A gestão de tráfego em aplicações de alta concorrência exige mais do que apenas largura de banda. Cenários com um fluxo constante de conexões de curta duração colocam uma pressão severa em componentes críticos: o rastreamento de conexões (connection tracking), o overhead de handshakes TLS e o load balancer control path. Frequentemente, o dimensionamento baseado apenas em throughput médio falha ao subestimar o impacto do connection churn, que pode se tornar o gargalo primário da latência e da estabilidade.
Esta análise, baseada em testes de estresse no Oracle Cloud Infrastructure (OCI), investiga os limites do OCI Flexible Load Balancer. Não tratamos aqui de um simples teste de carga, mas de uma validação da escalabilidade linear da plataforma ao enfrentar picos massivos de Connections Per Second (CPS) e negociações criptográficas.
Por que esta análise é vital para operações críticas
Entender o comportamento do load balancer sob carga extrema permite que times de engenharia no Brasil planejem infraestruturas mais resilientes, respondendo a perguntas fundamentais:
- Qual o limite real de TLS handshakes por segundo para uma configuração específica?
- Como a latência se comporta quando o volume de novas conexões cresce exponencialmente?
- Podemos confiar na escalabilidade horizontal da camada de balanceamento mantendo a previsibilidade do SLA?
Arquitetura de Teste
O experimento foi conduzido em ambiente dual-stack VCN no OCI, garantindo consistência técnica em cenários IPv4 e IPv6. Os parâmetros chave incluíram:
- Shape: OCI Flexible Load Balancer (8,000 Mbps min/max).
- Protocolo: TCP 443 com TLS offload (TLS 1.2/1.3, usando
oci-modern-ssl-cipher-suite-v1e certificados ECDSA P-256). - Segurança: NSGs stateless (Network Security Groups) para evitar limitações de connection tracking.

O fator decisivo: Segurança Stateless e Criptografia
Em ambientes de alta concorrência, o uso de regras de segurança stateful é um erro comum de arquitetura. O rastreamento de estado em connection tables pode atingir limites físicos e causar packet drops. A recomendação consultiva é utilizar NSGs stateless, o que remove o gargalo de processamento, desde que as regras de retorno simétrico estejam corretamente definidas.
Adicionalmente, optou-se por certificados ECDSA P-256. Diferente do RSA tradicional, o ECDSA reduz drasticamente o custo computacional do handshake criptográfico. Para empresas que dependem de alta performance em serviços voltados ao consumidor, essa escolha não é apenas estética, é uma estratégia de eficiência operacional.
Resultados e Eficiência Operacional
O teste provou que o OCI possui uma curva de escalabilidade linear previsível. Ao escalar de 60.000 CPS na primeira configuração para 120.000 CPS adicionando um segundo load balancer, observamos que a latência permanece íntegra (evoluindo de 17.1 ms para 18.92 ms), validando o modelo de fan-out para carga massiva.
| Load Balancers | CPS Alcançados | Avg Time (ms) | Sucesso (Nines) |
|---|---|---|---|
| 1 | 60,000 | 17.1 | 100.0000% |
| 2 | 120,000 | 18.92 | 99.9998% |
Nota: O uso de Connection: close força a criação constante de novas sessões, provando que o overhead de handshake não colapsa a camada de rede do OCI sob alta demanda.
Considerações Estratégicas para o Mercado Brasileiro
Para gestores de TI, a conclusão é clara: o dimensionamento do load balancing deve focar na capacidade de processamento de novas conexões tanto quanto no throughput. Ao adotar uma arquitetura baseada em NSGs stateless e na escolha correta de algoritmos criptográficos, é possível extrair uma performance superior do provedor, garantindo estabilidade mesmo em eventuais picos de tráfego que poderiam derrubar sistemas menos otimizados.
Artigo originalmente publicado em cloud-infrastructure.