íntegro na região ap-southeast-2.

# Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configurada
<a name="health-checks-how-route-53-chooses-records"></a>

Se você configurar a verificação de integridade para todos os registros em um grupo de registros com o mesmo nome, o mesmo tipo (como A ou AAAA) e a mesma política de roteamento (como ponderada ou failover), o Route 53 responderá às consultas de DNS escolhendo um registro íntegro e retornando o valor aplicável desse registro.

Por exemplo, suponha que você crie três registros A ponderados e atribua verificações de integridade a todos eles. Se a verificação de integridade de um dos registros não for íntegra, o Route 53 responderá às consultas de DNS com os endereços IP em um dos outros dois registros.

Veja como o Route 53 escolhe um registro íntegro:

1. Inicialmente, o Route 53 escolhe um registro com base na política de roteamento e nos valores que você especifica para cada registro. Por exemplo, para registros ponderados, o Route 53 escolhe um registro baseado no peso que você especifica para cada registro.

1. O Route 53 determina se o registro é íntegro:
   + **Non-alias record with an associated health check** (Registro sem alias com uma verificação de integridade associada): se você tiver associado uma verificação de integridade a um registro sem alias, o Route 53 verificará o status atual da verificação de integridade. 

     O Route 53 verifica periodicamente a integridade do endpoint especificado em uma verificação de integridade. Ele não executa a verificação de integridade quando recebe a consulta de DNS.

     Você pode associar verificações de integridade a registros com alias, mas recomendamos que associe as verificações de integridade apenas aos registros sem alias. Para obter mais informações, consulte [O que acontece quando você associa uma verificação de integridade a um registro de alias?](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias).
   + **Alias record with Evaluate Target Health set to Yes** (Registro com alias com Avaliar integridade do destino definida como Sim): o Route 53 verifica o status da integridade do recurso ao qual o registro com alias faz referência, por exemplo, um balanceador de carga do ELB ou outro registro na mesma zona hospedada.

1. Se o registro estiver íntegro, o Route 53 responderá à consulta com o valor aplicável, como um endereço IP.

   Se o registro não for íntegro, o Route 53 escolherá outro registro usando os mesmos critérios e repetirá o processo até encontrar um registro íntegro.

O Route 53 usa os seguintes critérios ao escolher um registro:

**Registros sem uma verificação de integridade são sempre íntegros**  
Se um registro em um grupo de registros com o mesmo nome e tipo não tiver uma verificação de integridade associada, o Route 53 sempre o considerará íntegro e o incluirá entre as possíveis respostas a uma consulta.

**Se nenhum registro for íntegro, todos os registros serão íntegros**  
Se nenhum dos registros em um grupo de registros estiver íntegro, o Route 53 precisará retornar algo em resposta às consultas DNS, mas não terá base para escolher um registro em de vez de outro. Nessa circunstância, o Route 53 considerará todos os registros no grupo como íntegros e selecionará um deles com base na política de roteamento e nos valores que você especifica para cada registro.

**Registros ponderados com um peso de 0**  
Se você adicionar verificações de integridade a todos os registros em um grupo de registros ponderados, mas atribuir pesos diferentes de zero a alguns registros e pesos iguais a zero a outros, as verificações de integridade funcionarão da mesma maneira que todos os registros com pesos diferentes de zero com as seguintes exceções:  
+ Inicialmente, o Route 53 considera somente os registros ponderados com valores diferentes de zero, se houver.
+ Se nenhum dos registros com ponderação maior que zero estiver íntegro, o Route 53 considerará os registros com ponderação igual a zero.
Como o Route 53 considera os registros com peso zero em algumas circunstâncias, é importante garantir que o destino de peso zero também tenha uma resposta viável para uma consulta ao DNS.   
Para obter mais informações sobre registros ponderados, consulte [Verificações de integridade e roteamento ponderado](routing-policy-weighted.md#routing-policy-weighted-healthchecks).

**Registros de alias**  
Você também pode configurar a verificação de integridade para registros com alias, definindo **Evaluate Target Health** como **Yes** para cada registro com alias. Isso faz com que o Route 53 avalie a integridade do recurso para o qual o registro direciona o tráfego, por exemplo, um balanceador de carga do ELB ou outro registro na mesma zona hospedada.  
Por exemplo, suponhamos que o destino de um registro com alias ponderado seja um grupo de registros ponderados, todos com pesos diferentes de zero:  
+ Desde que pelo menos um dos registros ponderados esteja íntegro, o Route 53 considerará o registro com alias como íntegro.
+ Se nenhum registro ponderado estiver íntegro, o Route 53 não considerará o registro com alias como íntegro.
+ O Route 53 deixará de considerar os registros nessa ramificação da árvore até que pelo menos um registro ponderado torne-se íntegro novamente.
Para obter mais informações, consulte [Como as verificações de integridade funcionam com as configurações complexas do Amazon Route 53Como as verificações de integridade funcionam com as configurações complexas](dns-failover-complex-configs.md).

**Registros de failover**  
Os registros de failover geralmente funcionam da mesma maneira que outros tipos de roteamento. Você cria verificações de integridade, as associa aos registros de sem alias e define **Evaluate Target Health** como **Yes** para registros com alias. Observe o seguinte:  
+ Os registros primário e secundário podem ser um registro sem alias ou um registro com alias.
+ Se você associar verificações de integridade aos registros de failover primário e secundário, o Route 53 responderá às solicitações da seguinte maneira:
  + Se o Route 53 considerar o registro primário íntegro (se o endpoint da verificação de integridade estiver íntegro), o Route 53 retornará somente o registro primário em resposta a uma consulta de DNS.
  + Se o Route 53 considerar o registro primário como não íntegro, e o registro secundário como íntegro, o Route 53 retornará o registro secundário em vez do primário.
  + Se o Route 53 considerar os registros primário e secundário como não íntegros, o Route 53 retornará o registro primário.
+ Ao configurar o registro secundário, a adição de uma verificação de integridade é opcional. Se você omitir a verificação de integridade do registro secundário, e se o endpoint da verificação de integridade do registro primário não estiver íntegro, o Route 53 sempre responderá às consultas de DNS usando o registro secundário. Isso acontece mesmo que o registro secundário não seja íntegro.
Para saber mais, consulte os seguintes tópicos:  
+ [Configurar failover ativo/passivo com um recurso principal e um recurso secundário](dns-failover-types.md#dns-failover-types-active-passive-one-resource)
+ [Configurar failover ativo/passivo com vários recursos principais e secundários](dns-failover-types.md#dns-failover-types-active-passive-multiple-resources)

# Failover ativo/ativo e ativo-passivo
<a name="dns-failover-types"></a>

Você pode usar a verificação de integridade do Route 53 para definir configurações de failover ativo-ativo e ativo-passivo. Você configura o failover ativo-ativo usando qualquer [política de roteamento](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) (ou combinação de políticas de roteamento) diferente de failover, e configura o failover ativo-passivo usando a política de roteamento de failover.

**Topics**
+ [Failover ativo/ativo](#dns-failover-types-active-active)
+ [Failover ativo/passivo](#dns-failover-types-active-passive)

## Failover ativo/ativo
<a name="dns-failover-types-active-active"></a>

Use essa configuração de failover quando você quiser que todos os seus recursos permaneçam disponíveis na maioria do tempo. Quando um recurso se torna indisponível, o Route 53 detecta que ele não é íntegro e deixa de incluí-lo ao responder às consultas.

No failover ativo-ativo, todos os registros que possuem o mesmo nome, o mesmo tipo (como A ou AAAA) e a mesma política de roteamento (como ponderada ou latência) ficam ativos, a menos que o Route 53 os considere não íntegros. O Route 53 pode responder a uma consulta de DNS usando qualquer registro íntegro.

## Failover ativo/passivo
<a name="dns-failover-types-active-passive"></a>

Use uma configuração de failover ativo-passivo quando você quiser que um recurso ou um grupo principal de recursos permaneça disponível na maior parte do tempo e um grupo de recursos secundário fique em modo de espera, caso todos os recursos principais estejam indisponíveis. Ao responder às consultas, o Route 53 inclui somente os recursos principais íntegros. Se nenhum recurso primário estiver íntegro, o Route 53 começará a incluir apenas os recursos secundários íntegros em resposta às consultas de DNS.

**Topics**
+ [Configurar failover ativo/passivo com um recurso principal e um recurso secundário](#dns-failover-types-active-passive-one-resource)
+ [Configurar failover ativo/passivo com vários recursos principais e secundários](#dns-failover-types-active-passive-multiple-resources)
+ [Configurar failover ativo/passivo com registros ponderados](#dns-failover-types-active-passive-weighted)

### Configurar failover ativo/passivo com um recurso principal e um recurso secundário
<a name="dns-failover-types-active-passive-one-resource"></a>

Para criar uma configuração de failover ativo-passivo com um registro primário e um registro secundário, basta criar os registros e especificar **Failover** para a política de roteamento. Quando o recurso principal estiver íntegro, o Route 53 responderá às consultas de DNS usando o registro primário. Quando o recurso principal não estiver íntegro, o Route 53 responderá às consultas de DNS usando o registro secundário.

### Configurar failover ativo/passivo com vários recursos principais e secundários
<a name="dns-failover-types-active-passive-multiple-resources"></a>

Você também pode associar vários recursos ao registro primário, ao registro secundário ou a ambos. Nesta configuração, o Route 53 considerará que o registro de failover primário é íntegro, desde que pelo menos um dos recursos associados seja íntegro também. Para obter mais informações, consulte [Como o Amazon Route 53 escolhe registros quando a verificação de integridade está configuradaComo o Route 53 escolhe registros quando a verificação de integridade está configurada](health-checks-how-route-53-chooses-records.md).

Para configurar o failover ativo-passivo com vários recursos para o registro primário ou secundário, execute as seguintes tarefas.

1. Crie uma verificação de integridade para cada recurso ao qual você deseja rotear o tráfego, como uma instância do EC2 ou um servidor web no seu data center.
**nota**  
Se você estiver roteando tráfego para qualquer AWS recurso para o qual possa criar [registros de alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html), não crie verificações de saúde para esses recursos. Em vez disso, ao criar os registros com alias, defina **Evaluate Target Health** como **Yes**.

   Para obter mais informações, consulte [Criar e atualizar verificações de integridade](health-checks-creating.md).

1. Crie registros para seus recursos primários e especifique os seguintes valores:
   + Atribua a cada registro nome, tipo e política de roteamento iguais. Por exemplo, você pode criar três registros A ponderados, todos denominados failover-primary.example.com.
   + Se você estiver usando AWS recursos para os quais você pode criar registros de alias, especifique **Sim** para **Evaluate Target Health**.

     Se você estiver usando recursos para os quais não é possível criar registros com alias, associe a cada registro a verificação de integridade aplicável da etapa 1.

   Para obter mais informações, consulte [Criar registros usando o console do Amazon Route 53](resource-record-sets-creating.md).

1. Crie registros para seus recursos secundários, se aplicável, e especifique os seguintes valores:
   + Atribua a cada registro nome, tipo e política de roteamento iguais. Por exemplo, você pode criar três registros A ponderados, todos denominados failover-secondary.example.com.
   + Se você estiver usando AWS recursos para os quais você pode criar registros de alias, especifique **Sim** para **Evaluate Target Health**.

     Se você estiver usando recursos para os quais não é possível criar registros com alias, associe a cada registro a verificação de integridade aplicável da etapa 1.
**nota**  
Alguns clientes usam um servidor Web como recurso principal e um bucket do Amazon S3 configurado como um endpoint do site como recurso secundário. O bucket do S3 contém uma mensagem simples "temporariamente indisponível". Se você estiver usando essa configuração, poderá ignorar esta etapa e criar um registro de failover com alias para o recurso secundário na etapa 4.

1. Crie dois registros de failover com alias, um primário e um secundário, e especifique os seguintes valores:  
**Registro primário**  
   + **Name** (Nome): especifique o nome do domínio (example.com) ou o nome do subdomínio (www.example.com) para o qual você deseja que o Route 53 encaminhe o tráfego.
   + **Alias**: especifique **Yes** (Sim).
   + **Alias Target** (Destino do alias): especifique o nome dos registros que você criou na etapa 2.
   + **Routing Policy** (Política de roteamento): especifique **Failover**.
   + **Failover Record Type** (Tipo de registro de failover): especifique **Primary** (Primário).
   + **Evaluate Target Health** (Avaliar integridade de destino): especifique **Yes** (Sim).
   + **Associate with Health Check** (Associar à verificação de integridade): especifique **No** (Não).  
**Registro secundária**  
   + **Name** (Nome): especifique o mesmo nome que você especificou para o registro primário.
   + **Alias**: especifique **Yes** (Sim).
   + **Alias Target** (Destino do alias): se você tiver criado registros para seu recurso secundário na etapa 3, especifique o nome dos registros. Se você estiver usando um bucket do Amazon S3 para o recurso secundário, especifique o nome DNS do endpoint do site.
   + **Routing Policy** (Política de roteamento): especifique **Failover**.
   + **Failover Record Type** (Tipo de registro de failover): especifique **Secondary** (Secundário).
   + **Evaluate Target Health** (Avaliar integridade de destino): especifique **Yes** (Sim).
   + **Associate with Health Check** (Associar à verificação de integridade): especifique **No** (Não).

### Configurar failover ativo/passivo com registros ponderados
<a name="dns-failover-types-active-passive-weighted"></a>

Você também pode usar registros ponderados para failover ativo-passivo, com restrições. Se você especificar pesos diferentes de zero para alguns registros e pesos iguais a zero para outros registros, o Route 53 responderá às consultas de DNS usando somente registros íntegros que tenham pesos diferentes de zero. Se nenhum dos registros com ponderação maior que 0 estiver íntegro, o Route 53 responderá às consultas usando os registros com ponderação igual a zero.

**nota**  
Todos os registros com pesos diferentes de zero precisam ser não íntegros para que o Route 53 comece a responder às consultas de DNS usando registros com pesos iguais a zero. Isso pode tornar seu aplicativo web ou site não confiável se o último recurso íntegro, como um servidor web, não puder lidar com todo o tráfego quando outros recursos estiverem indisponíveis.

# Configurar failover em uma zona hospedada privada
<a name="dns-failover-private-hosted-zones"></a>

Se estiver criando registros de failover em uma zona hospedada privada, observe o seguinte:
+ Os verificadores de integridade do Route 53 estão fora da VPC. Para verificar a integridade de um endpoint dentro de uma VPC por endereço IP, você precisa atribuir um endereço IP público à instância na VPC.
+ Você pode criar uma CloudWatch métrica, associar um alarme à métrica e, em seguida, criar uma verificação de saúde baseada no fluxo de dados do alarme. Por exemplo, você pode criar uma CloudWatch métrica que verifique o status da `StatusCheckFailed` métrica do EC2, adicione um alarme à métrica e, em seguida, crie uma verificação de integridade com base no fluxo de dados do alarme para verificar instâncias em uma Virtual Private Cloud (VPC) que tenha apenas endereços IP privados. Para obter informações sobre a criação de CloudWatch métricas e alarmes usando o CloudWatch console, consulte o [Guia do CloudWatch usuário da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/).

Para obter mais informações, consulte [Trabalhar com zonas hospedadas privadas](hosted-zones-private.md) e [Monitorando verificações de saúde usando CloudWatch](monitoring-health-checks.md).

# Como o Amazon Route 53 evita problemas de failover
<a name="dns-failover-problems"></a>

Os algoritmos de failover implementados pelo Route 53 destinam-se não apenas a direcionar o tráfego para endpoints saudáveis, mas também ajudam a diminuir o risco de desastres por erros de configuração de verificações de integridade e aplicações, sobrecarga de endpoints e falhas de partição.

**Topics**
+ [Como o Amazon Route 53 evita falhas em cascata](#dns-failover-cascading-failures)
+ [Como o Amazon Route 53 lida com partições da Internet](#dns-failover-internet-partitions)

## Como o Amazon Route 53 evita falhas em cascata
<a name="dns-failover-cascading-failures"></a>

Como primeira defesa contra falhas em cascata, cada algoritmo do roteamento de solicitação (como ponderado e de failover) tem um modo de último recurso. Nesse modo especial, quando todos os registros não são considerados íntegros, o algoritmo do Route 53 é revertido para considerar todos os registros como íntegros.

Por exemplo, se todas as instâncias de uma aplicação, em vários hosts, estiverem rejeitando solicitações de verificação de integridade, os servidores DNS do Route 53 escolherão uma resposta e a retornarão, em vez de não retornar nenhuma resposta DNS ou retornar uma resposta NXDOMAIN (domínio inexistente). Um aplicativo pode responder aos usuários e ainda falhar nas verificações de integridade. Isso oferece alguma proteção contra configurações incorretas.

Da mesma forma, se uma aplicação estiver sobrecarregada e um dos três endpoints apresentar falha nas verificações de integridade, de modo que seja excluído das respostas DNS do Route 53, o Route 53 distribuirá respostas entre os dois endpoints restantes. Se os endpoints restantes não conseguirem lidar com a carga adicional e falharem, o Route 53 reverterá para distribuir as solicitações aos três endpoints.

## Como o Amazon Route 53 lida com partições da Internet
<a name="dns-failover-internet-partitions"></a>

Embora isso seja incomum, há partições da Internet ocasionalmente significativas, o que significa que grandes regiões geográficas não podem se comunicar entre si por meio da Internet. Durante essas partições, os locais do Route 53 podem chegar a conclusões diferentes sobre o status de integridade de um endpoint e podem ser diferentes do status reportado. CloudWatch Os verificadores de saúde do Route 53 em cada AWS região estão constantemente enviando status de verificação de saúde para todos os locais do Route 53. Durante as partições da Internet, cada local do Route 53 pode ter acesso somente a um conjunto parcial desses status, geralmente das regiões mais próximas.

Por exemplo, durante uma partição da Internet que afeta a conectividade para a América do Sul e vice-versa, os servidores DNS do Route 53 no local América do Sul (São Paulo) do Route 53 podem ter um bom acesso aos endpoints de verificação de integridade na região América do Sul (São Paulo) da AWS , mas acesso inadequado a endpoints em outros lugares. Ao mesmo tempo, o Route 53 no Leste dos EUA (Ohio) pode ter acesso inadequado aos endpoints de verificação de integridade na região América do Sul (São Paulo) e concluir que os registros correspondentes não estão íntegros.

Partições como estas podem dar origem a situações em que os locais do Route 53 tiram conclusões diferentes sobre o status de integridade dos endpoints, com base na visibilidade local desses endpoints. É por isso que cada local do Route 53 considera um endpoint íntegro quando somente uma parte dos verificadores de integridade o ​​consideram íntegro.