

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como configurar regras de roteador e firewall para as verificações de integridade do Amazon Route 53
<a name="dns-failover-router-firewall-rules"></a>

Quando o Route 53 verifica a integridade de um endpoint, ele envia uma solicitação HTTP, HTTPS ou TCP para o endereço IP e a porta que você especificou quando criou a verificação de integridade. Para que uma verificação de integridade seja bem-sucedida, as regras do roteador e do firewall precisam permitir o tráfego de entrada dos endereços IP utilizados pelos verificadores de integridade do Route 53.

Para ver a lista atual de endereços IP dos verificadores de integridade do Route 53, dos servidores de nomes do Route 53 e de outros AWS serviços, consulte[Intervalos de endereço IP dos servidores do Amazon Route 53](route-53-ip-addresses.md). 

No Amazon EC2, os grupos de segurança atuam como firewalls. Para obter mais informações, consulte os [grupos de segurança do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) no Guia do *usuário do Amazon EC2*. Para configurar seus grupos de segurança para permitir verificações de saúde do Route 53, você pode permitir o tráfego de entrada de cada intervalo de endereços IP ou usar uma lista de prefixos gerenciada. AWS

Para usar a lista de prefixos AWS-managed, modifique seu grupo de segurança para permitir o tráfego de entrada`com.amazonaws.<region>.route53-healthchecks`, de onde `<region> ` está o da sua instância ou recurso Região da AWS do Amazon EC2. Se você estiver usando as verificações de saúde do Route 53 para verificar IPv6 endpoints, você também deve permitir o tráfego de entrada de. `com.amazonaws.<region>.ipv6.route53-healthchecks`

Para obter mais informações sobre listas AWS de prefixos gerenciadas, consulte [Trabalhar com listas de prefixos AWS gerenciadas no Guia do usuário](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) da Amazon *VPC*.

**Importante**  
Ao adicionar endereços IP a uma lista de endereços IP permitidos, adicione todos os endereços IP no intervalo CIDR de cada AWS região que você especificou ao criar as verificações de saúde, bem como o intervalo CIDR global. Você pode ver que solicitações de verificação de integridade vêm de apenas um endereço IP em uma região. No entanto, esse endereço IP pode ser alterado a qualquer momento para outro dos endereços IP dessa região.  
 Se você quiser se certificar de que você inclui os endereços IP do verificador de integridade atual e mais antigos, adicione TODOS os intervalos de endereços IP /26 e /18 à lista de permissões. Para obter uma lista completa, consulte [AWS IP address ranges](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) na *Referência geral da AWS*.  
Quando você adiciona a lista de prefixos AWS-managed ao seu grupo de segurança de entrada, ela adiciona automaticamente todos os intervalos necessários.