🧠FFVAcademy
🌉

Rede Híbrida: Direct Connect, VPN, PrivateLink e VPC Endpoints

13 min de leitura·+70 XP

Rede é o tópico mais denso do SAA-C03. Você viu VPC básico e roteamento — agora entra a parte híbrida: como conectar datacenters on-prem, expor serviços privados entre contas, economizar dinheiro com VPC Endpoints e decidir quando usar Direct Connect vs VPN. Essa é a camada que aparece em 4-6 questões de toda prova SAA — e as respostas erradas sempre parecem convincentes.

📘 Resilient + Secure· ~26% + 30% do SAA-C03

Os 5 componentes-chave

ComponentePara quêNível
Site-to-Site VPNTúnel IPSec on-prem ↔ VPC via internetRede pública, criptografada
Direct Connect (DX)Link dedicado (1/10/100 Gbps) on-prem ↔ AWS via parceiro/coloRede privada, baixa variabilidade
Client VPNEndpoint OpenVPN para usuários remotos (laptop) acessarem VPCUsuário final ↔ VPC
PrivateLinkExpor serviço de VPC A para VPC B (outra conta) sem compartilhar CIDRServiço ↔ Serviço
VPC Endpoints (Gateway/Interface)Acesso privado a serviços AWS (S3, DynamoDB, Secrets Manager...) sem NATVPC ↔ AWS Service

Direct Connect (DX)

Link físico dedicado entre seu datacenter e um AWS Direct Connect Location (colo) via parceiro (Equinix, DigitalRealty). Capacidades padrão: 50/100/200/300/400/500 Mbps (via partner) ou 1/10/100 Gbps (dedicado).

🗺️ Topologia Direct Connect

  On-prem Router ←───── Colo (DX Location) ─────→ AWS
       │                     │                      │
       │ Cross-connect        │                      │
       └─────────────────────┼───── DX Connection ───┘
                             │
                 Virtual Interfaces (VIFs)
                       │
          ┌────────────┼──────────────┐
          ▼            ▼              ▼
       Private VIF  Public VIF     Transit VIF
       (1 VPC)      (AWS públicos) (TGW = muitas VPCs)
        
Tipo de VIFAcessa
Private VIFUma VPC via Virtual Private Gateway (VGW)
Public VIFEndpoints públicos da AWS (S3, DynamoDB, EC2 APIs) via IP público
Transit VIFTransit Gateway — uma VIF atinge dezenas de VPCs
⚠️
DX sozinho não é criptografado (é link privado, não internet). Para compliance que exige criptografia em trânsito, use MACsec (em DX dedicado 10/100 Gbps) ou VPN por cima do DX (IPSec sobre Public VIF).

Site-to-Site VPN

Túnel IPSec entre Customer Gateway (roteador on-prem) e Virtual Private Gateway (VGW) ou Transit Gateway. A AWS sempre cria 2 túneis redundantes em AZs diferentes para cada VPN connection.

AspectoSite-to-Site VPNDirect Connect
SetupMinutosSemanas a meses (cross-connect físico)
Throughput por túnelAté 1.25 Gbps1/10/100 Gbps garantidos
LatênciaVariável (internet)Baixa e estável
Custo~$0.05/hora + transferênciaMensal + port hours + transferência
CriptografiaIPSec (nativa)Não (use MACsec ou VPN over DX)
💡
Padrão “cinto e suspensórios”: Direct Connect primary + VPN backup. BGP failover automático se o DX cair.

Client VPN

Endpoint OpenVPN gerenciado para usuários remotos (laptop de home office) acessarem VPC/on-prem. Autenticação via Active Directory, certificados mútuos ou Federated SSO (SAML). Suporta até 20.000 conexões simultâneas por endpoint.

VPC Endpoints: Gateway vs Interface

Gateway EndpointInterface Endpoint (PrivateLink)
ServiçosAPENAS S3 e DynamoDBQuase todos os outros (KMS, Secrets Manager, SNS, SQS, ECR, SageMaker, etc.)
Como funcionaRota na Route Table apontando para o endpointENI com IP privado em cada AZ da subnet
CustoGRÁTIS$0.01/hora por AZ + $0.01/GB processado
DNSUsa endpoint público normal, AWS routing faz o restoDNS privado: resolve nome público para IP privado do ENI
EscopoDentro da mesma regiãoDentro da mesma região
Optimização clássica de custo: substituir NAT Gateway por VPC Endpoints. Se a VPC privada só acessa S3 + DynamoDB, dois Gateway Endpoints gratuitos tiram a necessidade de NAT (que custa $0.045/hora + $0.045/GB).

PrivateLink

Mecanismo por baixo dos Interface Endpoints — também usado para expor seu próprio serviço a outras VPCs/contas:

🗺️ PrivateLink: expor serviço entre contas

  Conta Produtor (VPC-B)                       Conta Consumidor (VPC-A)
  ┌─────────────────────┐                      ┌─────────────────────┐
  │  Serviço (EC2/ECS)  │                      │  App precisa consumir│
  │         ▲            │                      │         │            │
  │         │ (TCP)      │                      │         ▼            │
  │  Network Load        │                      │  Interface Endpoint  │
  │  Balancer (privado)  │                      │  (ENI com IP privado)│
  │         ▲            │                      │         │            │
  │  Endpoint Service    │←─────── cross-account ───────┘            │
  └─────────────────────┘     comunicação privada  └─────────────────────┘

  Vantagem: sem peering, sem CIDR compartilhado, só o endpoint enxerga.
        

Alternativa a VPC Peering quando você não quer compartilhar o CIDR inteiro — só um serviço específico. Marketplace privado de APIs entre contas.

Route 53 Resolver para DNS híbrido

DNS híbrido é a peça esquecida da rede híbrida. Dois tipos de endpoint:

EndpointFluxo
Inbound Resolver EndpointOn-prem → AWS: servidor DNS on-prem consulta hosted zones privadas da AWS
Outbound Resolver EndpointAWS → on-prem: EC2 na VPC resolve nomes DNS do datacenter on-prem
💡
Combine com Resolver Rules para forwardar queries específicas. Exemplo: *.corp.empresa.com vai para DNS on-prem, tudo mais resolve normal pela AWS.

Transit Gateway inter-region

Transit Gateways podem ser pareados entre regiões (TGW Peering). Isso cria uma malha global onde VPCs em regiões diferentes, datacenters on-prem via DX e VPNs convergem em um único ponto de controle. Roteamento é feito em route tables do TGW.

⚠️
TGW inter-region Peering não suporta multicast e tem latência da WAN da AWS. Para apps ultra-low-latency inter-region, considere Global Accelerator.

Cenários arquiteturais

📋 Conectar 3 datacenters (São Paulo, Santiago, Cidade do México) a 12 VPCs em 3 regiões AWS

Direct Connect + Transit Gateway inter-region (TGW Peering)

DX dedica banda por datacenter. TGW em cada região consolida as VPCs. TGW Peering conecta as regiões. Escala bem com mais VPCs/datacenters — adicionar um novo é só criar uma route.

Alt: Mesh de VPC Peering + VPN individualnão transitivo, vira pesadelo com 12+ VPCs.

Alt: Cloud WANmais novo, camada de automação sobre TGW.

📋 Subnet privada (sem NAT) precisa fazer download de imagens ECR, ler Secrets Manager e escrever em S3

Interface Endpoints (ECR, Secrets Manager) + Gateway Endpoint (S3)

Interface Endpoints custam mas evitam tráfego pela internet e NAT. Gateway Endpoint para S3 é grátis. Zero acesso à internet mantém conformidade.

Alt: NAT Gateway~$33/mês + $0.045/GB — caro em alta transferência.

Alt: Proxy custom em EC2overhead operacional.

📋 SaaS publica API privada que 40 clientes AWS querem consumir

PrivateLink (Endpoint Service do provedor)

Cada cliente cria Interface Endpoint na própria VPC. Sem peering, sem CIDR overlap, sem exposição à internet. Escalável a milhares de clientes.

Alt: API pública com WAFexpõe à internet.

Alt: VPC Peering com cada clienteO(N) trabalho, impossível na prática.

Perguntas típicas (Q&A)

Gateway Endpoint funciona entre regiões?

Não. Gateway Endpoints são regionais e acessam S3/DynamoDB apenas na mesma região. Para cross-region use acesso público ou Interface Endpoint (suporta alguns cross-region com DNS privado).

VPC Peering é transitivo?

NÃO. Se A ↔ B e B ↔ C, A não fala com C. Use Transit Gateway para trânsito multi-VPC.

DX suporta criptografia nativa?

Não — é link privado mas sem criptografia por padrão. Opções: MACsec (em conexões dedicadas 10/100 Gbps), VPN over DX (IPSec tunelado sobre Public VIF) ou criptografia na camada de aplicação (TLS/HTTPS).

Quando usar Global Accelerator em vez de CloudFront?

CloudFront é para conteúdo cacheável (HTTP/HTTPS). Global Accelerator é para TCP/UDP não-cacheável — jogos, VoIP, APIs latency-sensitive — e roteia pelo backbone privado da AWS desde o ponto de presença mais próximo do cliente.
Take-aways: DX = dedicado privado · VPN = túnel IPSec pela internet · Client VPN = usuários remotos · PrivateLink = expor serviço entre VPCs/contas · Gateway Endpoint = grátis (só S3 e DynamoDB) · Interface Endpoint = pago (demais) · Route 53 Resolver = DNS híbrido · TGW inter-region = malha global. HA = DX + VPN backup.
🧩

Quiz rápido

3 perguntas · Acerte tudo e ganhe o badge 🎯 Gabarito