

# Direcionar o tráfego da Internet para uma única interface de rede
<a name="igw-ingress-routing"></a>

É possível rotear o tráfego de entrada da Internet destinado a grandes pools de endereços IP públicos para uma única interface de rede elástica (ENI) na sua VPC.

Antes, os gateways da Internet somente aceitavam tráfego destinado a endereços IP públicos diretamente associados a interfaces de rede na VPC. Os tipos de instância têm limites quanto ao número de endereços IP que é possível associar a interfaces de rede, o que gera desafios em setores como telecomunicações e Internet das Coisas (IoT), que precisam lidar com tráfego para pools de IPs maiores que esses limites.

Esse roteamento elimina a conversão complexa de endereços em conexões de entrada com a Internet. Você pode trazer seus próprios pools de IPs públicos (BYOIP) e configurar seu gateway da internet de VPC de modo a aceitar e direcionar o tráfego de todo o pool para uma única interface de rede. Esse recurso é particularmente valioso em:
+ **Telecomunicações**: gerenciamento de grandes pools de IPs de assinantes sem sobrecarga de conversão de endereços
+ **Aplicações de IoT**: consolidação do tráfego de milhares de endereços IP de dispositivos
+ **Qualquer cenário**: exigindo roteamento de tráfego além dos limites de associação de ENI

É possível integrar esse roteamento com o Servidor de rotas de VPC para atualizações dinâmicas de rotas durante cenários de failover.

**Benefícios principais**  
Essa abordagem de roteamento oferece os seguintes benefícios:
+ **Não é necessária a conversão de endereços**: o roteamento direto elimina a complexidade da NAT
+ **Ignorar limites de ENI**: manipule pools de IPs maiores que os limites de associação de instâncias
+ **Otimizado para o setor**: especificamente desenvolvido para os requisitos de telecomunicações e IoT
+ **Failover dinâmico**: integra-se ao Servidor de rotas para atualizações automáticas

**Disponibilidade**  
É possível usar esse recurso em todas as regiões da AWS comerciais, regiões da AWSna China e regiões da AWS GovCloud.

**Topics**
+ [Antes de começar](#before-you-begin)
+ [Como funciona esse recurso](#how-this-feature-works)
+ [Etapa 1: criar uma VPC](#step-1-create-a-vpc)
+ [Etapa 2: Crie e conecte um gateway da internet](#step-2-create-and-attach-an-internet-gateway)
+ [Etapa 3: Crie uma sub-rede para sua instância de destino](#step-3-create-a-subnet)
+ [Etapa 4: Crie uma tabela de rotas para a sub-rede](#step-4-create-a-route-table-for-the-subnet)
+ [Etapa 5: Crie um grupo de segurança para a instância de destino](#step-5-create-a-security-group)
+ [Etapa 6: inicie a instância do EC2 do destino](#step-6-launch-an-ec2-instance)
+ [Etapa 7: Crie a tabela de rotas do gateway da Internet](#step-7-create-a-route-table-for-the-internet-gateway)
+ [Etapa 8: Associe a tabela de rotas ao gateway da Internet](#step-8-associate-the-route-table-with-the-internet-gateway)
+ [Etapa 9: Associe seu pool BYOIP ao gateway da Internet](#step-9-associate-your-byoip-pool-with-the-internet-gateway)
+ [Etapa 10: Adicione uma rota estática para direcionar sua instância](#step-10-add-static-route-to-target-your-instance)
+ [Etapa 11: configure a instância de destino](#step-11-configure-the-target-instance)
+ [Etapa 12: Configure a instância para tratamento do tráfego](#step-12-configure-instance-for-traffic-handling)
+ [Etapa 13: Teste a conectividade](#step-13-test-connectivity)
+ [Solução de problemas](#troubleshooting)
+ [Opção avançada: integração do servidor de rotas para roteamento dinâmico](#advanced-option-route-server-integration)
+ [Limpeza](#clean-up)

## Antes de começar
<a name="before-you-begin"></a>

Antes de iniciar este tutorial, certifique-se de que você tenha:

1. **Um pool BYOIP**: você já deve ter trazido seu próprio intervalo de endereços IP para o AWS. Conclua as etapas em [Traga seus próprios endereços IP (BYOIP) no Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html).

1. **Verifique seu pool BYOIP**: confirme se o pool está pronto executando:

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1
   ```

   Procure seu pool na saída e garanta que `Available` mostre endereços `PoolAddressRanges`.

1. **Permissões apropriadas**: certifique-se de que a sua conta da AWS tenha permissões para criar recursos de VPC, instâncias do EC2 e gerenciar pools BYOIP.

## Como funciona esse recurso
<a name="how-this-feature-works"></a>

Esta seção explica os conceitos técnicos por detrás do encaminhamento de entrada do gateway da Internet e como o tráfego flui da Internet para a sua instância de destino.

### Por que utilizar o roteamento de entrada do gateway da Internet?
<a name="why-use-internet-gateway-ingress-routing"></a>

Antes, era necessário realizar a conversão de endereços para consolidar o tráfego de um grande número de endereços IP devido aos limites de associação de ENI. Essa melhoria elimina essa complexidade, permitindo o roteamento direto de pools BYOIP para instâncias de destino.

### Como funciona o roteamento
<a name="how-the-routing-works"></a>

Esse recurso funciona somente com CIDRs de IPs públicos que você traz ao AWS para seguir o processo BYOIP. O processo BYOIP garante que sua conta seja proprietária do CIDR de IP público. Depois de obter o CIDR público BYOIP:

1. Você associa esse pool de endereços IP públicos a uma tabela de rotas do gateway da internet. O gateway da Internet já deve estar associado a uma VPC. Essa associação permite que a VPC aceite o tráfego destinado ao CIDR IP. Verifique se o gateway da Internet tem uma tabela de rotas dedicada que não seja compartilhada com nenhuma sub-rede.

1. Agora que você associou o pool BYOIP à tabela de rotas do gateway da internet, pode inserir uma rota com um destino igual ao CIDR IP ou um subconjunto dele na tabela de rotas do gateway da internet. O alvo dessa rota seria o ENI para onde você deseja direcionar o tráfego.

1. Quando o tráfego destinado ao seu CIDR BYOIP entra na AWS, a AWS examina a tabela de rotas do gateway da Internet e, consequentemente, encaminha o tráfego para a VPC relevante.

1. Dentro da VPC, o gateway da Internet roteia o tráfego para a ENI de destino.

1. O destino (uma interface de rede elástica associado à sua workload) processa o tráfego.

**Práticas recomendadas**
+ **Mantenha as tabelas de rotas separadas**: a tabela de rotas do gateway da Internet deve ser dedicada apenas ao gateway da Internet. Não associe esta tabela de rotas a nenhuma sub-rede VPC. Use tabelas de rotas separadas para o roteamento de sub-redes.
+ **Não atribua diretamente BYOIP IPs**: não associe endereços IP públicos do seu pool BYOIP diretamente a instâncias do EC2 ou interfaces de rede. O recurso de roteamento de entrada do gateway da Internet encaminha o tráfego para instâncias sem exigir associação direta de IPs.

**Importante**  
Se você estiver usando o bloqueio de acesso público (BPA) da VPC, quando o BPA estiver habilitado, ele bloqueará o tráfego para sub-redes que utilizam o roteamento de entrada, mesmo que você tenha definido uma exclusão de BPA no nível da sub-rede.[Bloquear o acesso público a VPCs e sub-redes](security-vpc-bpa.md) As exclusões no nível da sub-rede não funcionam para o roteamento de entrada. Para permitir o tráfego de roteamento de entrada com o BPA habilitado:  
Desabilite completamente o BPA ou
Utilizar uma exclusão no nível da VPC

## Etapa 1: criar uma VPC
<a name="step-1-create-a-vpc"></a>

Conclua essa etapa para criar uma VPC que hospedará sua instância de destino e o gateway da Internet.

**nota**  
Certifique-se de que não tenha atingido o limite da sua cota da VPC. Para obter mais informações, consulte [Cotas da Amazon VPC](amazon-vpc-limits.md).

**AWS Console do**

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com/vpc).

1. No painel da VPC, escolha **Criar VPC**.

1. Em **Recursos a serem criados**, escolha **Somente VPC**.

1. Para **Etiqueta de identificação**, insira um nome para sua VPC (por exemplo, **IGW-Ingress-VPC**).

1. Para **Bloco CIDR IPv4**, insira um bloco CIDR (por exemplo, **10.0.0.0/16**).

1. Escolha **Criar VPC**.

**AWS CLI**

```
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1
```

## Etapa 2: Crie e conecte um gateway da internet
<a name="step-2-create-and-attach-an-internet-gateway"></a>

Conclua essa etapa para criar um gateway da internet e anexá-lo à sua VPC para habilitar a conectividade com a Internet.

**AWS Console do**

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com/vpc).

1. No console da VPC, escolha **Gateways da Internet**.

1. Escolha **Criar gateway da Internet**.

1. Em **Etiqueta de nome**, insira um nome para o gateway da Internet (como **IGW-Ingress-Gateway**).

1. Escolha **Criar gateway da Internet**.

1. Selecione seu gateway da Internet e escolha **Ações**, **Anexar à VPC**.

1. Selecione sua VPC e escolha **Anexar gateway da Internet**.

**AWS CLI**

```
aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1

aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1
```

**Observação**: substitua as IDs dos recursos pelas IDs reais da etapa anterior.

## Etapa 3: Crie uma sub-rede para sua instância de destino
<a name="step-3-create-a-subnet"></a>

Conclua essa etapa para criar uma sub-rede onde sua instância de destino será implantada.

**AWS Console do**

1. No painel de navegação do console da VPC, escolha **Subnets** (Sub-redes).

1. Escolha **Criar sub-rede**.

1. Em **ID da VPC**, escolha sua VPC.

1. Para **Nome da sub-rede**, insira um nome (por exemplo, **Target-Subnet**).

1. Em **Availability Zone** (Zona de disponibilidade), é possível escolher uma zona para a sub-rede ou deixar a opção padrão **No Preference** (Sem preferência) para que a AWS escolha uma para você.

1. Para o **Bloco CIDR IPv4**, selecione **Entrada manual** e insira um bloco CIDR (por exemplo, **10.0.1.0/24**).

1. Escolha **Criar sub-rede**.

**AWS CLI**

```
aws ec2 create-subnet \
    --vpc-id vpc-0123456789abcdef0 \
    --cidr-block 10.0.1.0/24 \
    --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \
    --region us-east-1
```

## Etapa 4: Crie uma tabela de rotas para a sub-rede
<a name="step-4-create-a-route-table-for-the-subnet"></a>

Conclua essa etapa para criar uma tabela de rotas para sua sub-rede e associá-la à sub-rede.

**AWS Console do**

1. No console da &VPC;, escolha **Route Tables (Tabelas de rotas)** no painel de navegação. 

1. Escolha **Create Route Table (Criar tabela de rotas)**.

1. Para **Nome**, insira um nome para sua tabela de rotas (por exemplo, **Target-Subnet-Route-Table**).

1. Em **VPC**, escolha sua VPC.

1. Escolha **Create Route Table (Criar tabela de rotas)**.

1. Selecione sua tabela de rotas e escolha **Ações**, **Editar associações de sub-rede**.

1. Selecione sua sub-rede e escolha **Salvar associações**.

**AWS CLI**

```
aws ec2 create-route-table \
    --vpc-id vpc-0123456789abcdef0 \
    --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \
    --region us-east-1

aws ec2 associate-route-table \
    --route-table-id rtb-0987654321fedcba0 \
    --subnet-id subnet-0123456789abcdef0 \
    --region us-east-1
```

## Etapa 5: Crie um grupo de segurança para a instância de destino
<a name="step-5-create-a-security-group"></a>

Conclua essa etapa para criar um grupo de segurança que controlará o acesso à rede da sua instância de destino.

**AWS Console do**

1. No painel de navegação do console VPC, selecione **Grupos de segurança**.

1. Escolha **Criar grupo de segurança**.

1. Para **Nome do grupo de segurança**, insira um nome (por exemplo, **IGW-Target-SG**).

1. Em **Descrição**, insira **Security group for IGW ingress routing target instance**.

1. Em **VPC**, selecione sua VPC.

1. Para adicionar regras de entrada, escolha **Regras de entrada**. Para cada regra, selecione **Adicionar regra** e especifique o seguinte.
   + **Tipo**: Todos os ICMP - IPv4, **Origem**: 0.0.0.0/0 (para testes de ping).
   + **Tipo**: SSH, **Porta**: 22, **Origem**: 0.0.0.0/0 (para a instância do EC2 Connect).

**nota**  
Esse grupo de segurança abre as portas SSH para todo o tráfego da Internet para este tutorial. Esse tutorial tem fins educacionais e não deve ser configurado para ambientes de produção. Na produção, restrinja o acesso SSH a intervalos de IP específicos.
+ Escolha **Criar grupo de segurança**.

**AWS CLI**

```
aws ec2 create-security-group \
    --group-name IGW-Target-SG \
    --description "Security group for IGW ingress routing target instance" \
    --vpc-id vpc-0123456789abcdef0 \
    --region us-east-1

aws ec2 authorize-security-group-ingress \
    --group-id sg-0123456789abcdef0 \
    --protocol icmp \
    --port -1 \
    --cidr 0.0.0.0/0 \
    --region us-east-1

aws ec2 authorize-security-group-ingress \
    --group-id sg-0123456789abcdef0 \
    --protocol tcp \
    --port 22 \
    --cidr 0.0.0.0/0 \
    --region us-east-1
```

## Etapa 6: inicie a instância do EC2 do destino
<a name="step-6-launch-an-ec2-instance"></a>

Conclua essa etapa para iniciar a instância do EC2 que receberá o tráfego do seu pool BYOIP.

**AWS Console do**

1. Abra o [console do Amazon EC2](https://console.aws.amazon.com/ec2).

1. Escolha **Iniciar instância**.

1. Paa **Nome**, insira um nome para a sua instância (como **IGW-Target-Instance**).

1. Para **Imagens de aplicação e sistemas operacionais (imagem de máquina da Amazon)**, escolha **AMI Amazon Linux 2023**.

1. Para **Tipo de instância**, escolha **t2.micro** (elegível para o nível gratuito).

1. Para **Par de chaves (login)**, selecione um par de chaves existente ou crie um novo.

1. Para **Configurações de rede**, escolha **Editar** e configure:
   + **VPC**: selecione sua VPC
   + **Sub-rede**: selecione sua sub-rede
   + **Atribuir automaticamente IP público**: Habilitar
   + **Firewall (grupos de segurança)**: selecione o grupo de segurança existente e escolha seu grupo de segurança

1. Escolha **Iniciar instância**.

1. **Importante**: após o lançamento, acesse os detalhes da instância e anote a **ID da interface de rede** (começa com “eni-”). Você precisará dele para a Etapa 10.

**AWS CLI**

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --count 1 \
    --instance-type t2.micro \
    --key-name your-key-pair \
    --security-group-ids sg-0123456789abcdef0 \
    --subnet-id subnet-0123456789abcdef0 \
    --associate-public-ip-address \
    --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \
    --region us-east-1
```

**Para encontrar a ID do ENI no console:**

1. No console do EC2, selecione sua instância.

1. Acesse a guia **Rede**.

1. Anote a **ID da interface de rede** (por exemplo, `eni-0abcdef1234567890`).

**Para encontrar a ID do ENI usando a AWS CLI:**

```
aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1
```

## Etapa 7: Crie a tabela de rotas do gateway da Internet
<a name="step-7-create-a-route-table-for-the-internet-gateway"></a>

Conclua essa etapa para criar uma tabela de rotas dedicada para o gateway da Internet que irá lidar com o roteamento de entrada.

**AWS Console do**

1. No console da VPC, selecione **Tabelas de rotas.**.

1. Escolha **Create Route Table (Criar tabela de rotas)**.

1. Para **Nome**, insira um nome para sua tabela de rotas (por exemplo, **IGW-Ingress-Route-Table**).

1. Em **VPC**, escolha sua VPC.

1. Escolha **Create Route Table (Criar tabela de rotas)**.

1. Selecione sua tabela de rotas e escolha a guia **Associações de borda**.

1. Selecione **Editar associações de bordas**.

1. Selecione seu gateway da Internet e escolha **Salvar alterações**.

**AWS CLI**

```
aws ec2 create-route-table \
    --vpc-id vpc-0123456789abcdef0 \
    --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \
    --region us-east-1
```

## Etapa 8: Associe a tabela de rotas ao gateway da Internet
<a name="step-8-associate-the-route-table-with-the-internet-gateway"></a>

Conclua esta etapa para associar sua tabela de rotas ao gateway da Internet e habilitar a funcionalidade de roteamento de entrada.

**AWS Console do**

1. No painel de navegação do console da VPC, selecione **Tabelas de rotas** e selecione a tabela de rotas que você criou.

1. Na guia **Edge Associations** (Associações da borda) selecione **Edit edge associations** (Editar associações da borda).

1. Marque a caixa de seleção do gateway da Internet.

1. Escolha **Salvar alterações**.

**AWS CLI**

```
aws ec2 associate-route-table \
    --route-table-id rtb-0123456789abcdef0 \
    --gateway-id igw-0123456789abcdef0 \
    --region us-east-1
```

## Etapa 9: Associe seu pool BYOIP ao gateway da Internet
<a name="step-9-associate-your-byoip-pool-with-the-internet-gateway"></a>

Conclua esta etapa para associar seu pool BYOIP à tabela de rotas do gateway da Internet, possibilitando que a VPC aceite tráfego para seu intervalo de IPs.

**AWS Console do**

1. No painel de navegação do console da VPC, selecione **Tabelas de rotas** e selecione a tabela de rotas do gateway da Internet que você criou.

1. Clique na guia **Associações de pools IPv4**.

1. Clique no botão **Editar associações**.

1. Selecione seu pool BYOIP (como `pool-12345678901234567`).

1. Clique no botão **Salvar associações**.

**AWS CLI**

```
aws ec2 associate-route-table \
    --route-table-id rtb-0123456789abcdef0 \
    --public-ipv4-pool pool-12345678901234567 \
    --region us-east-1
```

**Nota**: substitua `rtb-0123456789abcdef0` pela ID da tabela de rotas do gateway da Internet e `pool-12345678901234567` pela ID do pool BYOIP.

## Etapa 10: Adicione uma rota estática para direcionar sua instância
<a name="step-10-add-static-route-to-target-your-instance"></a>

Conclua essa etapa para adicionar uma rota que direcione o tráfego do seu intervalo BYOIP para a interface de rede da sua instância de destino.

**AWS Console do**

1. No painel de navegação do console da VPC, selecione **Tabelas de rotas** e selecione a tabela de rotas do gateway da Internet que você criou.

1. Selecione **Actions (Ações)**, **Edit routes (Editar rotas)**.

1. Escolha **Add route (Adicionar rota)**.

1. Para **Destino**, insira seu CIDR BYOIP ou um subconjunto (como **203.0.113.0/24**). O prefixo deve estar entre /23 e /28.

1. Para **Destino**, selecione **Interface de rede** e insira a ID da ENI da sua instância (por exemplo, `eni-0abcdef1234567890`).

1. Escolha **Salvar alterações**.

**AWS CLI**

```
aws ec2 create-route \
    --route-table-id rtb-0123456789abcdef0 \
    --destination-cidr-block 203.0.113.0/24 \
    --network-interface-id eni-0abcdef1234567890 \
    --region us-east-1
```

## Etapa 11: configure a instância de destino
<a name="step-11-configure-the-target-instance"></a>

Conclua essa etapa para configurar sua instância de destino para lidar adequadamente com o tráfego destinado a endereços BYOIP.

**Importante**: Conclua essa etapa de configuração da instância antes de testar a conectividade (Etapa 12). A instância deve ser configurada para responder a endereços BYOIP para que o roteamento de entrada funcione corretamente.

**AWS Console do**

1. Conecte-se à sua instância de destino usando o EC2 Instance Connect:
   + No console do EC2, selecione sua instância.
   + Escolha **Ações** > **Conectar**.
   + Selecione a guia **EC2 Instance Connect**.
   + Selecione **Conectar**.

1. Adicione um endereço IP BYOIP específico à interface da sua instância:

   Primeiro, encontre o nome da sua interface de rede:

   ```
   ip link show
   ```

   Em seguida, adicione o endereço IP (substitua `203.0.113.10` por um IP do seu intervalo BYOIP):

   ```
   sudo ip addr add 203.0.113.10/32 dev eth0
   ```

   **Nota**: substitua `203.0.113.10` por qualquer endereço IP do intervalo BYOIP que você queira testar. O nome da interface pode ser `eth0`, `ens5`, ou semelhante, dependendo do tipo de instância.

1. No console do EC2, desabilite a verificação de origem/destino:
   + Selecione sua instância.
   + Acesse a guia **Rede** e clique na interface de rede.
   + Escolha **Ações**, **Alterar verificação de origem/destino**, **Desabilitar**.

**AWS CLI**

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-0abcdef1234567890 \
    --no-source-dest-check \
    --region us-east-1
```

## Etapa 12: Configure a instância para tratamento do tráfego
<a name="step-12-configure-instance-for-traffic-handling"></a>

Conclua esta etapa para adicionar endereços BYOIP à sua instância e desabilite a verificação de origem/destino para possibilitar o tratamento adequado do tráfego.

**AWS Console do**

1. Conecte-se à sua instância de destino usando o EC2 Instance Connect:
   + No console do EC2, selecione sua instância.
   + Escolha **Ações** > **Conectar**.
   + Selecione a guia **EC2 Instance Connect**.
   + Selecione **Conectar**.

1. Adicione um endereço IP BYOIP específico à interface da sua instância:

   Primeiro, encontre o nome da sua interface de rede:

   ```
   ip link show
   ```

   Em seguida, adicione o endereço IP (substitua `ens5` pelo nome real da interface):

   ```
   sudo ip addr add 203.0.113.10/32 dev ens5
   ```

   **Nota**: substitua `203.0.113.10` por qualquer endereço IP do intervalo BYOIP que você queira testar. O nome da interface pode ser `eth0`, `ens5`, ou semelhante, dependendo do tipo de instância.

1. No console do EC2, desabilite a verificação de origem/destino:
   + Selecione sua instância.
   + Acesse a guia **Rede** e clique na interface de rede.
   + Escolha **Ações**, **Alterar verificação de origem/destino**, **Desabilitar**.

**AWS CLI**

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-0abcdef1234567890 \
    --no-source-dest-check \
    --region us-east-1
```

## Etapa 13: Teste a conectividade
<a name="step-13-test-connectivity"></a>

Conclua esta etapa para verificar se o tráfego da Internet está sendo roteado corretamente para sua instância de destino por meio dos endereços BYOIP.

1. Na sua instância de destino, monitore o tráfego de entrada usando o tcpdump:

   ```
   sudo tcpdump -i any icmp
   ```

1. Em outro terminal ou computador, teste a conectividade com o endereço IP BYOIP:

   ```
   ping 203.0.113.10
   ```

1. Resultados esperados:
   + O ping deve ser bem-sucedido e mostrar respostas do seu endereço IP BYOIP.
   + tcpdump deve mostrar os pacotes recebidos para o endereço BYOIP, semelhante a:

     ```
     12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64
     12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
     ```
   + O tráfego deve parecer vir de endereços IP externos, comprovando que o roteamento de entrada do gateway da Internet está entregando o tráfego da Internet à sua instância.

## Solução de problemas
<a name="troubleshooting"></a>

Utilize esta seção para resolver problemas comuns que você pode encontrar ao configurar o roteamento de entrada do gateway da Internet.

**O tráfego não está chegando à instância**  
+ Verifique se a tabela de rotas tem a ID ENI correta como destino.
+ Confirme se o pool BYOIP está associado à tabela de rotas do gateway da Internet.
+ Certifique-se de que a verificação de origem/destino está desabilitada na instância.
+ Certifique-se de que os grupos de segurança permitam o tipo de tráfego que você está testando.

**Falha na criação da rota**  
+ Verifique se o pool BYOIP está associado corretamente à tabela de rotas.
+ Confirme se o CIDR de destino está dentro do seu intervalo BYOIP.
+ Verifique se o ENI de destino existe e está anexado a uma instância em execução.
+ Certifique-se de que o seu prefixo BYOIP esteja entre /23 e /28 (prefixos fora desse intervalo não são compatíveis).

**Falha no ping/conectividade**  
+ Verifique se os endereços IP foram adicionados à interface da instância.
+ Verifique se os grupos de segurança permitem ICMP (para ping) ou portas relevantes.
+ Confirme se a instância está em estado de execução.
+ Teste a partir de vários locais externos.

## Opção avançada: integração do servidor de rotas para roteamento dinâmico
<a name="advanced-option-route-server-integration"></a>

Para ambientes que exigem failover automático, esse recurso se integra ao Servidor de rotas de VPC para:
+ **Atualizar rotas dinamicamente** durante falhas na instância.
+ **Eliminar a intervenção manual** para gerenciamento de rotas.
+ **Fornece disponibilidade em nível corporativo** para workloads críticas.

Isso é particularmente importante para casos de uso de telecomunicações e IoT, onde a alta disponibilidade é essencial.

**nota**  
Ao usar o servidor de rotas com vários pares BGP, esteja ciente de que um máximo de 32 pares de BGP podem anunciar o mesmo prefixo para a mesma tabela de rotas usando o servidor de rotas.

Para ambientes que exigem roteamento dinâmico, failover automático e distribuição de carga entre várias instâncias, considere a integração com o Servidor de rotas da AWS. O Servidor de rotas permite o roteamento dinâmico baseado em BGP em vez de rotas estáticas, fornecendo:
+ **Anúncio dinâmico de rotas** a partir de instâncias usando BGP.
+ **Failover automático** entre várias instâncias de destino.
+ **Distribuição de carga** entre vários endpoints.
+ **Gerenciamento centralizado de rotas** por meio de protocolos BGP.

Esse é um caso de uso importante para implantações empresariais em que são necessárias alta disponibilidade e recursos de roteamento dinâmico. Para obter instruções detalhadas de configuração do Servidor de rotas, consulte a [documentação do Servidor de rotas da AWS](dynamic-routing-route-server.md).

## Limpeza
<a name="clean-up"></a>

Para evitar cobranças contínuas, exclua os recursos que você criou neste tutorial:

### Etapa 1: Encerre a instância do EC2
<a name="step-1-terminate-ec2-instance"></a>

Conclua essa etapa para encerrar a instância do EC2 e deixar de incorrer em cobranças por recursos de computação.

**AWS Console do**

1. Abra o [console do Amazon EC2](https://console.aws.amazon.com/ec2).

1. No painel de navegação do console EC2, selecione **Instâncias**.

1. Selecione sua instância e escolha **Estado da instância** e **Encerrar instância**.

1. Escolha **Encerrar** para confirmar.

**AWS CLI**

```
aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1
```

### Etapa 2: Desconecte o gateway da Internet da VPC
<a name="step-2-detach-internet-gateway-from-vpc"></a>

Conclua essa etapa para desvincular e excluir o gateway da Internet da sua VPC.

**AWS Console do**

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com/vpc).

1. No painel de navegação do console da VPC, selecione **Gateways da Internet**.

1. Selecione seu gateway da Internet e escolha **Ações**, **Desconectar da VPC**.

1. Escolha **Desanexar gateway da internet**.

1. Após o desligamento, selecione **Ações**, **Excluir gateway da Internet**.

1. Escolha **Excluir gateway da Internet**.

**AWS CLI**

```
aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1
```

### Etapa 3: Exclua a VPC
<a name="step-3-delete-vpc"></a>

Conclua esta etapa para excluir a VPC e todos os recursos associados e concluir o processo de limpeza.

**AWS Console do**

1. No console da VPC, selecione **Suas VPCs**.

1. Selecione sua VPC e escolha **Ações**, **Excluir VPC**.

1. Digite **delete** para confirmar e escolha **Excluir**.

**AWS CLI**

```
aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
```

**nota**  
A exclusão da VPC também excluirá as sub-redes, tabelas de rotas e grupos de segurança associados.

**nota**  
Seu pool BYOIP permanece disponível para uso futuro e não é excluído como parte desse processo de limpeza.