Preguntas generales

P: ¿Qué es Amazon Virtual Private Cloud?

Amazon VPC le permite aprovisionar una sección de la nube de Amazon Web Services (AWS) aislada de forma lógica, donde podrá lanzar recursos de AWS en una red virtual que usted defina. Puede controlar todos los aspectos del entorno de redes virtual, incluida la selección de sus propios rangos de direcciones IP, la creación de subredes y la configuración de tablas de ruteo y gateways de red. También puede crear una conexión de red privada virtual (VPN) de hardware entre el centro de datos de la empresa y la VPC, y utilizar la nube de AWS como una prolongación del centro de datos corporativo.

Es fácil personalizar la configuración de red de Amazon VPC. Por ejemplo, puede crear una subred de cara al público para los servidores web con acceso a Internet y colocar los sistemas backend, como bases de datos o servidores de aplicaciones, en una subred de uso privado sin acceso a Internet. Puede aprovechar varias capas de seguridad, incluidos grupos de seguridad y listas de control de acceso a red, para ayudar a controlar el acceso a las instancias de Amazon EC2 desde cada subred.

P: ¿Cuáles son los componentes de Amazon VPC?

Amazon VPC consta de diferentes objetos que les resultarán familiares a los clientes que ya utilicen redes:

  • Nube virtual privada: una red virtual aislada de forma lógica en la nube de AWS. Usted define un espacio de direcciones IP de una VPC a partir de los rangos seleccionados.
  • Subred: segmento del rango de direcciones IP de una VPC donde es posible colocar grupos de recursos aislados.
  • Gateway de Internet: el extremo de Amazon VPC de una conexión con la Internet pública.
  • Gateway de NAT: un servicio administrado y de alta disponibilidad de traducción de direcciones de red (NAT) para que los recursos que tiene en una subred privada obtengan acceso a Internet.
  • Gateway privada virtual: el extremo de Amazon VPC de una conexión de VPN.
  • Interconexiones: este tipo de conexión le permite direccionar el tráfico a través de direcciones IP privadas entre dos VPC interconectadas.
  • Puntos de enlace de las VPC: permiten establecer una conectividad privada con servicios alojados en AWS, desde el interior de su VPC sin usar una gateway de Internet, dispositivos de traducción de direcciones de red (NAT) ni proxis de firewall.
  • Gateway de Internet de salida únicamente: una gateway con estado para brindar acceso de salida únicamente para tráfico IPv6 de la VPC a Internet.
 
P: ¿Por qué debería utilizar Amazon VPC?
 
Amazon VPC permite crear una red virtual en la nube de AWS sin necesidad de contar con VPN, hardware ni centros de datos físicos. Puede definir un espacio de red propio y controlar la forma en que la red y los recursos de Amazon EC2 incluidos en la red quedan expuestos a Internet. También puede aprovechar las opciones de seguridad mejoradas de Amazon VPC para ofrecer un acceso más minucioso hacia y desde las instancias de Amazon EC2 de su red virtual.
 
P: ¿Cómo comienzo a utilizar Amazon VPC?
 
Los recursos de AWS se aprovisionan automáticamente en una VPC predeterminada lista para utilizarse. Tiene la opción de crear VPC adicionales en la página de Amazon VPC en la consola de administración de AWS, para lo que debe seleccionar "Start VPC Wizard" (Iniciar asistente de VPC).
 
El sistema le presentará cuatro opciones básicas de arquitecturas de red. Después de seleccionar una opción, podrá modificar el tamaño y el rango de direcciones IP de la VPC y sus subredes. Si selecciona una opción con acceso a VPN de hardware, necesitará especificar la dirección IP del hardware de VPN presente en su red. Puede modificar la VPC para añadir o quitar los rangos IP secundarios y las gateways, o añadir más subredes a los rangos IP.
 
Las cuatro opciones son:
  1. Amazon VPC con una única subred pública
  2. Amazon VPC con subredes públicas y privadas
  3. Amazon VPC con subredes públicas y privadas, y acceso a AWS VPN de sitio a sitio
  4. Amazon VPC con una única subred privada y acceso a AWS VPN de sitio a sitio
 
P: ¿Cuáles son los diferentes tipos de puntos de enlace de VPC disponibles en Amazon VPC?
 
Los puntos de enlace de VPC permiten conectar de manera privada una VPC con servicios alojados en AWS sin contar con una gateway de Internet, un dispositivo NAT ni proxis de firewall. Los puntos de enlace son dispositivos virtuales de alta disponibilidad que pueden ajustar su escala horizontalmente y hacen posible la comunicación entre instancias de una VPC y los servicios de AWS. Amazon VPC ofrece dos tipos de puntos de enlace diferentes: puntos de enlace tipo interfaz y puntos de enlace tipo gateway.
 
Los puntos de enlace tipo gateway están disponibles únicamente para los servicios de AWS, incluidos S3 y DynamoDB. Estos puntos de enlace añadirán una entrada a la tabla de ruteo que seleccionó y direccionarán el tráfico a los dispositivos compatibles a través de la red privada de Amazon.
 
Los puntos de enlace tipo interfaz suministran conectividad privada a servicios con tecnología de PrivateLink, ya sean servicios de AWS, sus propios servicios o soluciones SaaS, y admiten conectividad a través de Direct Connect. Próximamente, estos puntos de enlace admitirán más soluciones SaaS y de AWS. Consulte los precios de VPC para obtener el precio de los tipos de puntos de enlace tipo interfaz.
 

Facturación

P: ¿Cómo se cobra y factura el uso de Amazon VPC?

No se cobran cargos adicionales por crear y utilizar lo que es la VPC en sí. Los cargos por uso de otros servicios de Amazon Web Services, incluidos Amazon EC2, se aplican según las tarifas publicadas para dichos recursos, incluidos los cargos por transferencia de datos. Si conecta la VPC al centro de datos corporativo por medio de la conexión opcional de VPN de hardware, los precios corresponden a las horas de conexión de VPN (la cantidad de tiempo que se tiene una conexión de VPN en estado "disponible"). Las horas de carga de datos parciales se cobran como horas completas. Los datos transferidos mediante conexiones de VPN se cobrarán según las tarifas estándar de transferencia de datos de AWS. Para consultar la información de precios de VPC-VPN, visite la sección de precios de la página del producto Amazon VPC.

P: ¿En qué cargos por uso incurriré si utilizo otros servicios de AWS, como Amazon S3, desde las instancias de Amazon EC2 en mi VPC?

Los cargos por uso de otros servicios de Amazon Web Services, incluidos Amazon EC2, se aplican según las tarifas publicadas para dichos recursos. No se cobran gastos por transferencia de datos cuando se obtiene acceso a Amazon Web Services, como Amazon S3, a través de la gateway de Internet de su VPC.

Si obtiene acceso a los recursos de AWS a través de la conexión de VPN, se le aplicarán cargos por transferencia de datos de Internet.

P: ¿Los precios incluyen impuestos?

Si no se especifica lo contrario, nuestros precios no incluyen los impuestos ni gravámenes correspondientes, como el IVA y cualquier otro impuesto sobre las ventas. En el caso de los clientes con una dirección de facturación de Japón, el uso de los servicios de AWS está sujeto al impuesto de consumo nipón. Más información.

Conectividad

P: ¿Qué opciones de conectividad existen para mi Amazon VPC?

Puede conectar su Amazon VPC a:

  • Internet (a través de una gateway de Internet)
  • El centro de datos de su empresa mediante una conexión de VPN de sitio a sitio (a través de la gateway privada virtual)
  • Internet y el centro de datos de su empresa (con una gateway de Internet y una gateway privada virtual)
  • Otros servicios de AWS (mediante la gateway de Internet, NAT, gateway privada virtual o puntos de enlace de VPC)
  • Otras Amazon VPC (interconexiones de VPC)
 
P: ¿Cómo puedo conectar mi VPC a Internet?
 
Amazon VPC permite crear una gateway de Internet. Esta gateway permite que las instancias de Amazon EC2 en la VPC obtengan acceso directamente a Internet.
 
P: ¿Hay limitaciones de ancho de banda para las gateways de Internet? ¿Tengo que preocuparme por la disponibilidad? ¿Puede tratarse de un punto único de error?
 
No. Una gateway de Internet se escala horizontalmente, es redundante y tiene alta disponibilidad. No existen limitaciones de ancho de banda.
 
P: ¿Cómo obtienen acceso a Internet las instancias de una VPC?
 
Puede usar direcciones IP públicas, incluidas direcciones IP elásticas (EIP), para que las instancias de la VPC se comuniquen directamente con Internet y reciban tráfico entrante no solicitado procedente de Internet (p. ej., de servidores web). También puede usar las soluciones de la siguiente pregunta.
 
P: ¿Cómo obtienen acceso a Internet las instancias sin direcciones IP públicas?
 
Las instancias sin direcciones IP públicas pueden obtener acceso a Internet de dos maneras distintas:
  1. Las instancias sin direcciones IP públicas pueden direccionar el tráfico mediante una gateway de NAT o una instancia NAT para obtener acceso a Internet. Estas instancias utilizan la dirección IP pública de la gateway de NAT o la instancia NAT para atravesar Internet. La gateway de NAT o la instancia NAT deja pasar las comunicaciones de salida, pero no permite que las máquinas de Internet inicien una conexión con las instancias con dirección privada.
  2. Para las VPC que tienen una conexión de VPN de hardware o Direct Connect, las instancias pueden direccionar su tráfico de Internet por la gateway privada virtual hasta su centro de datos. Desde ahí, pueden obtener acceso a Internet por medio de los puntos de salida existentes y a través de los dispositivos de seguridad y monitoreo que tenga instalados en la red.
 
P: ¿Puedo conectarme a mi VPC por medio de una VPN por software?
 
Sí. Puede utilizar una VPN por software de terceros para crear una conexión de VPN de acceso remoto o de sitio a sitio con su VPC por medio de la gateway de Internet.
 
P: ¿El tráfico pasa por Internet cuando dos instancias se comunican utilizando direcciones IP públicas?
 
El tráfico entre dos instancias EC2 en la misma región de AWS permanece dentro de la red de AWS, incluso cuando pasa por direcciones IP públicas.
El tráfico entre las instancias EC2 en diferentes regiones de AWS permanece dentro de la red de AWS si hay una interconexión entre regiones de las VPC donde residen las dos instancias.
No se garantiza que permanezca dentro de la red de AWS el tráfico entre las instancias EC2 en diferentes regiones de AWS donde no hay interconexión entre regiones de las VPC donde residen estas instancias.
 
P: ¿Cómo funciona una conexión de VPN de sitio a sitio con Amazon VPC?
 
Una conexión de AWS VPN de sitio a sitio conecta la VPC con el centro de datos. Amazon admite conexiones de VPN de seguridad de protocolo de Internet (IPSec). Los datos que se transfieren entre su VPC y su centro de datos se direccionan a través de una conexión de VPN cifrada para ayudar a mantener la confidencialidad y la integridad de los datos en tránsito. No se necesita una gateway de Internet para establecer una conexión de VPN de sitio a sitio.

Direccionamiento IP

P: ¿Qué rangos de direcciones IP puedo utilizar en mi Amazon VPC?

Puede usar cualquier rango de direcciones IPv4, incluido RFC 1918 o los rangos de IP de direccionamiento público para el bloque de CIDR principal. Para los bloques de CIDR secundarios, se aplican determinadas restricciones. El acceso a los bloques IP de direccionamiento público es posible únicamente a través de la gateway privada virtual y no es posible por Internet a través de la gateway de Internet. AWS no anuncia en Internet los bloques de direcciones IP que son propiedad del cliente. Puede asignar un bloque de CIDR de IPv6 suministrado por Amazon a una VPC a través de una llamada a la API correspondiente o de la consola de administración de AWS.

P: ¿Cómo puedo asignar rangos de direcciones IP a las Amazon VPC?

Puede asignar un único rango de direcciones IP con direccionamiento entre dominios sin clases (CIDR) como el bloque de CIDR principal cuando cree una VPC y puede añadir hasta cuatro (4) bloques de CIDR secundarios después de crear la VPC. Usted direcciona las subredes de una VPC desde estos rangos de CIDR. Tenga en cuenta que, aunque puede crear varias VPC con rangos de direcciones IP superpuestas, esto impedirá la conexión de dichas VPC a una red doméstica común por medio de la conexión de VPN de hardware. Por este motivo, recomendamos utilizar rangos de direcciones IP que no se superpongan. Puede asignar un bloque de CIDR de IPv6 suministrado por Amazon a la VPC.

P: ¿Qué rangos de direcciones IP se asignan a una Amazon VPC predeterminada?

A las VPC predeterminadas se les asigna un rango CIDR de 172.31.0.0/16. Las subredes predeterminadas dentro de una VPC predeterminada se asignan a bloques de red /20 dentro de un rango CIDR de VPC. 

P: ¿Puedo anunciar mi rango de direcciones IP públicas de VPC en Internet y direccionar el tráfico a través de mi centro de datos hacia mi Amazon VPC por medio de la VPN de sitio a sitio?

Sí, puede direccionar el tráfico mediante una conexión de AWS VPN de sitio a sitio y anunciar el rango de direcciones desde su red doméstica.

P: ¿Puedo usar mis direcciones IPv4 públicas en VPC y obtener acceso a ellas a través de Internet?

Sí, puede traer sus direcciones IPv4 públicas a AWS VPC y asignarlas estadísticamente a subredes e instancias EC2. Para obtener acceso a estas direcciones a través de Internet, tendrá que publicarlas en Internet a partir de su red local. También deberá direccionar el tráfico a través de estas direcciones entre su VPC y la red local con conexión AWS DX o AWS VPN. Puede direccionar el tráfico desde su VPC con la gateway privada virtual. De manera similar, puede direccionar el tráfico desde su red local de vuelta a su VPC con sus routers.

P: ¿Qué tamaño máximo puede tener la VPC creada?

Actualmente, Amazon VPC admite cinco (5) rangos de direcciones IP, una (1) principal y cuatro (4) secundarias para IPv4. Cada uno de estos rangos puede tener un tamaño de entre /28 (en notación CIDR) y /16. Los rangos de direcciones IP de su VPC no deben superponerse con los rangos de direcciones IP de la red existente.

Para IPv6, la VPC tiene un tamaño fijo de /56 (en notación CIDR). Una VPC puede tener bloques CIDR de IPv4 e IPv6 asociados a ella.

P: ¿Puedo modificar el tamaño de una VPC?

Sí. Puede ampliar su VPC existente mediante la incorporación de cuatro (4) rangos de IP IPv4 (CIDR) a la VPC. Puede reducir la VPC mediante la eliminación de los bloques de CIDR secundarios que añadió a esta. Sin embargo, no puede modificar el tamaño del rango de direcciones IPv6 de su VPC.

P: ¿Cuántas subredes puedo crear por VPC?

En estos momentos, puede crear 200 subredes por VPC. Si desea crear más, envíe un caso al centro de soporte.

P: ¿Existe un tamaño mínimo o máximo para las subredes?

El tamaño mínimo de una subred es /28 (o 14 direcciones IP) para IPv4. Las subredes no pueden ser mayores que la VPC en la que se crean.

Para IPv6, el tamaño de subred está definido para que sea /64. Solo un bloque de CIDR de IPv6 se puede asignar a una subred.

P: ¿Puedo utilizar todas las direcciones IP que asigne a una subred?

Amazon se reserva las cuatro (4) primeras direcciones IP y la última (1) dirección IP de cada subred para las redes de IP. 

P: ¿Cómo puedo asignar direcciones IP privadas a instancias de Amazon EC2 en una VPC?

Al lanzar una instancia de Amazon EC2 en una VPC, puede especificar, si lo desea, la dirección IP privada principal de la instancia. Si no especifica una dirección IP privada principal, AWS la direccionará automáticamente desde el rango de direcciones IP asignado a la subred. También puede asignar direcciones IP privadas secundarias al lanzar una instancia, al crear una interfaz de red elástica o siempre que lo desee después de haber lanzado la instancia o de haber creado la interfaz.

P: ¿Puedo cambiar las direcciones IP privadas de una instancia de Amazon EC2 mientras se está ejecutando o cuando se detiene en una VPC?

Las direcciones IP privadas principales se conservan durante toda la vida útil de la instancia o de la interfaz. Siempre que lo desee, puede asignar direcciones IP secundarias privadas, así como anular su asignación o moverlas entre interfaces o instancias.

P: Si se detiene una instancia de Amazon EC2 en una VPC, ¿puedo lanzar otra instancia con la misma dirección IP en la misma VPC?

No. Una dirección IP asignada a una instancia en ejecución solo la puede utilizar de nuevo otra instancia si la instancia en ejecución original se encuentra en estado "finalizado".

P: ¿Puedo asignar direcciones IP para varias instancias de forma simultánea?

No. Puede especificar la dirección IP de una instancia cada vez que lance la instancia.

P: ¿Puedo asignar cualquier dirección IP a una instancia?

Puede asignar cualquier dirección IP a su instancia siempre que esta:

  • Forme parte del rango de direcciones IP de la subred asociada
  • No esté reservada por Amazon para fines de redes de IP
  • No esté asignada actualmente a otra interfaz

P: ¿Puedo asignar varias direcciones IP a una instancia?

Sí. Puede asignar una o varias direcciones IP privadas secundarias a una interfaz de red elástica o a una instancia EC2 en Amazon VPC. El número de estas direcciones que puede asignar depende del tipo de instancia. Consulte la Guía del usuario de EC2 para obtener información adicional acerca del número de direcciones IP privadas secundarias que se pueden asignar por cada tipo de instancia.

P: ¿Puedo asignar una o varias direcciones IP elásticas (EIP) a instancias de Amazon EC2 basadas en una VPC?

Sí, pero solo se podrá obtener acceso a las direcciones IP elásticas desde Internet (no a través de la conexión de VPN). Cada dirección EIP debe asociarse a una única dirección IP privada en la instancia. Las direcciones EIP deberán utilizarse exclusivamente en instancias de subredes configuradas para direccionar el tráfico directamente a la gateway de Internet. Las EIP no se pueden utilizar con instancias de subredes configuradas para utilizar una instancia NAT con el fin de obtener acceso a Internet. Se aplica únicamente a IPv4. Actualmente, las VPC de Amazon no son compatibles con las EIP para IPv6.

Topología

P: ¿Puedo especificar qué gateway utilizará cada subred de forma predeterminada?

Sí. Puede crear una ruta predeterminada para cada subred. La ruta predeterminada puede dirigir el tráfico para que salga de la VPC a través de la gateway de Internet, la gateway privada virtual o la instancia de NAT.

P: ¿Amazon VPC admite la multidifusión o la difusión?

No.

Seguridad y filtros

P: ¿Cómo puedo proteger las instancias de Amazon EC2 que se ejecutan en mi VPC?

Es posible utilizar grupos de seguridad de Amazon EC2 para ayudar a proteger las instancias incluidas en Amazon VPC. Los grupos de seguridad de una VPC permiten especificar qué tráfico de red de entrada y de salida está autorizado en cada instancia de Amazon EC2. El tráfico que no esté específicamente autorizado para entrar o salir de una instancia queda automáticamente denegado.

Además de los grupos de seguridad, el tráfico de red que entra en cada subred y sale de ella puede autorizarse o denegarse por medio de listas de control de acceso (ACL) de la red.

P: ¿Qué diferencias existen entre los grupos de seguridad que están en una VPC y las ACL de red de una VPC?

Los grupos de seguridad de una VPC especifican qué tráfico está autorizado a entrar o salir de una instancia de Amazon EC2. Las ACL de red operan en el nivel de subred y evalúan el tráfico que entra y sale de una subred. Las ACL de red pueden utilizarse tanto para reglas Allow (permitir) como para reglas Deny (denegar). Las ACL de red no filtran el tráfico entre instancias situadas en una misma subred. Además, las ACL de red realizan filtrado sin información de estado, mientras que los grupos de seguridad sí incluyen información de estado.

P: ¿Qué diferencia existe entre los filtros con estado (stateful) y sin estado (stateless)?

Los filtros con información de estado realizan el seguimiento del origen de una solicitud y pueden permitir automáticamente que la respuesta a la solicitud vuelva al equipo que la generó. Por ejemplo, un filtro con información de estado que permita el tráfico entrante en el puerto TCP 80 en un servidor web permitirá que el tráfico de vuelta, normalmente en un puerto de número elevado (por ejemplo, el puerto TCP de destino 63 912), atraviese el filtro con información de estado situado entre el cliente y el servidor web. El dispositivo de filtrado mantiene una tabla de estado que realiza el seguimiento de los números de los puertos de origen y de destino, así como de las direcciones IP. Hace falta una única regla en el dispositivo de filtrado: permitir el tráfico entrante al servidor web a través del puerto TCP 80.

Por otra parte, el filtrado sin estado solamente examina la dirección IP de origen o de destino y el puerto de destino, sin tener en cuenta si el tráfico es una solicitud nueva o la respuesta a una solicitud. En el ejemplo anterior, sería necesario implementar dos reglas en el dispositivo de filtrado: una para permitir la entrada de tráfico al servidor web en el puerto TCP 80 y otra para permitir la salida de tráfico desde el servidor web (rango de puertos TCP del 49, 152 al 65, 535).

P: En Amazon VPC, ¿puedo utilizar los pares de claves SSH creados para instancias de Amazon EC2 y viceversa?

Sí.

P: ¿Pueden las instancias de Amazon EC2 de una VPC comunicarse con las instancias de Amazon EC2 que no están en una VPC?

Sí. Si se ha configurado una gateway de Internet, el tráfico de Amazon VPC que se dirija a instancias de Amazon EC2 que no estén dentro de una VPC atravesará la gateway de Internet y entrará a la red pública de AWS para llegar hasta la instancia EC2. Si no se ha configurado una gateway de Internet, o si la instancia está en una subred configurada para dirigirse a través de la gateway privada virtual, el tráfico atraviesa la conexión de VPN, sale del centro de datos y luego vuelve a entrar en la red pública de AWS.

P: ¿Las instancias de Amazon EC2 que están en la VPC de una región pueden comunicarse con las instancias de Amazon EC2 que están en una VPC de otra región?

Sí. Las instancias de una región se pueden comunicar entre sí con interconexiones de VPC entre regiones, direcciones IP públicas, gateway de NAT, instancias NAT, conexiones de VPN o conexiones de Direct Connect.

P: ¿Pueden comunicarse con Amazon S3 las instancias de Amazon EC2 dentro de una VPC?

Sí. Si la VPC está conectada a Internet, sus instancias pueden comunicarse con Amazon S3. Puede utilizar el punto de enlace de la VPC para S3, que se asegura de que todo el tráfico permanezca dentro de la red de Amazon y le permite aplicar políticas de acceso adicionales a su tráfico de Amazon S3. Puede utilizar la gateway de Internet para habilitar el acceso a Internet desde su VPC y que las instancias de la VPC puedan comunicarse con Amazon S3. También puede indicar que todo el tráfico hacia Amazon S3 atraviese Direct Connect o la conexión de VPN, salga del centro de datos y luego vuelva a entrar en la red pública de AWS.

P: ¿Puedo monitorear el tráfico de red de mi VPC?

Sí. Puede usar características de replicación de tráfico de Amazon VPC y de registros de flujos de Amazon VPC para monitorizar el tráfico de red en su Amazon VPC.

Replicación de tráfico de VPC

P: ¿Qué es la replicación de tráfico de Amazon VPC?

La replicación de tráfico de Amazon VPC facilita a los clientes la tarea de duplicar tráfico de red con destino y origen en una instancia de Amazon EC2 y de reenviarlo a dispositivos de monitorización y seguridad fuera de banda para casos de uso como inspección de contenido, monitorización de amenazas y resolución de problemas. Estos dispositivos se pueden implementar en una instancia EC2 individual o en una flota de instancias detrás de un balanceador de carga de red (NLB) con un agente de escucha de protocolo de datagramas de usuario (UDP).

P: ¿Cómo funciona la replicación de tráfico de Amazon VPC?

La característica de replicación de tráfico copia tráfico de red proveniente de una interfaz de red elástica (ENI) de instancias EC2 en su Amazon VPC. El tráfico replicado se puede enviar a otra instancia EC2 o a un NLB con un agente de UDP. La replicación de tráfico encapsula todo el tráfico copiado con encabezados VXLAN. El origen y el destino de la replicación (dispositivos de replicación) pueden encontrarse en la misma VPC o en otra diferente, conectados mediante interconexión de VPC o AWS Transit Gateway.

P: ¿Qué recursos se pueden monitorizar con la replicación de tráfico de Amazon VPC?

La replicación de tráfico admite capturas de paquetes de red a nivel de la interfaz de red elástica (ENI) para instancias EC2. Actualmente, la característica se admite en todas las instancias EC2 basadas en Nitro virtualizadas.

P: ¿Qué tipos de dispositivos se admiten en la replicación de tráfico de Amazon VPC?

Los clientes pueden utilizar herramientas de código abierto o elegir una de las múltiples soluciones de monitorización disponibles en AWS Marketplace. La replicación de tráfico permite a los clientes transmitir tráfico replicado a cualquier agente o recopilador de paquetes de red o herramienta de análisis, sin necesidad de instalar agentes de proveedores específicos. 

P: ¿Qué diferencias existen entre la replicación de tráfico de Amazon VPC y los registros de flujos de Amazon VPC?

Los registros de flujos de Amazon VPC permiten a los clientes recopilar, almacenar y analizar registros de flujos de red. La información que se plasma en los registros de flujos incluye datos acerca del tráfico permitido o denegado, direcciones IP de origen y destino, puertos, número de protocolo, número de bytes y paquetes y una acción (aceptar o rechazar). Puede usar esta característica para resolver problemas de conectividad y seguridad y para garantizar que las reglas de acceso a la red estén funcionando de la manera esperada.

La replicación de tráfico de Amazon VPC ofrece información más completa sobre el tráfico de la red, ya que le permite analizar el contenido real del tráfico, incluida la carga, y está destinada a casos de uso en los que se necesita analizar los paquetes reales para determinar la causa raíz de un problema de rendimiento, implementar ingeniería inversa en un ataque de red sofisticado o detectar y detener una infracción interna o cargas de trabajo en riesgo.

Amazon VPC y EC2

P: ¿En qué regiones de Amazon EC2 está disponible Amazon VPC?

Amazon VPC está disponible actualmente en distintas zonas de disponibilidad de todas las regiones de Amazon EC2.

P: ¿Una VPC puede abarcar varias zonas de disponibilidad?

Sí. 

P: ¿Una subred puede abarcar varias zonas de disponibilidad?

No. Una subred tiene que residir en una única zona de disponibilidad.

P: ¿Cómo puedo especificar en qué zona de disponibilidad se lanzarán las instancias de Amazon EC2?

Cuando lance una instancia de Amazon EC2, deberá especificar en qué subred se debe lanzar dicha instancia. La instancia se lanzará en la zona de disponibilidad asociada a la subred especificada.

P: ¿Cómo determino en qué zonas de disponibilidad están ubicadas las subredes?

Cuando se crea una subred, es necesario especificar en qué zona de disponibilidad desea colocarla. Al utilizar el asistente de VPC, puede seleccionar la zona de disponibilidad de la subred en la pantalla de confirmación del asistente. Cuando se utiliza la API o la CLI, es posible especificar la zona de disponibilidad de la subred en el momento de crear la subred. Si no especifica una zona de disponibilidad, se seleccionará la opción predeterminada "No Preference" (Sin preferencia) y se creará la subred en una zona de disponibilidad que esté disponible en la región.

P: ¿Se me factura el ancho de banda de red entre instancias situadas en subredes diferentes?

Si las instancias residen en subredes situadas en zonas de disponibilidad diferentes, se le facturará 0,01 USD por cada GB de transferencia de datos.

P: Cuando llamo a DescribeInstances(), ¿puedo ver todas las instancias de Amazon EC2, incluidas las instancias EC2-Classic y EC2-VPC?

Sí. DescribeInstances() devolverá todas las instancias de Amazon EC2 activas. Puede diferenciar las instancias EC2-Classic de las instancias EC2-VPC por una entrada en el campo de la subred. Si hay un ID de subred en la lista, la instancia está en una VPC. 

P: Cuando llamo a DescribeVolumes(), ¿puedo ver todos los volúmenes de Amazon EBS, incluidos los volúmenes EC2-Classic y EC2-VPC?

Sí. DescribeVolumes() devolverá todos sus volúmenes EBS.

P: ¿Cuántas instancias de Amazon EC2 puedo utilizar en una VPC?

Puede ejecutar cualquier cantidad de instancias de Amazon EC2 en una VPC, siempre que su VPC tenga el tamaño adecuado para asociar una dirección IP a cada instancia. Inicialmente, solo puede lanzar 20 instancias de Amazon EC2 a la vez, con un tamaño máximo de VPC de /16 (65 536 IP). Si desea aumentar estos límites, complete el siguiente formulario.

P: ¿Puedo utilizar mis AMI existentes en Amazon VPC?

Puede utilizar las AMI en Amazon VPC si están registradas en la misma región que su VPC. Por ejemplo, puede utilizar las AMI registradas en us-east-1 con una VPC en us-east-1. Hay más información disponible en las preguntas frecuentes sobre regiones y zonas de disponibilidad de Amazon EC2.

P: ¿Puedo utilizar mis instantáneas existentes de Amazon EBS?

Sí, puede utilizar las instantáneas de Amazon EBS si se encuentran en la misma región que su VPC. Hay más información disponible en las preguntas frecuentes sobre regiones y zonas de disponibilidad de Amazon EC2.

P: ¿Puedo iniciar una instancia de Amazon EC2 desde un volumen de Amazon EBS en Amazon VPC?

Sí, pero una instancia lanzada en VPC que utiliza una AMI de Amazon con respaldo EBS mantiene la misma dirección IP cuando se detiene y se reinicia. Esta situación se diferencia de las instancias similares lanzadas fuera de una VPC, que reciben una nueva dirección IP. Las direcciones IP para las instancias detenidas en una subred se consideran no disponibles.

P: ¿Puedo utilizar las instancias reservadas de Amazon EC2 con Amazon VPC?

Sí. Puede reservar una instancia en Amazon VPC cuando adquiera instancias reservadas. Al calcular su factura, AWS no distingue si su instancia de ejecuta en Amazon VPC o en Amazon EC2 estándar. AWS optimiza automáticamente las instancias que se cobran con la tarifa más baja de instancias reservadas, con el fin de garantizar que el usuario pague siempre el monto más bajo. Sin embargo, su reserva de instancia será específica de Amazon VPC. Consulte la página de instancias reservadas para obtener más información.

P: ¿Puedo utilizar Amazon CloudWatch en Amazon VPC?

Sí.

P: ¿Puedo utilizar Auto Scaling en Amazon VPC?

Sí. 

P: ¿Puedo lanzar instancias en clúster de Amazon EC2 en una VPC?

Sí. Amazon VPC admite instancias en clúster. No obstante, no todos los tipos de instancia están disponibles en todas las regiones y zonas de disponibilidad.

 

VPC predeterminadas

P: ¿Qué es una VPC predeterminada?

Una VPC predeterminada es una red virtual aislada de forma lógica en la nube de AWS que se crea automáticamente para su cuenta de AWS la primera vez que aprovisiona los recursos de Amazon EC2. Al lanzar una instancia sin especificar un ID de subred, la instancia se lanzará en su VPC predeterminada.

P: ¿Qué beneficios ofrece una VPC predeterminada?

Cuando lanza recursos en una VPC predeterminada, puede beneficiarse de las funcionalidades de redes avanzadas de Amazon VPC (EC2-VPC) con la facilidad de uso de Amazon EC2 (EC2-Classic). Obtiene características como el cambio del grupo de seguridad sobre la marcha, el filtrado de salida del grupo de seguridad, varias direcciones IP y varias interfaces de red sin tener que crear explícitamente una VPC y lanzar instancias en la VPC.

P: ¿Qué cuentas admiten una VPC predeterminada?

Si su cuenta de AWS se creó después del 18 de marzo de 2013, es posible que pueda lanzar recursos en una VPC predeterminada. Consulte este anuncio en el foro para determinar las regiones habilitadas para el conjunto de características de la VPC predeterminada. Además, las cuentas creadas antes de las fechas mostradas pueden utilizar VPC predeterminadas en cualquier región habilitada para la VPC predeterminada en la que no haya lanzado previamente instancias EC2 o aprovisionado recursos de Amazon Elastic Load Balancing, Amazon RDS, Amazon ElastiCache o Amazon Redshift.

P: ¿Cómo puedo saber si mi cuenta está configurada para utilizar una VPC predeterminada?

La consola de Amazon EC2 indica las plataformas en las que puede lanzar instancias para la región seleccionada y si dispone de una VPC predeterminada en esa región. Compruebe que la región que va a usar se haya seleccionado en la barra de navegación. En el panel de la consola de Amazon EC2, busque "Supported Platforms" (Plataformas compatibles) en "Account Attributes" (Atributos de cuentas). Si aparecen dos valores, EC2-Classic y EC2-VPC, puede lanzar instancias en cualquier plataforma. Si aparece un valor, EC2-VPC, puede lanzar instancias únicamente en EC2-VPC. El ID de la VPC predeterminada se muestra en "Account Attributes" si la cuenta se ha configurado para utilizar una VPC predeterminada. También puede utilizar la CLI o la API DescribeAccountAttributes de EC2 para describir las plataformas compatibles con su cuenta.

P: ¿Necesito saber algo sobre Amazon VPC para utilizar una VPC predeterminada?

No. Puede utilizar la consola de administración de AWS, la interfaz de línea de comandos (CLI) de AWS EC2 o la API de Amazon EC2 para lanzar y administrar las instancias EC2 y otros recursos de AWS en la VPC predeterminada. AWS creará automáticamente una VPC y una subred predeterminadas en cada zona de disponibilidad de la región de AWS. La VPC predeterminada se conecta a una gateway de Internet y las instancias reciben automáticamente direcciones IP públicas, como EC2-Classic.

P: ¿En qué difieren las instancias lanzadas en EC2-Classic de las instancias lanzadas en EC2-VPC?

Consulte las diferencias entre EC2-Classic y EC2-VPC en la guía del usuario de EC2.

P: ¿Necesito una conexión de VPN para utilizar una VPC predeterminada?

No. Las VPC predeterminadas se agregan a Internet y todas las instancias lanzadas en las subredes predeterminadas de la VPC predeterminada reciben automáticamente las direcciones IP públicas. Puede añadir una conexión de VPN a su VPC predeterminada si lo desea.

P: Además de la VPC predeterminada, ¿puedo crear otras VPC y utilizarlas?

Sí. Para lanzar una instancia en VPC no predeterminadas, debe especificar un ID de subred durante el lanzamiento de la instancia.

P: ¿Puedo crear subredes adicionales en mi VPC predeterminada, por ejemplo, subredes privadas?

Sí. Para lanzar en subredes no predeterminadas, puede dirigir los lanzamientos con la consola o mediante la opción --subnet desde la CLI, la API o el SDK.

P: ¿Cuántas VPC predeterminadas puedo tener?

Puede disponer de una VPC predeterminada en cada región de AWS donde el atributo Supported Platforms esté definido en "EC2-VPC".

P: ¿Cuál es el rango IP de la VPC predeterminada?

El CIDR de la VPC predeterminado es 172.31.0.0/16. Las subredes predeterminadas utilizan /20 CIDR en el CIDR de la VPC predeterminada.

P: ¿Cuántas subredes predeterminadas hay en una VPC predeterminada?

Se crea una subred predeterminada para cada zona de disponibilidad en su VPC predeterminada.

P: ¿Puedo especificar qué VPC es mi VPC predeterminada?

Por ahora no.

P: ¿Puedo especificar qué subredes son mis subredes predeterminadas?

Por ahora no.

P: ¿Puedo borrar una VPC predeterminada?

Sí, puede eliminar una VPC predeterminada. Una vez eliminada, puede crear una nueva VPC predeterminada directamente desde la consola de VPC o mediante la CLI. De esta manera, se creará una nueva VPC predeterminada en la región. Este proceso no recupera la VPC anterior que se eliminó.

P: ¿Puedo borrar una subred predeterminada?

Sí, puede eliminar una subred predeterminada. Una vez eliminada, puede crear una nueva subred predeterminada en la zona de disponibilidad con la CLI o el SDK. De esta manera, se creará una nueva subred predeterminada en la zona de disponibilidad especificada. Este proceso no recupera la subred anterior que se eliminó.

P: Tengo una cuenta EC2-Classic. ¿Puedo obtener una VPC predeterminada?

La manera más sencilla de obtener una VPC predeterminada es crear una nueva cuenta en una región habilitada para VPC predeterminadas o utilizar una cuenta existente en una región en la que nunca haya estado, siempre que el atributo Supported Platforms para la cuenta en dicha región se haya definido en "EC2-VPC".

P: Deseo disponer de una VPC predeterminada para mi cuenta de EC2. ¿Es posible?

Sí, pero solo podemos activar una VPC predeterminada en una cuenta existente si no dispone de recursos de EC2-Classic en esa región. Además, debe finalizar todos los recursos de Elastic Load Balancer, Amazon RDS, Amazon ElastiCache y Amazon Redshift no aprovisionados por la VPC en esa región. Tras la configuración de la cuenta para una VPC predeterminada, todos los lanzamientos de recursos futuros, incluidas las instancias lanzadas a través de Auto Scaling, se colocarán en la VPC predeterminada. Para solicitar que su cuenta existente se configure con una VPC predeterminada, vaya a Account and Billing (Cuenta y facturación) -> Service: Account (Servicio: cuenta) -> Category: Convert EC2 Classic to VPC (Categoría: convertir EC2 Classic a VPC) y realice una solicitud. Revisaremos su solicitud, sus servicios de AWS existentes y la presencia de EC2-Classic. A continuación, lo guiaremos en los siguientes pasos.

P: ¿Cuál es el impacto de la VPC predeterminada en las cuentas de IAM?

Si su cuenta de AWS dispone de una VPC predeterminada, cualquier cuenta de IAM asociada con su cuenta de AWS utilizará la misma VPC predeterminada que su cuenta de AWS.

 

Interfaces de redes elásticas

P: ¿Puedo conectar o desconectar una o varias interfaces de red a una instancia EC2 mientras esta se encuentra en ejecución?

Sí.

P: ¿Puedo tener más de dos interfaces de red conectadas a una instancia EC2?

El número total de interfaces de red que se pueden asociar a una instancia EC2 depende del tipo de instancia. Consulte la Guía del usuario de EC2 para obtener más información acerca del número de interfaces de red permitidas por cada tipo de instancia.

P: ¿Puedo conectar una interfaz de red de una zona de disponibilidad a una instancia ubicada en otra zona de disponibilidad?

Las interfaces de red solo se pueden conectar a instancias que residan en la misma zona de disponibilidad.

P: ¿Puedo conectar una interfaz de red de una VPC a una instancia de otra VPC?

Las interfaces de red solo se pueden conectar a instancias que tengan la misma VPC como interfaz.

P: ¿Puedo usar interfaces de redes elásticas como forma de alojar varios sitios web que requieran direcciones IP separadas en una sola instancia?

Sí, aunque no es el caso de uso más adecuado para interfaces múltiples. Es preferible asignar direcciones IP privadas adicionales a la instancia y, a continuación, asociar direcciones IP elásticas a las IP privadas, según proceda.

P: ¿Me cobrarán por una dirección IP elástica asociada a una interfaz de red, aunque la interfaz de red no esté conectada a una instancia en ejecución?

Sí.

P: ¿Puedo desconectar la interfaz principal (eth0) de mi instancia EC2?

No. Puede conectar y desconectar las interfaces secundarias (eth1-ethn) de una instancia EC2, pero no puede desconectar la interfaz eth0.

 

Interconexiones

P: ¿Puedo crear una interconexión con una VPC en una región diferente?

Sí. Las interconexiones se pueden crear con VPC en diferentes regiones. Las interconexiones entre VPC ubicadas en distintas regiones están disponibles en todo el mundo en todas las regiones comerciales (excepto China).

P: ¿Puedo interconectar mi VPC con una VPC que pertenezca a otra cuenta de AWS?

Sí, siempre y cuando el propietario de la otra VPC acepte la solicitud de interconexión.

P: ¿Puedo interconectar dos VPC con rangos coincidentes de direcciones IP?

No. Las VPC interconectadas deben tener rangos de IP que no se superpongan.

P: ¿Cuánto cuestan las interconexiones de VPC?

No se aplican cargos por crear interconexiones de VPC; no obstante, sí se aplican cargos por transferir datos entre interconexiones. Consulte la sección Transferencia de datos de la página Precios de EC2 para obtener acceso a las tarifas de transferencia de datos.

P: ¿Puedo usar AWS Direct Connect o las conexiones de VPN de hardware para obtener acceso a las VPC con las que estoy interconectado?

No. Amazon VPC no admite el "direccionamiento de borde a borde". Consulte la guía sobre interconexión de VPC para obtener información adicional.

P: ¿Necesito una gateway de Internet para utilizar las interconexiones?

No. Las interconexiones de VPC no requieren una gateway de Internet.

P: ¿Se cifra el tráfico de las interconexiones de VPC dentro de la región?

No. El tráfico entre instancias en VPC interconectadas aún es privado y está aislado, de forma similar al tráfico entre dos instancias en la misma VPC, que también es privado y está aislado.

P: Si elimino mi extremo de una interconexión, ¿el otro extremo aún tendrá acceso a mi VPC?

No. Cada extremo de la interconexión puede terminar la interconexión en cualquier momento. Si se termina la interconexión, no habrá tráfico entre las dos VPC.

P: Si interconecto la VPC A a la VPC B y, al mismo tiempo, interconecto la VPC B a la VPC C, ¿significa que las VPC A y C están interconectadas?

No. No se admiten las relaciones interconectadas transitivas.

P: ¿Qué sucede si mi interconexión deja de funcionar?

AWS usa la infraestructura existente de una VPC para crear una interconexión de VPC; no es ni una gateway ni una conexión de VPN y tampoco se basa en una pieza independiente del hardware físico. No hay un único punto de error para la comunicación ni un cuello de botella de ancho de banda.

Las interconexiones de VPC entre regiones funcionan con la misma tecnología de escala horizontal, redundante y de alta disponibilidad con la que cuenta la VPC actualmente. El tráfico de las interconexiones de VPC entre regiones se transmite mediante la red central de AWS, que cuenta con redundancia incorporada y asignación dinámica de ancho de banda. No hay ningún punto de error para la comunicación.

Si se interrumpe una interconexión entre regiones, el tráfico no se direccionará mediante Internet.

P: ¿Hay limitaciones de ancho de banda para las interconexiones?

El ancho de banda entre instancias en VPC interconectadas no difiere del ancho de banda entre instancias de la misma VPC. Nota: un grupo de ubicación puede extender las VPC interconectadas. No obstante, no podrá obtener ancho de banda totalmente biseccional entre instancias en VPC interconectadas. Obtenga más información sobre los grupos de ubicación.

P: ¿El tráfico de la interconexión de VPC entre regiones está cifrado?

El tráfico se cifra con algoritmos AEAD (cifrado autenticado con datos asociados) modernos. La administración y correspondencia de claves están a cargo de AWS.

P: ¿Cómo funcionan las traducciones de DNS con las interconexiones de VPC entre regiones?

De manera predeterminada, una consulta para un nombre de host público de una instancia en una VPC interconectada en una región diferente se resolverá en una dirección IP pública. El DNS privado de Route 53 se puede resolver en una dirección IP privada con interconexión de VPC entre regiones.

P: ¿Puedo hacer referencia a grupos de seguridad en una interconexión de VPC entre regiones?

No. No es posible hacer referencia a grupos de seguridad en una interconexión de VPC entre regiones.

P: ¿La interconexión de VPC entre regiones es compatible con IPv6?

No. La interconexión de VPC entre regiones no es compatible con IPv6.

P: ¿La interconexión de VPC entre regiones se puede usar con EC2-Classic Link?

No. La interconexión de VPC entre regiones no se puede usar con EC2-Classic Link.

P: ¿Hay servicios de AWS que no se puedan usar con la interconexión de VPC entre regiones?

Network Load Balancer, AWS PrivateLink y Elastic File System no se pueden usar con la interconexión de VPC entre regiones.

P: ¿Qué es ClassicLink?

ClassicLink de Amazon Virtual Private Cloud (VPC) permite que las instancias EC2 de la plataforma EC2-Classic se comuniquen con instancias en una VPC con direcciones IP privadas. Para utilizar ClassicLink, actívelo para una VPC en su cuenta y asocie un grupo de seguridad desde esa VPC con una instancia EC2-Classic. Todas las normas de su grupo de seguridad de VPC se aplicarán a las comunicaciones entre instancias EC2-Classic e instancias en la VPC. 

P: ¿Cuál es el costo de ClassicLink?

No existen cargos adicionales por el uso de ClassicLink; sin embargo, se aplicarán los cargos existentes por las transferencias de datos entre zonas de disponibilidad. Para obtener más información, consulte la página de precios de EC2.

P: ¿Cómo se utiliza ClassicLink?

Para utilizar ClassicLink, primero debe activar al menos una VPC en su cuenta para ClassicLink. Después, debe asociar un grupo de seguridad desde la VPC a la instancia EC2-Classic deseada. La instancia EC2-Classic ya está vinculada con la VPC y es miembro del grupo de seguridad seleccionado en la VPC. Su instancia EC2-Classic no se puede vincular con más de una VPC a la vez.

P: ¿La instancia EC2-Classic se convierte en miembro de la VPC?

La instancia EC2-Classic no se convierte en miembro de la VPC. Se convierte en miembro del grupo de seguridad de VPC que se asoció con la instancia. Todas las normas y las referencias al grupo de seguridad de VPC se aplican a la comunicación entre las instancias de la instancia EC2-Classic y los recursos de la VPC.

P: ¿Puedo utilizar nombres de host de DNS públicos de EC2 desde mis instancias EC2-Classic e instancias EC2-VPC para comunicarse entre sí, a fin de efectuar la comunicación mediante una IP privada?

No. El nombre de host de DNS público de EC2 no se resolverá en la dirección IP privada de la instancia EC2-VPC cuando se consulte desde una instancia EC2-Classic y viceversa.

P: ¿Existe alguna VPC para la que no se pueda activar ClassicLink?

Sí. ClassicLink no se puede activar para una VPC que tenga un direccionamiento entre dominios sin clases (CIDR) y que esté en el rango 10.0.0.0/8, con la excepción de 10.0.0.0/16 y 10.1.0.0/16. Además, ClassicLink no se puede activar para ninguna VPC que tenga una entrada de tabla de ruteo dirigida al espacio CIDR 10.0.0.0/8 para un destino que no sea "local".

P: ¿El tráfico proveniente de una instancia EC2-Classic puede recorrer Amazon VPC y salir por la gateway de Internet, la gateway privada virtual o hacia VPC interconectadas?

El tráfico proveniente de una instancia EC2-Classic solo se puede direccionar a las direcciones IP privadas de la VPC. No se direccionará a ningún destino fuera de la VPC, incluidos los destinos gateway de Internet, gateway privada virtual o las VPC interconectadas.

P: ¿ClassicLink afecta el control de acceso entre la instancia EC2-Classic y otras instancias que están en la plataforma EC2-Classic?

ClassicLink no cambia el control de acceso definido para una instancia EC2-Classic a través de sus grupos de seguridad existentes desde la plataforma EC2-Classic.

P: ¿Se conservarán los ajustes de ClassicLink en mi instancia EC2-Classic durante los ciclos de parada/inicio?

La conexión de ClassicLink no se conservará durante los ciclos de parada/inicio de la instancia EC2-Classic. La instancia EC2-Classic deberá volver a vincularse con una VPC después de su parada o inicio. Sin embargo, la conexión de ClassicLink se conservará durante los ciclos de reinicio de la instancia.

P: ¿Se asignará a mi instancia EC2-Classic una dirección IP privada nueva después de activar ClassicLink?

No se asigna ninguna dirección IP privada nueva a la instancia EC2-Classic. Al activar ClassicLink en una instancia EC2-Classic, la instancia se conserva y utiliza su dirección IP privada existente para comunicarse con los recursos de una VPC.

P: ¿ClassicLink permite que las reglas de grupos de seguridad EC2-Classic hagan referencia a grupos de seguridad de VPC, o viceversa?

ClassicLink no permite que las normas de grupos de seguridad EC2-Classic hagan referencia a grupos de seguridad de VPC o viceversa.

P: ¿Qué es AWS PrivateLink?

AWS PrivateLink permite a los clientes obtener acceso a servicios alojados en AWS con alta disponibilidad y escalabilidad, al mismo tiempo que todo el tráfico de red se conserva dentro de la red de AWS. Los usuarios del servicio pueden usarlo para obtener acceso privado a los servicios con tecnología de PrivateLink desde su Amazon Virtual Private Cloud (VPC) o su entorno local, sin utilizar IP públicas y sin que el tráfico deba atravesar Internet. Los propietarios de servicios pueden registrar su balanceador de carga de red en los servicios de PrivateLink y suministrar los servicios a otros clientes de AWS.

P: ¿Cómo puedo usar AWS PrivateLink?

Como usuario del servicio, necesitará crear puntos de enlace de la VPC de tipo interfaz para los servicios con tecnología de PrivateLink. Estos puntos de enlace del servicio aparecerán como interfaces de redes elásticas (ENI) con IP privadas en sus VPC. Una vez creados estos puntos de enlace, todo el tráfico destinado a estas IP se direccionará de manera privada a los servicios de AWS correspondientes.

Como propietario del servicio, puede incorporar su servicio a AWS PrivateLink mediante la definición de un balanceador de carga de red (NLB) para poner su servicio al frente y crear un servicio de PrivateLink para registrar con el NLB. Sus clientes podrán definir puntos de enlace dentro de su VPC para conectarse a su servicio después de que usted haya incluido sus cuentas y funciones de IAM en una lista de elementos permitidos.

P: ¿Cuáles son los servicios disponibles actualmente en AWS PrivateLink?

Los siguientes servicios de AWS admiten esta característica: Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing (ELB), Kinesis Streams, Service Catalog, EC2 Systems Manager, Amazon SNS y AWS DataSync. Muchas soluciones SaaS también admiten esta característica. Visite AWS Marketplace para buscar más productos SaaS con tecnología de AWS PrivateLink.

P: ¿Es posible obtener acceso de manera privada a los servicios con tecnología de AWS PrivateLink a través de AWS Direct Connect?

Sí. La aplicación de su entorno local se puede conectar a los puntos de enlace de servicios en Amazon VPC a través de AWS Direct Connect. Los puntos de enlace de los servicios direccionarán automáticamente el tráfico a los servicios de AWS con tecnología de AWS PrivateLink.

P: ¿Qué métricas de CloudWatch se encuentran disponibles para el punto de enlace de la VPC basado en interfaz?

Actualmente, no hay ninguna métrica de CloudWatch disponible para el punto de enlace de la VPC basado en interfaz.

P: ¿Quién paga los costos de transferencia de datos del tráfico transmitido a través del punto de enlace de la VPC basado en interfaz?

El concepto de los costos de transferencia de datos es similar al de los costos de transferencia de datos para las instancias EC2. Como un punto de enlace de la VPC basado en interfaz es un ENI en una subred, los cargos por transferencia de datos dependen del origen del tráfico. Si el tráfico dirigido a esta interfaz proviene de un recurso en una zona de disponibilidad, se aplican cargos de transferencia de datos entre zonas de disponibilidad de EC2 al consumidor final. Los clientes en la VPC de consumidor pueden usar puntos de enlace de DNS específicos para una zona de disponibilidad a fin de garantizar que el tráfico permanezca en la misma zona si aprovisionaron cada zona en su cuenta.

Bring Your Own IP

P: ¿Qué es la característica Bring Your Own IP?

Bring Your Own IP (BYOIP) permite a los clientes migrar la totalidad o parte de su espacio de direcciones IPv4 de direccionamiento público existentes a AWS para poder usarlo con los recursos de AWS. Los clientes continuarán siendo propietarios de su rango IP, pero AWS se encargará de su anuncio en Internet. Los clientes pueden crear IP elásticas a partir del espacio de IP que incorporan a AWS y usarlas con instancias EC2, gateways NAT y balanceadores de carga de red. Los clientes continuarán teniendo acceso a las IP suministradas por Amazon y pueden elegir entre usar IP elásticas propias (BYOIP), suministradas por Amazon o ambas.

P: ¿Por qué debería utilizar BYOIP?

Incorporar direcciones IP propias a AWS puede resultar ventajoso por los siguientes motivos:

Reputación de IP: muchos clientes consideran la reputación de sus IP un recurso estratégico y desean usar dichas IP en AWS con sus recursos. Por ejemplo, los clientes que conservan servicios como MTA de email saliente y cuentan con IP de alta reputación ahora pueden incorporar su espacio de IP y conservar su tasa de éxito de envío.

Lista blanca de clientes: BYOIP también permite a los clientes mover cargas de trabajo que dependen de listas blancas de direcciones IP a AWS sin necesidad de restablecer las listas blancas con nuevas direcciones IP.

Dependencias codificadas de forma rígida: varios clientes tienen IP codificadas de forma rígida en dispositivos o han incorporado dependencias de arquitectura en sus IP. BYOIP permite a los clientes realizar migraciones a AWS sin dificultades.

Regulación y conformidad: muchos clientes se ven obligados a usar determinadas IP por motivos vinculados con normativas y conformidad. Eso también se resuelve con BYOIP.

P: ¿Cómo uso direcciones IP de un prefijo de BYOIP con recursos de AWS?

El prefijo de BYOIP se mostrará como un grupo de IP en su cuenta. Puede crear IP elásticas (EIP) a partir del grupo de IP y usarlas como EIP normales con cualquier recurso de AWS compatible con EIP. Actualmente, las instancias EC2, las gateways NAT y los balanceadores de carga de red son compatibles con las EIP.

P: ¿Qué sucede si lanzo una IP elástica de BYOIP?

Cuando lanza una EIP de BYOIP, esta regresa al grupo de IP de BYOIP a partir del cual se asignó.

P: ¿En qué regiones de AWS se encuentra disponible BYOIP?

La función está actualmente disponible en las regiones de AWS: el Este de EE. UU. (Norte de Virginia), Este de EE. UU. (Ohio), Oeste de EE. UU. (Oregon), UE (Dublín), UE (Londres), UE (Fráncfort), Canadá (Central), Asia Pacífico (Mumbai), Asia Pacífico (Sídney), Asia Pacífico (Tokio), Asia Pacífico (Singapur) y América del Sur (Sao Paulo).

P: ¿Es posible compartir un prefijo de BYOIP con varias VPC en la misma cuenta?

Sí. Puede usar el prefijo de BYOIP con cualquier cantidad de VPC en la misma cuenta.

P: ¿Cuántos rangos IP puedo incorporar a través de BYOIP?

Puede incorporar un máximo de cinco rangos IP a su cuenta.

P: ¿Cuál es el prefijo más específico que puedo incorporar a través de BYOIP?

El prefijo más específico que puede incorporar a través de BYOIP es un prefijo de IPv4 /24.

P: ¿Qué prefijos de RIR puedo usar para BYOIP?

Puede usar los prefijos registrados ARIN, RIPE y APNIC.

P: ¿Puedo incorporar un prefijo reasignado o redistribuido?

Momentáneamente, no aceptamos prefijos reasignados o redistribuidos. Los rangos IP deben ser un tipo de red de asignación o distribución directa.

P: ¿Puedo mover un prefijo BYOIP de una región de AWS a otra?

Sí. Puede hacerlo desaprovisionando el prefijo BYOIP de la región actual y después aprovisionándolo en la nueva región.

Preguntas adicionales

P: ¿Puedo utilizar la consola de administración de AWS para controlar y administrar Amazon VPC?

Sí. Puede utilizar la consola de administración de AWS para administrar objetos de Amazon VPC como VPC, subredes, tablas de ruteo, gateways de Internet y conexiones de VPN IPSec. Además, puede utilizar un asistente simple para crear una VPC.

P: ¿Cuántas VPC, subredes, direcciones IP elásticas y gateways de Internet puedo crear?

Puede tener lo siguiente:

  • Cinco Amazon VPC por cuenta de AWS y por región
  • Doscientas subredes por Amazon VPC
  • Cinco direcciones IP elásticas de Amazon VPC por cuenta de AWS por región
  • Una gateway de Internet por Amazon VPC

Consulte la Guía del usuario de Amazon VPC para obtener más información acerca de los límites de VPC.

P: ¿Puedo obtener AWS Support con Amazon VPC?

Sí. Haga clic aquí para obtener más información sobre AWS Support.

P: ¿Puedo utilizar ElasticFox con Amazon VPC?

Oficialmente, ya no se admite el uso de ElasticFox para administrar su Amazon VPC. La compatibilidad con Amazon VPC se consigue mediante API de AWS, herramientas de línea de comandos, la consola de administración de AWS y distintas utilidades de terceros.

 

Más información sobre Amazon VPC

Visite la página de detalles del producto
¿Listo para comenzar?
Inscribirse
¿Tiene más preguntas?
Contacte con nosotros