

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Arquitetura de destino
<a name="target-architecture"></a>

Embora você possa escolher os tipos de instância apropriados para as necessidades do seu workload específico, para o SAS Grid Manager no SAS 9.4, o SAS recomenda [instâncias Amazon EC2 I3en](https://aws.amazon.com/ec2/instance-types/i3en/). Também recomendamos usar o [Amazon VPC](https://aws.amazon.com/vpc/), que fornece maior controle de isolamento, personalização e segurança.

O diagrama a seguir mostra o SAS Grid on AWS com dados, metadados, camada intermediária e camadas de servidor. Essa arquitetura de alta disponibilidade é implantada em duas zonas de disponibilidade para uma estratégia ativa e ativa de failover de recuperação de desastres.

 ![SAS Grid architecture on AWS with high availability and warm standby](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-sas-grid/images/sas-grid-architecture-on-aws.png) 

Essa arquitetura inclui os seguintes componentes:
+ [Nuvem privada virtual (VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) — uma rede virtual dedicada à sua AWS conta. Isso é logicamente isolado de outras redes virtuais na AWS nuvem. Você também pode criar uma conexão de rede privada virtual (VPN) de hardware entre seu data center corporativo e sua VPC e usar a AWS nuvem como uma extensão do seu data center corporativo. A VPC é configurada com duas zonas de disponibilidade, sub-redes públicas e sub-redes privadas para fornecer a infraestrutura de rede para o SAS Grid on. AWS
+ [Gateway da Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) - Esse gateway está conectado à VPC. Por padrão, ele vem com um grupo de segurança que **não permite nenhum tráfego de entrada** e **todo o tráfego de saída** para a Internet.
+ [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) - Os gateways de conversão de endereços de rede (NAT) permitem que instâncias em sub-redes privadas se conectem à Internet.
+ Bastion host Linux - Fornece acesso seguro a instâncias do Linux localizadas nas sub-redes públicas e privadas da sua VPC.
+ Gateway de desktop remoto — Fornece administração remota. Esse gateway usa protocolo de desktop remoto (RDP) sobre HTTPS para estabelecer uma conexão segura e criptografada entre usuários remotos na Internet e instâncias EC2 baseadas em Windows.
+ [Amazon EC2 Auto Scaling](https://aws.amazon.com/ec2/autoscaling/) – Garante que o número de instâncias de bastion hosts e de gateways de Desktop Remoto sempre corresponda à capacidade desejada especificada durante a execução. 
+ [FSx para Lustre](https://docs.aws.amazon.com/fsx/latest/LustreGuide/what-is.html) — Integra-se ao Amazon S3 e facilita o processamento de conjuntos de dados na nuvem usando o sistema de arquivos de alto desempenho Lustre.
+ [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/gsg/GetStartedWithS3.html) – Permite que você armazene e recupere qualquer volume de dados, a qualquer momento, de qualquer lugar na web.