Preguntas generales
P: ¿Qué es Amazon Virtual Private Cloud?
Amazon VPC le permite aprovisionar una sección de la nube de Amazon Web Services (AWS) aislada de forma lógica, donde podrá lanzar recursos de AWS en una red virtual que usted defina. Puede controlar todos los aspectos del entorno de redes virtual, incluida la selección de sus propios rangos de direcciones IP, la creación de subredes y la configuración de tablas de ruteo y gateways de red. También puede crear una conexión de red privada virtual (VPN) de hardware entre el centro de datos de la empresa y la VPC, y utilizar la nube de AWS como una prolongación del centro de datos corporativo.
Es fácil personalizar la configuración de red de Amazon VPC. Por ejemplo, puede crear una subred de cara al público para los servidores web con acceso a Internet y colocar los sistemas backend, como bases de datos o servidores de aplicaciones, en una subred de uso privado sin acceso a Internet. Puede aprovechar varias capas de seguridad, incluidos grupos de seguridad y listas de control de acceso a red, para ayudar a controlar el acceso a las instancias de Amazon EC2 desde cada subred.
P: ¿Cuáles son los componentes de Amazon VPC?
Amazon VPC consta de diferentes objetos que les resultarán familiares a los clientes que ya utilicen redes:
- Nube virtual privada: una red virtual aislada de forma lógica en la nube de AWS. Usted define un espacio de direcciones IP de una VPC a partir de los rangos seleccionados.
- Subred: segmento del rango de direcciones IP de una VPC donde es posible colocar grupos de recursos aislados.
- Gateway de Internet: el extremo de Amazon VPC de una conexión con la Internet pública.
- Gateway de NAT: un servicio administrado y de alta disponibilidad de traducción de direcciones de red (NAT) para que los recursos que tiene en una subred privada obtengan acceso a Internet.
- Gateway privada virtual: el extremo de Amazon VPC de una conexión de VPN.
- Interconexiones: este tipo de conexión le permite direccionar el tráfico a través de direcciones IP privadas entre dos VPC interconectadas.
- Puntos de enlace de las VPC: permiten establecer una conectividad privada con servicios alojados en AWS, desde el interior de su VPC sin usar una gateway de Internet, dispositivos de traducción de direcciones de red (NAT) ni proxis de firewall.
- Gateway de Internet de salida únicamente: una gateway con estado para brindar acceso de salida únicamente para tráfico IPv6 de la VPC a Internet.
- Amazon VPC con una única subred pública
- Amazon VPC con subredes públicas y privadas
- Amazon VPC con subredes públicas y privadas, y acceso a AWS VPN de sitio a sitio
- Amazon VPC con una única subred privada y acceso a AWS VPN de sitio a sitio
Facturación
P: ¿Cómo se cobra y factura el uso de Amazon VPC?
No se cobran cargos adicionales por crear y utilizar lo que es la VPC en sí. Los cargos por uso de otros servicios de Amazon Web Services, incluidos Amazon EC2, se aplican según las tarifas publicadas para dichos recursos, incluidos los cargos por transferencia de datos. Si conecta la VPC al centro de datos corporativo por medio de la conexión opcional de VPN de hardware, los precios corresponden a las horas de conexión de VPN (la cantidad de tiempo que se tiene una conexión de VPN en estado "disponible"). Las horas de carga de datos parciales se cobran como horas completas. Los datos transferidos mediante conexiones de VPN se cobrarán según las tarifas estándar de transferencia de datos de AWS. Para consultar la información de precios de VPC-VPN, visite la sección de precios de la página del producto Amazon VPC.
P: ¿En qué cargos por uso incurriré si utilizo otros servicios de AWS, como Amazon S3, desde las instancias de Amazon EC2 en mi VPC?
Los cargos por uso de otros servicios de Amazon Web Services, incluidos Amazon EC2, se aplican según las tarifas publicadas para dichos recursos. No se cobran gastos por transferencia de datos cuando se obtiene acceso a Amazon Web Services, como Amazon S3, a través de la gateway de Internet de su VPC.
Si obtiene acceso a los recursos de AWS a través de la conexión de VPN, se le aplicarán cargos por transferencia de datos de Internet.
P: ¿Los precios incluyen impuestos?
Si no se especifica lo contrario, nuestros precios no incluyen los impuestos ni gravámenes correspondientes, como el IVA y cualquier otro impuesto sobre las ventas. En el caso de los clientes con una dirección de facturación de Japón, el uso de los servicios de AWS está sujeto al impuesto de consumo nipón. Más información.
Conectividad
P: ¿Qué opciones de conectividad existen para mi Amazon VPC?
Puede conectar su Amazon VPC a:
- Internet (a través de una gateway de Internet)
- El centro de datos de su empresa mediante una conexión de VPN de sitio a sitio (a través de la gateway privada virtual)
- Internet y el centro de datos de su empresa (con una gateway de Internet y una gateway privada virtual)
- Otros servicios de AWS (mediante la gateway de Internet, NAT, gateway privada virtual o puntos de enlace de VPC)
- Otras Amazon VPC (interconexiones de VPC)
- Las instancias sin direcciones IP públicas pueden direccionar el tráfico mediante una gateway de NAT o una instancia NAT para obtener acceso a Internet. Estas instancias utilizan la dirección IP pública de la gateway de NAT o la instancia NAT para atravesar Internet. La gateway de NAT o la instancia NAT deja pasar las comunicaciones de salida, pero no permite que las máquinas de Internet inicien una conexión con las instancias con dirección privada.
- Para las VPC que tienen una conexión de VPN de hardware o Direct Connect, las instancias pueden direccionar su tráfico de Internet por la gateway privada virtual hasta su centro de datos. Desde ahí, pueden obtener acceso a Internet por medio de los puntos de salida existentes y a través de los dispositivos de seguridad y monitoreo que tenga instalados en la red.
Direccionamiento IP
P: ¿Qué rangos de direcciones IP puedo utilizar en mi Amazon VPC?
Puede usar cualquier rango de direcciones IPv4, incluido RFC 1918 o los rangos de IP de direccionamiento público para el bloque de CIDR principal. Para los bloques de CIDR secundarios, se aplican determinadas restricciones. El acceso a los bloques IP de direccionamiento público es posible únicamente a través de la gateway privada virtual y no es posible por Internet a través de la gateway de Internet. AWS no anuncia en Internet los bloques de direcciones IP que son propiedad del cliente. Puede asignar hasta 5 bloques de CIDR de GUA IPv6 proporcionados por Amazon o BYOIP a una VPC si llama a la API correspondiente o mediante la consola de administración de AWS.
P: ¿Cómo puedo asignar rangos de direcciones IP a las Amazon VPC?
Puede asignar un único rango de direcciones IP con enrutamiento entre dominios sin clases (CIDR) como el bloque de CIDR principal cuando cree una VPC y puede agregar hasta cuatro (4) bloques de CIDR secundarios después de crear la VPC. El usuario dirige las subredes de una VPC desde estos rangos de CIDR. Tenga en cuenta que, aunque puede crear varias VPC con rangos de direcciones IP superpuestas, esto impedirá la conexión de dichas VPC a una red doméstica común por medio de la conexión VPN de hardware. Por este motivo, recomendamos utilizar rangos de direcciones IP que no se superpongan. Puede asignar hasta 5 bloques de CIDR de GUA IPv6 proporcionados por Amazon o BYOIP a su VPC.
P: ¿Qué rangos de direcciones IP se asignan a una Amazon VPC predeterminada?
A las VPC predeterminadas se les asigna un rango CIDR de 172.31.0.0/16. Las subredes predeterminadas dentro de una VPC predeterminada se asignan a bloques de red /20 dentro de un rango CIDR de VPC.
P: ¿Puedo anunciar mi rango de direcciones IP públicas de VPC en Internet y direccionar el tráfico a través de mi centro de datos hacia mi Amazon VPC por medio de la VPN de sitio a sitio?
Sí, puede direccionar el tráfico mediante una conexión de AWS VPN de sitio a sitio y anunciar el rango de direcciones desde su red doméstica.
P: ¿Puedo usar las direcciones IP en VPC y acceder a ellas a través de Internet?
Sí, puede traer sus direcciones IPv4 públicas y direcciones GUA IPv6 a AWS VPC y asignarlas estáticamente a subredes e instancias EC2. Para acceder a estas direcciones a través de Internet, tendrá que publicarlas en Internet a partir de su red en las instalaciones. También deberá direccionar el tráfico a través de estas direcciones entre su VPC y la red local con conexión AWS DX o AWS VPN. Puede direccionar el tráfico desde su VPC con la gateway privada virtual. De manera similar, puede direccionar el tráfico desde su red local de vuelta a su VPC con sus routers.
P: ¿Qué tamaño máximo puede tener la VPC creada?
Actualmente, Amazon VPC admite cinco (5) rangos de direcciones IP, una (1) principal y cuatro (4) secundarias para IPv4. Cada uno de estos rangos puede tener un tamaño de entre /28 (en notación CIDR) y /16. Los rangos de direcciones IP de su VPC no deben superponerse con los rangos de direcciones IP de la red existente.
Para IPv6, la VPC tiene un tamaño fijo de /56 (en notación CIDR). Una VPC puede tener bloques CIDR de IPv4 e IPv6 asociados a ella.
P: ¿Puedo modificar el tamaño de una VPC?
Sí. Puede ampliar su VPC existente mediante la incorporación de cuatro (4) rangos de IP IPv4 (CIDR) a la VPC. Puede reducir la VPC mediante la eliminación de los bloques de CIDR secundarios que agregó a esta. De igual modo, puede agregar hasta cinco (5) rangos de IP IPv6 (CIDR) a la VPC. Puede reducir la VPC mediante la eliminación de dichos rangos adicionales.
P: ¿Cuántas subredes puedo crear por VPC?
En estos momentos, puede crear 200 subredes por VPC. Si quiere crear más, envíe un caso al centro de soporte.
P: ¿Existe un tamaño mínimo o máximo para las subredes?
El tamaño mínimo de una subred es /28 (o 14 direcciones IP) para IPv4. Las subredes no pueden ser mayores que la VPC en la que se crean.
Para IPv6, el tamaño de subred está definido para que sea /64. Solo un bloque de CIDR de IPv6 se puede asignar a una subred.
P: ¿Puedo utilizar todas las direcciones IP que asigne a una subred?
Amazon se reserva las cuatro (4) primeras direcciones IP y la última (1) dirección IP de cada subred para las redes de IP.
P: ¿Cómo puedo asignar direcciones IP privadas a instancias de Amazon EC2 en una VPC?
Cuando lanza una instancia de Amazon EC2 dentro de una subred que no es solo IPv6, puede especificar opcionalmente la dirección IPv4 privada principal para la instancia. Si no especifica la dirección IPv4 privada principal, AWS la direcciona automáticamente desde el rango de direcciones IPv4 que asigna a esa subred. Puede asignar direcciones IPv4 privadas secundarias cuando lanza una instancia, cuando crea una interfaz de red elástica o en cualquier momento después de que se haya lanzado la instancia o se haya creado la interfaz. En caso de que lance una instancia de Amazon EC2 dentro de una subred solo de IPv6, AWS la direcciona automáticamente desde el CIDR de GUA IPv6 proporcionado por Amazon de esa subred. La GUA de IPv6 de la instancia permanecerá privada a menos que los haga accesibles desde/hacia Internet con el grupo de seguridad, NACL y la configuración de tabla de enrutamiento correctos.
P: ¿Puedo cambiar las direcciones IP privadas de una instancia de Amazon EC2 mientras se está ejecutando o cuando se detiene en una VPC?
Para una instancia lanzada en una subred IPv4 o de doble pila, la dirección IPv4 privada principal se retiene durante la vida útil de la instancia o la interfaz. Las direcciones IPv4 privadas secundarias se pueden asignar, desasignar o mover entre interfaces o instancias en cualquier momento. Para una instancia lanzada en una subred de solo IPv6, la GUA IPv6 asignada, que también es la primera dirección IP en la interfaz de red principal de la instancia, se puede modificar al asociar una nueva GUA IPv6 y eliminar la GUA IPv6 existente en cualquier momento.
P: Si se detiene una instancia de Amazon EC2 en una VPC, ¿puedo lanzar otra instancia con la misma dirección IP en la misma VPC?
No. Una dirección IPv4 asignada a una instancia en ejecución solo puede ser utilizada nuevamente por otra instancia una vez que la instancia en ejecución original esté en un estado “terminated” (terminado). Sin embargo, la GUA de IPv6 asignada a una instancia en ejecución puede ser utilizada nuevamente por otra instancia después de que se elimine de la primera instancia.
P: ¿Puedo asignar direcciones IP para varias instancias de forma simultánea?
No. Puede especificar la dirección IP de una instancia cada vez que lance la instancia.
P: ¿Puedo asignar cualquier dirección IP a una instancia?
Puede asignar cualquier dirección IP a su instancia siempre que esta:
- Forme parte del rango de direcciones IP de la subred asociada
- No esté reservada por Amazon para fines de redes de IP
- No esté asignada actualmente a otra interfaz
P: ¿Puedo asignar varias direcciones IP a una instancia?
Sí. Puede asignar una o varias direcciones IP privadas secundarias a una interfaz de red elástica o a una instancia EC2 en Amazon VPC. El número de estas direcciones que puede asignar depende del tipo de instancia. Consulte la Guía del usuario de EC2 para obtener información adicional acerca del número de direcciones IP privadas secundarias que se pueden asignar por cada tipo de instancia.
P: ¿Puedo asignar una o varias direcciones IP elásticas (EIP) a instancias de Amazon EC2 basadas en una VPC?
Sí, pero solo se podrá obtener acceso a las direcciones IP elásticas desde Internet (no a través de la conexión de VPN). Cada dirección EIP debe asociarse a una única dirección IP privada en la instancia. Las direcciones EIP deberán utilizarse exclusivamente en instancias de subredes configuradas para direccionar el tráfico directamente a la gateway de Internet. Las EIP no se pueden utilizar con instancias de subredes configuradas para utilizar una instancia NAT con el fin de obtener acceso a Internet. Se aplica únicamente a IPv4. Actualmente, las VPC de Amazon no son compatibles con las EIP para IPv6.
Bring Your Own IP
P: ¿En qué consiste la característica Bring Your Own IP?
Bring Your Own IP (BYOIP) permite a los clientes migrar la totalidad o parte de su espacio de direcciones IPv4 o IPv6 de direccionamiento público existentes a AWS para poder usarlo con los recursos de AWS. Los clientes seguirán poseyendo el rango IP. Los clientes pueden crear IP elásticas a partir del espacio de IPv4 que incorporan a AWS y usarlas con instancias de EC2, puertas de enlace NAT y Network Load Balancers. Los clientes también pueden asociar hasta 5 CIDR a una VPC desde el espacio IPv6 que incorporan a AWS. Los clientes continuarán teniendo acceso a las IP suministradas por Amazon y pueden elegir entre usar IP elásticas propias (BYOIP), suministradas por Amazon o ambas.
P: ¿Por qué debería utilizar BYOIP?
Incorporar direcciones IP propias a AWS puede resultar ventajoso por los siguientes motivos:
Reputación de IP: muchos clientes consideran la reputación de sus IP un recurso estratégico y desean usar dichas IP en AWS con sus recursos. Por ejemplo, los clientes que conservan servicios como MTA de email saliente y cuentan con IP de alta reputación ahora pueden incorporar su espacio de IP y conservar su tasa de éxito de envío.
Lista blanca de clientes: BYOIP también permite a los clientes mover cargas de trabajo que dependen de listas blancas de direcciones IP a AWS sin necesidad de restablecer las listas blancas con nuevas direcciones IP.
Dependencias codificadas de forma rígida: varios clientes tienen IP codificadas de forma rígida en dispositivos o han incorporado dependencias de arquitectura en sus IP. BYOIP permite a los clientes realizar migraciones a AWS sin dificultades.
Regulación y conformidad: muchos clientes se ven obligados a usar determinadas IP por motivos vinculados con normativas y conformidad. Eso también se resuelve con BYOIP.
Política de redes IPv6 en las instalaciones: muchos clientes pueden direccionar solamente su IPv6 en su red en las instalaciones. Estos clientes están desbloqueados por BYOIP, ya que pueden asignar su propio rango IPv6 a la VPC y elegir si quieren direccionar a su red en las instalaciones mediante Internet o Direct Connect.
P: ¿Cómo uso direcciones IP de un prefijo de BYOIP con recursos de AWS?
El prefijo de BYOIP se mostrará como un grupo de IP en su cuenta. Puede crear IP elásticas (EIP) a partir del grupo de IPv4 y usarlas como EIP normales con cualquier recurso de AWS compatible con EIP. Actualmente, las instancias EC2, las gateways NAT y los balanceadores de carga de red son compatibles con las EIP. Puede asociar CIDR desde su grupo de IPv6 a la VPC. Las direcciones IPv6 utilizadas a través de BYOIP funcionan exactamente igual que las direcciones IPv6 proporcionadas por Amazon. Por ejemplo, puede asociar estas direcciones IPv6 a subredes, Elastic Network Interfaces (ENI) e instancias EC2 dentro de su VPC.
P: ¿Qué sucede si lanzo una IP elástica de BYOIP?
Cuando lanza una EIP de BYOIP, esta regresa al grupo de IP de BYOIP a partir del cual se asignó.
P: ¿En qué regiones de AWS se encuentra disponible BYOIP?
Actualmente, la característica está disponible en las regiones de África (Ciudad del Cabo), Asia-Pacífico (Hong Kong), Asia-Pacífico (Yakarta), Asia-Pacífico (Bombay), Asia-Pacífico (Osaka), Asia-Pacífico (Sídney), Asia-Pacífico (Tokio), Asia-Pacífico (Seúl), Asia-Pacífico (Singapur), Canadá (centro), Europa (Dublín), Europa (Fráncfort), Europa (Londres), Europa (Milán), Europa (París), Europa (Estocolmo), Oriente Medio (Baréin), Oriente Medio (EAU), América del Sur (São Paulo), Oeste de EE. UU. (Norte de California), Este de EE. UU. (Norte de Virginia), Este de EE. UU. (Ohio), Oeste de EE. UU. (Oregón), AWS GovCloud (Oeste de EE. UU.) y AWS GovCloud (Este de EE. UU.).
P: ¿Es posible compartir un prefijo de BYOIP con varias VPC en la misma cuenta?
Sí. Puede usar el prefijo de BYOIP con cualquier cantidad de VPC en la misma cuenta.
P: ¿Cuántos rangos IP puedo incorporar a través de BYOIP?
Puede incorporar un máximo de cinco rangos IP a su cuenta.
P: ¿Cuál es el prefijo más específico que puedo incorporar a través de BYOIP?
A través de BYOIP, el prefijo más específico de IPv4 que puede incorporar es un prefijo IPv4 /24 y un prefijo IPv6 /56. Si pretende hacer público el prefijo IPv6 en Internet, el prefijo más específico es un prefijo IPv6 /48.
P: ¿Qué prefijos de RIR puedo usar para BYOIP?
Puede usar los prefijos registrados ARIN, RIPE y APNIC.
P: ¿Puedo incorporar un prefijo reasignado o redistribuido?
Momentáneamente, no aceptamos prefijos reasignados o redistribuidos. Los rangos IP deben ser un tipo de red de asignación o distribución directa.
P: ¿Puedo mover un prefijo BYOIP de una región de AWS a otra?
Sí. Puede hacerlo desaprovisionando el prefijo BYOIP de la región actual y después aprovisionándolo en la nueva región.
IP Address Manager
P: ¿Qué es IP Address Manager (IPAM)?
IP Address Manager (IPAM) de Amazon VPC es un servicio administrado que facilita la planificación, el seguimiento y el monitoreo de las direcciones IP para las cargas de trabajo de AWS. Con IPAM, puede organizar fácilmente las direcciones IP en función de las necesidades de enrutamiento y seguridad, así como establecer normas empresariales sencillas para regir las asignaciones de direcciones IP. También puede automatizar la asignación de direcciones IP a las VPC, con lo que se elimina la necesidad de utilizar aplicaciones de planificación de direcciones IP basadas en hojas de cálculo o de creación propia, que pueden ser difíciles de mantener y pueden requerir mucho tiempo. IPAM proporciona una visión operativa unificada, que se puede utilizar como su única fuente de verdad, lo que le permite realizar de forma más eficiente las actividades rutinarias de administración de direcciones IP, como el seguimiento de la utilización de IP, la resolución de problemas y la auditoría, de forma mucho más rápida.
P: ¿Por qué debería utilizar IPAM?
Debería utilizar IPAM para que la administración de direcciones IP sea más eficiente. Los mecanismos existentes que aprovechan hojas de cálculo o herramientas caseras requieren trabajo manual y son propensos a errores. Con IPAM, por ejemplo, podrá desplegar aplicaciones más rápidamente, ya que sus desarrolladores no tendrán que esperar a que el equipo central de administración de direcciones IP las asigne. También puede detectar direcciones IP solapadas y solucionarlas antes de que se produzca un corte en la red. Además, puede crear alarmas para que IPAM le notifique si los grupos de direcciones están a punto de agotarse o si los recursos no cumplen las reglas de asignación establecidas en un grupo. Estas son algunas de las muchas razones por las que debería utilizar IPAM.
P: ¿Cuáles son las características clave que ofrece IPAM?
AWS IPAM proporciona las siguientes características:
- Asignación de direcciones IP para redes a escala: IPAM puede automatizar las asignaciones de direcciones IP en cientos de cuentas y VPC basadas en reglas empresariales configurables.
- Monitoreo del uso de IP a través de su red: IPAM puede monitorear las direcciones IP y le permite recibir alertas cuando detecta posibles problemas, como el agotamiento de direcciones IP que puede paralizar el crecimiento de la red o el solapamiento de direcciones IP que puede dar lugar a un enrutamiento erróneo.
- Solución de problemas en la red: IPAM puede ayudarle a identificar rápidamente si los problemas de conectividad se deben a una mala configuración de las direcciones IP o a otros problemas.
- Auditoría de direcciones IP: IPAM retiene automáticamente los datos de monitoreo de las direcciones IP (hasta un máximo de tres años). Puede utilizar estos datos históricos para realizar análisis y auditorías retrospectivos de su red.
P: ¿Cuáles son los componentes clave de IPAM?
A continuación, se enumeran los componentes clave de IPAM:
- Un ámbito es el contenedor de más alto nivel dentro de IPAM. Un IPAM contiene dos ámbitos por defecto. Cada ámbito representa el espacio IP de una única red. El ámbito privado está destinado a todos los espacios privados. El ámbito público está destinado a todo el espacio público. Los ámbitos permiten reutilizar direcciones IP en varias redes no conectadas sin que se produzcan solapamientos o conflictos de direcciones IP. Dentro de un ámbito, se crean los grupos de IPAM.
- Un grupo es una colección de rangos de direcciones IP contiguos (o CIDR). Los grupos de IPAM le permiten organizar sus direcciones IP en función de sus necesidades de enrutamiento y seguridad. Puede tener varios grupos dentro de un grupo de nivel superior. Por ejemplo, si tiene necesidades de enrutamiento y seguridad distintas para las aplicaciones de desarrollo y de producción, puede crear un grupo para cada una. Dentro de los grupos de IPAM, se asignan CIDR a los recursos de AWS.
- Una atribución es una asignación CIDR de un grupo de IPAM a otro recurso o grupo de IPAM. Cuando se crea una VPC y se elige un grupo de IPAM para el CIDR de la VPC, el CIDR se asigna desde el CIDR aprovisionado al grupo de IPAM. Puede monitorear y administrar la asignación con IPAM.
P: ¿Es IPAM compatible con uso de su propia IP (BYOIP)?
Sí. IPAM admite direcciones BYOIPv4 y BYOIPv6. BYOIP es una característica de EC2 que le permite traer direcciones IP de su propiedad a AWS. Con IPAM, puede aprovisionar y compartir directamente sus bloques de direcciones IP entre cuentas y organizaciones. Los clientes actuales de BYOIP que utilizan IPv4 pueden migrar sus grupos a IPAM para simplificar la gestión de IP.
No, los bloques de CIDR IPv6 contiguos proporcionados por Amazon solo se admiten actualmente en IPAM.
Puede compartir grupos de IPAM con otras cuentas de su organización de AWS utilizando AWS Resource Access Manager (RAM). También puede compartir grupos de IPAM con cuentas fuera de su organización de AWS principal. Por ejemplo, estas cuentas pueden representar otra línea de negocio de su empresa o un servicio administrado presentado por un socio en su nombre, en otra organización de AWS.
Topología
P: ¿Puedo especificar qué gateway utilizará cada subred de forma predeterminada?
Sí. Puede crear una ruta predeterminada para cada subred. La ruta predeterminada puede dirigir el tráfico para que salga de la VPC a través de la gateway de Internet, la gateway privada virtual o la gateway de NAT.
Seguridad y filtros
P: ¿Cómo puedo proteger las instancias de Amazon EC2 que se ejecutan en mi VPC?
Es posible utilizar grupos de seguridad de Amazon EC2 para ayudar a proteger las instancias incluidas en Amazon VPC. Los grupos de seguridad de una VPC permiten especificar qué tráfico de red de entrada y de salida está autorizado en cada instancia de Amazon EC2. El tráfico que no esté específicamente autorizado para entrar o salir de una instancia queda automáticamente denegado.
Además de los grupos de seguridad, el tráfico de red que entra en cada subred y sale de ella puede autorizarse o denegarse por medio de listas de control de acceso (ACL) de la red.
P: ¿Qué diferencias existen entre los grupos de seguridad que están en una VPC y las ACL de red de una VPC?
Los grupos de seguridad de una VPC especifican qué tráfico está autorizado a entrar o salir de una instancia de Amazon EC2. Las ACL de red operan en el nivel de subred y evalúan el tráfico que entra y sale de una subred. Las ACL de red pueden utilizarse tanto para reglas Allow (permitir) como para reglas Deny (denegar). Las ACL de red no filtran el tráfico entre instancias situadas en una misma subred. Además, las ACL de red realizan filtrado sin información de estado, mientras que los grupos de seguridad sí incluyen información de estado.
P: ¿Qué diferencia existe entre los filtros con estado (stateful) y sin estado (stateless)?
Los filtros con información de estado realizan el seguimiento del origen de una solicitud y pueden permitir automáticamente que la respuesta a la solicitud vuelva al equipo que la generó. Por ejemplo, un filtro con información de estado que permita el tráfico entrante en el puerto TCP 80 en un servidor web permitirá que el tráfico de vuelta, normalmente en un puerto de número elevado (por ejemplo, el puerto TCP de destino 63 912), atraviese el filtro con información de estado situado entre el cliente y el servidor web. El dispositivo de filtrado mantiene una tabla de estado que realiza el seguimiento de los números de los puertos de origen y de destino, así como de las direcciones IP. Hace falta una única regla en el dispositivo de filtrado: permitir el tráfico entrante al servidor web a través del puerto TCP 80.
Por otra parte, el filtrado sin estado solamente examina la dirección IP de origen o de destino y el puerto de destino, sin tener en cuenta si el tráfico es una solicitud nueva o la respuesta a una solicitud. En el ejemplo anterior, sería necesario implementar dos reglas en el dispositivo de filtrado: una para permitir la entrada de tráfico al servidor web en el puerto TCP 80 y otra para permitir la salida de tráfico desde el servidor web (rango de puertos TCP del 49, 152 al 65, 535).
P: En Amazon VPC, ¿puedo utilizar los pares de claves SSH creados para instancias de Amazon EC2 y viceversa?
Sí.
P: ¿Pueden las instancias de Amazon EC2 de una VPC comunicarse con las instancias de Amazon EC2 que no están en una VPC?
Sí. Si se ha configurado una gateway de Internet, el tráfico de Amazon VPC que se dirija a instancias de Amazon EC2 que no estén dentro de una VPC atravesará la gateway de Internet y entrará a la red pública de AWS para llegar hasta la instancia EC2. Si no se ha configurado una gateway de Internet, o si la instancia está en una subred configurada para dirigirse a través de la gateway privada virtual, el tráfico atraviesa la conexión de VPN, sale del centro de datos y luego vuelve a entrar en la red pública de AWS.
P: ¿Las instancias de Amazon EC2 que están en la VPC de una región pueden comunicarse con las instancias de Amazon EC2 que están en una VPC de otra región?
Sí. Las instancias de una región se pueden comunicar entre sí con interconexiones de VPC entre regiones, direcciones IP públicas, gateway de NAT, instancias NAT, conexiones de VPN o conexiones de Direct Connect.
P: ¿Pueden comunicarse con Amazon S3 las instancias de Amazon EC2 dentro de una VPC?
Sí. Si la VPC está conectada a Internet, sus instancias pueden comunicarse con Amazon S3. Puede utilizar el punto de enlace de la VPC para S3, que se asegura de que todo el tráfico permanezca dentro de la red de Amazon y le permite aplicar políticas de acceso adicionales a su tráfico de Amazon S3. Puede utilizar la gateway de Internet para habilitar el acceso a Internet desde su VPC y que las instancias de la VPC puedan comunicarse con Amazon S3. También puede indicar que todo el tráfico hacia Amazon S3 atraviese Direct Connect o la conexión de VPN, salga del centro de datos y luego vuelva a entrar en la red pública de AWS.
P: ¿Puedo monitorear el tráfico de red de mi VPC?
Sí. Puede usar características de replicación de tráfico de Amazon VPC y de registros de flujos de Amazon VPC para monitorizar el tráfico de red en su Amazon VPC.
P: ¿Qué son los registros de flujo de Amazon VPC?
Los registros de flujo de la VPC es una función que le permite capturar información sobre el tráfico IP que va hacia y desde las interfaces de red en su VPC. Los datos de los registros de flujo pueden publicarse en Amazon CloudWatch Logs o en Amazon S3. Puede monitorear los registros de flujo de la VPC para obtener una visibilidad operativa de las dependencias de red y los patrones de tráfico; detectar anomalías y evitar filtraciones de datos; y, solucionar problemas de configuración y conectividad de la red. Los metadatos enriquecidos de los registros de flujo ayudan a adquirir información adicional sobre quién inició las conexiones TCP, así como el destino y el origen reales a nivel de paquete para el tráfico que fluye a través de capas intermedias, como la gateway de NAT. También puede archivar los registros de flujo para cumplir ciertos requisitos de conformidad. Para obtener más información sobre los registros de flujo de Amazon VPC, consulte la documentación.
P: ¿Cómo puedo utilizar los registros de flujo de la VPC?
Puede crear un registro de flujo para una VPC, una subred o una interfaz de red. Si se crea un registro de flujo para una subred o VPC, se supervisa cada interfaz de red de esa subred o VPC. Al crear una suscripción de registro de flujo, puede elegir los campos de metadatos que desea capturar, el intervalo de agregación máximo y el destino de registro preferido. También puede elegir capturar todo el tráfico o solo el tráfico aceptado o rechazado. Puede utilizar herramientas como CloudWatch Log Insights o CloudWatch Contributor Insights para analizar los registros de flujo de su VPC entregados a CloudWatch Logs. Puede utilizar herramientas como Amazon Athena o AWS QuickSight para consultar y visualizar los logs de flujo de su VPC entregados a Amazon S3. También puede crear una aplicación descendente personalizada para analizar sus registros o utilizar soluciones de socios como Splunk, Datadog, Sumo Logic, Cisco StealthWatch, Checkpoint CloudGuard, New Relic, etc.
P: ¿Los registros de flujo de VPC son compatibles con AWS Transit Gateway?
Sí, puede crear un registro de flujo de VPC para una puerta de enlace de tránsito o para una conexión de puerta de enlace de tránsito individual. Con esta característica, Transit Gateway puede exportar información detallada como direcciones IP de origen/destino, puertos, protocolos, conteo de tráfico, marcas de tiempo y metadatos de los flujos de red que atraviesan Transit Gateway. Para obtener más información sobre la compatibilidad de los registros de flujo de Amazon VPC con Transit Gateway, consulte la documentación.
P: El uso de los registros de flujo afecta a la latencia o al rendimiento de mi red?
Los datos del registro de flujo se recogen fuera de la ruta de su tráfico de red y, por lo tanto, no afectan al rendimiento o la latencia de la red. Puede crear o eliminar registros de flujo sin riesgo de afectar el rendimiento de la red.
P: ¿Cuánto cuestan los registros de flujo de la VPC?
Los cargos por ingestión y archivo de datos para los registros vendidos se aplican cuando se publican registros de flujo en CloudWatch Logs o en Amazon S3. Para obtener más información y ejemplos, consulte los precios de Amazon CloudWatch. También puede hacer un seguimiento de los cargos a partir de la publicación de los registros de flujos mediante etiquetas de imputación de costos.
Replicación de tráfico de VPC
P: ¿Qué es la replicación de tráfico de Amazon VPC?
La replicación de tráfico de Amazon VPC facilita a los clientes la tarea de duplicar tráfico de red con destino y origen en una instancia de Amazon EC2 y de reenviarlo a dispositivos de monitorización y seguridad fuera de banda para casos de uso como inspección de contenido, monitorización de amenazas y resolución de problemas. Estos dispositivos se pueden implementar en una instancia EC2 individual o en una flota de instancias detrás de un balanceador de carga de red (NLB) con un agente de escucha de protocolo de datagramas de usuario (UDP).
P: ¿Cómo funciona la replicación de tráfico de Amazon VPC?
La característica de replicación de tráfico copia tráfico de red proveniente de una interfaz de red elástica (ENI) de instancias EC2 en su Amazon VPC. El tráfico replicado se puede enviar a otra instancia EC2 o a un NLB con un agente de UDP. La replicación de tráfico encapsula todo el tráfico copiado con encabezados VXLAN. El origen y el destino de la replicación (dispositivos de replicación) pueden encontrarse en la misma VPC o en otra diferente, conectados mediante interconexión de VPC o AWS Transit Gateway.
P: ¿Qué recursos se pueden monitorizar con la replicación de tráfico de Amazon VPC?
La replicación de tráfico admite capturas de paquetes de red en la interfaz de red elástica (ENI) para instancias de EC2. Consulte la documentación sobre replicación de tráfico para ver las instancias de EC2 que admiten la replicación de tráfico de Amazon VPC.
P: ¿Qué tipos de dispositivos se admiten en la replicación de tráfico de Amazon VPC?
Los clientes pueden utilizar herramientas de código abierto o elegir una de las múltiples soluciones de monitorización disponibles en AWS Marketplace. La replicación de tráfico permite a los clientes transmitir tráfico replicado a cualquier agente o recopilador de paquetes de red o herramienta de análisis, sin necesidad de instalar agentes de proveedores específicos.
P: ¿Qué diferencias existen entre la replicación de tráfico de Amazon VPC y los registros de flujos de Amazon VPC?
Los registros de flujos de Amazon VPC permiten a los clientes recopilar, almacenar y analizar registros de flujos de red. La información que se plasma en los registros de flujos incluye datos acerca del tráfico permitido o denegado, direcciones IP de origen y destino, puertos, número de protocolo, número de bytes y paquetes y una acción (aceptar o rechazar). Puede usar esta característica para resolver problemas de conectividad y seguridad y para garantizar que las reglas de acceso a la red estén funcionando de la manera esperada.
La replicación de tráfico de Amazon VPC ofrece información más completa sobre el tráfico de la red, ya que le permite analizar el contenido real del tráfico, incluida la carga, y está destinada a casos de uso en los que se necesita analizar los paquetes reales para determinar la causa raíz de un problema de rendimiento, implementar ingeniería inversa en un ataque de red sofisticado o detectar y detener una infracción interna o cargas de trabajo en riesgo.
Amazon VPC y EC2
P: ¿En qué regiones de Amazon EC2 está disponible Amazon VPC?
Amazon VPC está disponible actualmente en distintas zonas de disponibilidad en todas las regiones de Amazon EC2.
P: ¿Una VPC puede abarcar varias zonas de disponibilidad?
Sí.
P: ¿Una subred puede abarcar varias zonas de disponibilidad?
No. Una subred tiene que residir en una única zona de disponibilidad.
P: ¿Cómo puedo especificar en qué zona de disponibilidad se lanzarán las instancias de Amazon EC2?
Cuando lance una instancia de Amazon EC2, deberá especificar en qué subred se debe lanzar dicha instancia. La instancia se lanzará en la zona de disponibilidad asociada a la subred especificada.
P: ¿Cómo determino en qué zonas de disponibilidad están ubicadas las subredes?
Cuando se crea una subred, es necesario especificar en qué zona de disponibilidad desea colocarla. Al utilizar el asistente de VPC, puede seleccionar la zona de disponibilidad de la subred en la pantalla de confirmación del asistente. Cuando se utiliza la API o la CLI, es posible especificar la zona de disponibilidad de la subred en el momento de crear la subred. Si no especifica una zona de disponibilidad, se seleccionará la opción predeterminada "No Preference" (Sin preferencia) y se creará la subred en una zona de disponibilidad que esté disponible en la región.
P: ¿Se me factura el ancho de banda de red entre instancias situadas en subredes diferentes?
Si las instancias residen en subredes situadas en zonas de disponibilidad diferentes, se le facturará 0,01 USD por cada GB de transferencia de datos.
P: Cuando llamo a DescribeInstances(), ¿puedo ver todas las instancias de Amazon EC2, incluidas las instancias EC2-Classic y EC2-VPC?
Sí. DescribeInstances() devolverá todas las instancias de Amazon EC2 activas. Puede diferenciar las instancias EC2-Classic de las instancias EC2-VPC por una entrada en el campo de la subred. Si hay un ID de subred en la lista, la instancia está en una VPC.
P: Cuando llamo a DescribeVolumes(), ¿puedo ver todos los volúmenes de Amazon EBS, incluidos los volúmenes EC2-Classic y EC2-VPC?
Sí. DescribeVolumes() devolverá todos sus volúmenes EBS.
P: ¿Cuántas instancias de Amazon EC2 puedo utilizar en una VPC?
Para las instancias que requieren direccionamiento IPv4, puede ejecutar cualquier número de instancias de Amazon EC2 dentro de una VPC, siempre que esta tenga el tamaño adecuado para tener una dirección IPv4 asignada a cada instancia. Inicialmente, solo puede lanzar 20 instancias de Amazon EC2 a la vez, con un tamaño máximo de VPC de /16 (65 536 IP). Si quiere aumentar estos límites, complete el siguiente formulario. Para instancias solo de IPv6, el tamaño de VPC de /56 le brinda la capacidad de lanzar un número virtualmente ilimitado de instancias de Amazon EC2.
P: ¿Puedo utilizar mis AMI existentes en Amazon VPC?
Puede utilizar las AMI en Amazon VPC si están registradas en la misma región que su VPC. Por ejemplo, puede utilizar las AMI registradas en us-east-1 con una VPC en us-east-1. Hay más información disponible en las preguntas frecuentes sobre regiones y zonas de disponibilidad de Amazon EC2.
P: ¿Puedo utilizar mis instantáneas existentes de Amazon EBS?
Sí, puede utilizar las instantáneas de Amazon EBS si se encuentran en la misma región que su VPC. Hay más información disponible en las preguntas frecuentes sobre regiones y zonas de disponibilidad de Amazon EC2.
P: ¿Puedo iniciar una instancia de Amazon EC2 desde un volumen de Amazon EBS en Amazon VPC?
Sí, pero una instancia lanzada en VPC que utiliza una AMI de Amazon con respaldo EBS mantiene la misma dirección IP cuando se detiene y se reinicia. Esta situación se diferencia de las instancias similares lanzadas fuera de una VPC, que reciben una nueva dirección IP. Las direcciones IP para las instancias detenidas en una subred se consideran no disponibles.
P: ¿Puedo utilizar las instancias reservadas de Amazon EC2 con Amazon VPC?
Sí. Puede reservar una instancia en Amazon VPC cuando adquiera instancias reservadas. Al calcular su factura, AWS no distingue si su instancia de ejecuta en Amazon VPC o en Amazon EC2 estándar. AWS optimiza automáticamente las instancias que se cobran con la tarifa más baja de instancias reservadas, con el fin de garantizar que el usuario pague siempre el monto más bajo. Sin embargo, su reserva de instancia será específica de Amazon VPC. Consulte la página de instancias reservadas para obtener más información.
P: ¿Puedo utilizar Amazon CloudWatch en Amazon VPC?
Sí.
P: ¿Puedo utilizar Auto Scaling en Amazon VPC?
Sí.
P: ¿Puedo lanzar instancias en clúster de Amazon EC2 en una VPC?
Sí. Amazon VPC admite instancias en clúster. No obstante, no todos los tipos de instancia están disponibles en todas las regiones y zonas de disponibilidad.
P: ¿Qué son los nombres de host de las instancias?
Cuando lanza una instancia, se le asigna un nombre de host. Hay dos opciones disponibles, un nombre basado en IP o un nombre basado en recursos, y este parámetro se puede configurar en el lanzamiento de la instancia. El nombre basado en IP usa una forma de la dirección IPv4 privada, mientras que el nombre basado en recursos usa una forma de ID de instancia.
P: ¿Puedo cambiar el nombre de host de la instancia de Amazon EC2?
Sí, puede cambiar el nombre de host de un formulario de instancia basado en IP a basado en recursos o viceversa deteniendo la instancia y luego cambiando las opciones de nomenclatura basadas en recursos.
P: ¿Puedo usar los nombres de host de la instancia como nombres de host DNS?
Sí, el nombre de host de la instancia se puede utilizar como nombres de host DNS. Para las instancias lanzadas en una subred de pila doble o solo IPv4, el nombre basado en IP siempre se resuelve en la dirección IPv4 privada en la interfaz de red principal de la instancia y esto no se puede desactivar. Además, el nombre basado en recursos se puede configurar para que se resuelva en la dirección IPv4 privada en la interfaz de red principal, en la primera GUA de IPv6 en la interfaz de red principal, o en ambas. Para las instancias lanzadas en una subred de solo IPv6, el nombre basado en recursos se configurará para resolverse en la primera GUA de IPv6 en la interfaz de red principal.
VPC predeterminadas
P: ¿Qué es una VPC predeterminada?
Una VPC predeterminada es una red virtual aislada de forma lógica en la nube de AWS que se crea automáticamente para su cuenta de AWS la primera vez que aprovisiona los recursos de Amazon EC2. Al lanzar una instancia sin especificar un ID de subred, la instancia se lanzará en su VPC predeterminada.
P: ¿Qué beneficios ofrece una VPC predeterminada?
Cuando lanza recursos en una VPC predeterminada, puede beneficiarse de las funcionalidades de redes avanzadas de Amazon VPC (EC2-VPC) con la facilidad de uso de Amazon EC2 (EC2-Classic). Obtiene características como el cambio del grupo de seguridad sobre la marcha, el filtrado de salida del grupo de seguridad, varias direcciones IP y varias interfaces de red sin tener que crear explícitamente una VPC y lanzar instancias en la VPC.
P: ¿Qué cuentas admiten una VPC predeterminada?
Si su cuenta de AWS se creó después del 18 de marzo de 2013, es posible que pueda lanzar recursos en una VPC predeterminada. Consulte este anuncio en el foro para determinar las regiones habilitadas para el conjunto de características de la VPC predeterminada. Además, las cuentas creadas antes de las fechas mostradas pueden utilizar VPC predeterminadas en cualquier región habilitada para la VPC predeterminada en la que no haya lanzado previamente instancias EC2 o aprovisionado recursos de Amazon Elastic Load Balancing, Amazon RDS, Amazon ElastiCache o Amazon Redshift.
P: ¿Cómo puedo saber si mi cuenta está configurada para utilizar una VPC predeterminada?
La consola de Amazon EC2 indica las plataformas en las que puede lanzar instancias para la región seleccionada y si dispone de una VPC predeterminada en esa región. Compruebe que la región que va a usar se haya seleccionado en la barra de navegación. En el panel de la consola de Amazon EC2, busque "Supported Platforms" (Plataformas compatibles) en "Account Attributes" (Atributos de cuentas). Si aparecen dos valores, EC2-Classic y EC2-VPC, puede lanzar instancias en cualquier plataforma. Si aparece un valor, EC2-VPC, puede lanzar instancias únicamente en EC2-VPC. El ID de la VPC predeterminada se muestra en "Account Attributes" si la cuenta se ha configurado para utilizar una VPC predeterminada. También puede utilizar la CLI o la API DescribeAccountAttributes de EC2 para describir las plataformas compatibles con su cuenta.
P: ¿Necesito saber algo sobre Amazon VPC para utilizar una VPC predeterminada?
No. Puede utilizar la consola de administración de AWS, la interfaz de línea de comandos (CLI) de AWS EC2 o la API de Amazon EC2 para lanzar y administrar las instancias EC2 y otros recursos de AWS en la VPC predeterminada. AWS creará automáticamente una VPC y una subred predeterminadas en cada zona de disponibilidad de la región de AWS. La VPC predeterminada se conecta a una gateway de Internet y las instancias reciben automáticamente direcciones IP públicas, como EC2-Classic.
P: ¿En qué difieren las instancias lanzadas en EC2-Classic de las instancias lanzadas en EC2-VPC?
Consulte las diferencias entre EC2-Classic y EC2-VPC en la guía del usuario de EC2.
P: ¿Necesito una conexión de VPN para utilizar una VPC predeterminada?
No. Las VPC predeterminadas se agregan a Internet y todas las instancias lanzadas en las subredes predeterminadas de la VPC predeterminada reciben automáticamente las direcciones IP públicas. Puede añadir una conexión de VPN a su VPC predeterminada si lo desea.
P: Además de la VPC predeterminada, ¿puedo crear otras VPC y utilizarlas?
Sí. Para lanzar una instancia en VPC no predeterminadas, debe especificar un ID de subred durante el lanzamiento de la instancia.
P: ¿Puedo crear subredes adicionales en mi VPC predeterminada, por ejemplo, subredes privadas?
Sí. Para lanzar en subredes no predeterminadas, puede dirigir los lanzamientos con la consola o mediante la opción --subnet desde la CLI, la API o el SDK.
P: ¿Cuántas VPC predeterminadas puedo tener?
Puede disponer de una VPC predeterminada en cada región de AWS donde el atributo Supported Platforms esté definido en "EC2-VPC".
P: ¿Cuál es el rango IP de la VPC predeterminada?
El CIDR de la VPC predeterminado es 172.31.0.0/16. Las subredes predeterminadas utilizan /20 CIDR en el CIDR de la VPC predeterminada.
P: ¿Cuántas subredes predeterminadas hay en una VPC predeterminada?
Se crea una subred predeterminada para cada zona de disponibilidad en su VPC predeterminada.
P: ¿Puedo especificar qué VPC es mi VPC predeterminada?
Por ahora no.
P: ¿Puedo especificar qué subredes son mis subredes predeterminadas?
Por ahora no.
P: ¿Puedo borrar una VPC predeterminada?
Sí, puede eliminar una VPC predeterminada. Una vez eliminada, puede crear una nueva VPC predeterminada directamente desde la consola de VPC o mediante la CLI. De esta manera, se creará una nueva VPC predeterminada en la región. Este proceso no recupera la VPC anterior que se eliminó.
P: ¿Puedo borrar una subred predeterminada?
Sí, puede eliminar una subred predeterminada. Una vez eliminada, puede crear una nueva subred predeterminada en la zona de disponibilidad con la CLI o el SDK. De esta manera, se creará una nueva subred predeterminada en la zona de disponibilidad especificada. Este proceso no recupera la subred anterior que se eliminó.
P: Tengo una cuenta EC2-Classic. ¿Puedo obtener una VPC predeterminada?
La manera más sencilla de obtener una VPC predeterminada es crear una nueva cuenta en una región habilitada para VPC predeterminadas o utilizar una cuenta existente en una región en la que nunca haya estado, siempre que el atributo Supported Platforms para la cuenta en dicha región se haya definido en "EC2-VPC".
P: Deseo disponer de una VPC predeterminada para mi cuenta de EC2. ¿Es posible?
Sí, pero solo podemos activar una VPC predeterminada en una cuenta existente si no dispone de recursos de EC2-Classic en esa región. Además, debe finalizar todos los recursos de Elastic Load Balancer, Amazon RDS, Amazon ElastiCache y Amazon Redshift no aprovisionados por la VPC en esa región. Tras la configuración de la cuenta para una VPC predeterminada, todos los lanzamientos de recursos futuros, incluidas las instancias lanzadas a través de Auto Scaling, se colocarán en la VPC predeterminada. Para solicitar que su cuenta existente se configure con una VPC predeterminada, vaya a Account and Billing (Cuenta y facturación) -> Service: Account (Servicio: cuenta) -> Category: Convert EC2 Classic to VPC (Categoría: convertir EC2 Classic a VPC) y realice una solicitud. Revisaremos su solicitud, sus servicios de AWS existentes y la presencia de EC2-Classic. A continuación, lo guiaremos en los siguientes pasos.
P: ¿Cuál es el impacto de la VPC predeterminada en las cuentas de IAM?
Si su cuenta de AWS dispone de una VPC predeterminada, cualquier cuenta de IAM asociada con su cuenta de AWS utilizará la misma VPC predeterminada que su cuenta de AWS.
EC2 Classic
P: ¿Qué es EC2-Classic?
EC2-Classic es una red plana que lanzamos con EC2 en el verano de 2006. Con EC2-Classic, sus instancias se ejecutan en una única red plana que comparte con otros clientes. Con el tiempo, inspirados por las necesidades cambiantes de nuestros clientes, lanzamos Amazon Virtual Private Cloud (VPC) en 2009 para permitirle ejecutar instancias en una nube virtual privada que está aislada de forma lógica de su cuenta de AWS. En la actualidad, aunque la mayoría de nuestros clientes utilizan Amazon VPC, tenemos algunos clientes que todavía utilizan EC2-Classic.
P: ¿Qué va a cambiar?
Vamos a retirar Amazon EC2-Classic el 15 de agosto de 2022 y es necesario que migre cualquier instancia EC2 y otros recursos de AWS que se ejecuten en EC2-Classic a Amazon VPC antes de esta fecha. La siguiente sección proporciona más información sobre la retirada de EC2-Class, así como herramientas y recursos para ayudar durante la migración.
P: ¿Cómo repercute en mi cuenta la retirada de EC2-Classic?
Este cambio solo le afecta si tiene habilitado EC2-Classic en su cuenta en cualquiera de las regiones de AWS. Puede utilizar la consola o el comando describe-account-attributes para verificar si se ha habilitado EC2-Classic en una región de AWS. Consulte este documento para obtener más detalles.
Si no tiene ningún recurso de AWS activo que se ejecute en EC2-Classic en alguna región, desactive EC2-Classic en su cuenta para esa región. La desactivación de EC2-Classic en una región le permite lanzar allí la VPC predeterminada. Para ello, vaya a AWS Support Center en console.aws.amazon.com/support, elija “Create case” (Crear caso) y luego “Account and billing support” (Soporte de facturación y cuenta), para “Type” (Tipo) elija “Account” (Cuenta), para “Category” (Categoría) elija “Convert EC2 Classic to VPC” (Convertir EC2 Classic a VPC), rellene los demás datos según sea necesario, y elija “Submit” (Enviar).
Desactivaremos automáticamente EC2-Classic de su cuenta el 30 de octubre de 2021 en cualquier región de AWS en la que no haya tenido ningún recurso de AWS (instancias EC2, base de datos relacional de Amazon, AWS Elastic Beanstalk, Amazon Redshift, AWS Data Pipeline, Amazon EMR, AWS OpsWorks) en EC2-Classic desde el 1 de enero de 2021.
Por otro lado, si tiene recursos de AWS que se ejecutan en EC2-Classic, planifique la migración a Amazon VPC lo antes posible. No podrá lanzar ninguna instancia o servicio de AWS en la plataforma de EC2-Classic después del 15 de agosto de 2022. Las cargas de trabajo o servicios en estado de ejecución perderán gradualmente el acceso a todos los servicios de AWS en EC2-Classic a medida que los retiremos a partir del 16 de agosto de 2022.
Puede encontrar las guías de migración de los recursos de AWS en la pregunta siguiente.
P: ¿Cuáles son los beneficios de pasar de EC2-Classic a Amazon VPC?
Amazon VPC le ofrece un control completo sobre su entorno de red virtual en AWS, aislado de forma lógica de su cuenta de AWS. En el entorno de EC2-Classic, las cargas de trabajo comparten una única red plana con otros clientes. El entorno de Amazon VPC ofrece muchas otras ventajas sobre el entorno de EC2-Classic, como la posibilidad de seleccionar su propio espacio de dirección IP, la configuración de subredes públicas y privadas y la administración de tablas de enrutamiento y gateways de red. Los servicios e instancias disponibles actualmente en EC2-Classic cuentan con servicios comparables en el entorno de Amazon VPC. Amazon VPC también ofrece una generación de instancias mucho más amplia y reciente que EC2-Classic. Obtenga más información sobre Amazon VPC en este enlace.
P: ¿Cómo se migra de EC2-Classic a VPC?
Para ayudar a migrar sus recursos, hemos publicado manuales y creado soluciones que encontrará a continuación. Para migrar, debe volver a crear los recursos EC2-Classic en la VPC. En primer lugar, puede utilizar este script para identificar todos los recursos aprovisionados en EC2-Classic en todas las regiones de una cuenta. Luego, puede utilizar la guía de migración de los recursos de AWS relevantes a continuación:
- Grupos de seguridad e instancias
- Equilibrador de carga clásico
- Amazon Relational Database Service
- AWS Elastic Beanstalk
- Amazon Redshift para la migración de clúster de DC1 y para otros tipos de nodos
- AWS Data Pipeline
- Amazon EMR
- AWS OpsWorks
Además de las guías de migración mencionadas, también ofrecemos una solución altamente automatizada de lift-and-shift (volver a alojar), AWS Application Migration Service (AWS MGN), que simplifica, agiliza y reduce el costo de la migración de aplicaciones. Puede encontrar recursos relevantes sobre AWS MGN aquí:
- Introducción al servicio de migración de aplicaciones de AWS
- Formación técnica bajo demanda de AWS Application Migration Service
- Documentación para conocer a fondo las características y funcionalidades de AWS Application Migration Service
- Video de arquitectura de servicios y arquitectura de redes
En el caso de migraciones sencillas de instancias EC2 individuales desde EC2-Classic a VPC, además de AWS MGN o la guía de migración de instancias, también puede utilizar el runbook “AWSSupport-MigrateEC2 ClassicToVPC” en “AWS Systems Manager > Automation”. El runbook automatiza los pasos necesarios para migrar una instancia de EC2-Classic a VPC mediante la creación de una AMI de la instancia en EC2-Classic, la creación de una nueva instancia desde la AMI en VPC y, de forma opcional, la terminación de la instancia de EC2-Classic.
Si tiene alguna pregunta o duda, puede contactar al equipo de AWS Support a través de AWS Premium Support.
Nota: Si tiene recursos de AWS que se ejecutan en EC2-Classic en varias regiones de AWS, le recomendamos que desactive EC2-Classic en cada una de esas regiones en cuanto haya migrado los recursos que tenga en ellas a VPC.
P: ¿Cuáles son las fechas importantes que debo tener en cuenta?
Adoptaremos las dos medidas siguientes antes de la fecha de retirada del 15 de agosto de 2022:
- El 30 de octubre de 2021, dejaremos de emitir instancias reservadas (RI) de 3 años y RI de 1 año para el entorno EC2-Classic. Las IR que ya estén en el entorno de EC2-Classic no se verán afectadas en esta ocasión. Las IR que venzan después del 15/8/2022 tendrán que modificarse para utilizar el entorno de Amazon VPC durante el periodo restante del arrendamiento. Para obtener información sobre cómo modificar sus RI, consulte nuestro documento.
- El 15 de agosto de 2022, ya no permitiremos la creación de nuevas instancias (spot o bajo demanda) u otros servicios de AWS en el entorno de EC2-Classic. Las cargas de trabajo o servicios en estado de ejecución perderán gradualmente el acceso a todos los servicios de AWS en EC2-Classic a medida que los retiremos a partir del 16 de agosto de 2022.
Interfaces de redes elásticas
P: ¿Puedo conectar o desconectar una o varias interfaces de red a una instancia EC2 mientras esta se encuentra en ejecución?
Sí.
P: ¿Puedo tener más de dos interfaces de red conectadas a una instancia EC2?
El número total de interfaces de red que se pueden asociar a una instancia EC2 depende del tipo de instancia. Consulte la Guía del usuario de EC2 para obtener más información acerca del número de interfaces de red permitidas por cada tipo de instancia.
P: ¿Puedo conectar una interfaz de red de una zona de disponibilidad a una instancia ubicada en otra zona de disponibilidad?
Las interfaces de red solo se pueden conectar a instancias que residan en la misma zona de disponibilidad.
P: ¿Puedo conectar una interfaz de red de una VPC a una instancia de otra VPC?
Las interfaces de red solo se pueden conectar a instancias que tengan la misma VPC como interfaz.
P: ¿Puedo usar interfaces de redes elásticas como forma de alojar varios sitios web que requieran direcciones IP separadas en una sola instancia?
Sí, aunque no es el caso de uso más adecuado para interfaces múltiples. Es preferible asignar direcciones IP privadas adicionales a la instancia y, a continuación, asociar direcciones IP elásticas a las IP privadas, según proceda.
P: ¿Me cobrarán por una dirección IP elástica asociada a una interfaz de red, aunque la interfaz de red no esté conectada a una instancia en ejecución?
Sí.
P: ¿Puedo desconectar la interfaz principal (eth0) de mi instancia EC2?
No. Puede conectar y desconectar las interfaces secundarias (eth1-ethn) de una instancia EC2, pero no puede desconectar la interfaz eth0.
Interconexiones
P: ¿Puedo crear una interconexión con una VPC en una región diferente?
Sí. Las interconexiones se pueden crear con VPC en diferentes regiones. Las interconexiones entre VPC ubicadas en distintas regiones están disponibles en todo el mundo en todas las regiones comerciales (excepto China).
P: ¿Puedo interconectar mi VPC con una VPC que pertenezca a otra cuenta de AWS?
Sí, siempre y cuando el propietario de la otra VPC acepte la solicitud de interconexión.
P: ¿Puedo interconectar dos VPC con rangos coincidentes de direcciones IP?
No. Las VPC interconectadas deben tener rangos de IP que no se superpongan.
P: ¿Cuánto cuestan las interconexiones de VPC?
No se aplican cargos por crear interconexiones de VPC; no obstante, sí se aplican cargos por transferir datos entre interconexiones. Consulte la sección sobre transferencia de datos de la página Precios de EC2 para obtener acceso a las tarifas de transferencia de datos.
P: ¿Puedo usar AWS Direct Connect o las conexiones de VPN de hardware para obtener acceso a las VPC con las que estoy interconectado?
No. Amazon VPC no admite el "direccionamiento de borde a borde". Consulte la guía sobre emparejamiento de VPC para obtener información adicional.
P: ¿Necesito una gateway de Internet para utilizar las interconexiones?
No. Las interconexiones de VPC no requieren una gateway de Internet.
P: ¿Se cifra el tráfico de las interconexiones de VPC dentro de la región?
No. El tráfico entre instancias en VPC interconectadas aún es privado y está aislado, de forma similar al tráfico entre dos instancias en la misma VPC, que también es privado y está aislado.
P: Si elimino mi extremo de una interconexión, ¿el otro extremo aún tendrá acceso a mi VPC?
No. Cada extremo de la interconexión puede terminar la interconexión en cualquier momento. Si se termina la interconexión, no habrá tráfico entre las dos VPC.
P: Si interconecto la VPC A a la VPC B y, al mismo tiempo, interconecto la VPC B a la VPC C, ¿significa que las VPC A y C están interconectadas?
No. No se admiten las relaciones interconectadas transitivas.
P: ¿Qué sucede si mi interconexión deja de funcionar?
AWS usa la infraestructura existente de una VPC para crear una interconexión de VPC; no es ni una gateway ni una conexión de VPN y tampoco se basa en una pieza independiente del hardware físico. No hay un único punto de error para la comunicación ni un cuello de botella de ancho de banda.
Las interconexiones de VPC entre regiones funcionan con la misma tecnología de escala horizontal, redundante y de alta disponibilidad con la que cuenta la VPC actualmente. El tráfico de las interconexiones de VPC entre regiones se transmite mediante la red central de AWS, que cuenta con redundancia incorporada y asignación dinámica de ancho de banda. No hay ningún punto de error para la comunicación.
Si se interrumpe una interconexión entre regiones, el tráfico no se direccionará mediante Internet.
P: ¿Hay limitaciones de ancho de banda para las interconexiones?
El ancho de banda entre instancias en VPC interconectadas no difiere del ancho de banda entre instancias de la misma VPC. Nota: un grupo de ubicación puede extender las VPC interconectadas. No obstante, no podrá obtener ancho de banda totalmente biseccional entre instancias en VPC interconectadas. Obtenga más información sobre los grupos de ubicación.
P: ¿El tráfico de la interconexión de VPC entre regiones está cifrado?
El tráfico se cifra con algoritmos AEAD (cifrado autenticado con datos asociados) modernos. La administración y correspondencia de claves están a cargo de AWS.
P: ¿Cómo funcionan las traducciones de DNS con las interconexiones de VPC entre regiones?
De manera predeterminada, una consulta para un nombre de host público de una instancia en una VPC interconectada en una región diferente se resolverá en una dirección IP pública. El DNS privado de Route 53 se puede resolver en una dirección IP privada con interconexión de VPC entre regiones.
P: ¿Puedo hacer referencia a grupos de seguridad en una interconexión de VPC entre regiones?
No. No es posible hacer referencia a grupos de seguridad en una interconexión de VPC entre regiones.
P: ¿El emparejamiento de VPC entre regiones es compatible con IPv6?
Sí. La interconexión de VPC entre regiones es compatible con IPv6.
P: ¿La interconexión de VPC entre regiones se puede usar con EC2-Classic Link?
No. La interconexión de VPC entre regiones no se puede usar con EC2-ClassicLink.
ClassicLink
P: ¿Qué es ClassicLink?
ClassicLink de Amazon Virtual Private Cloud (VPC) permite que las instancias EC2 de la plataforma EC2-Classic se comuniquen con instancias en una VPC con direcciones IP privadas. Para utilizar ClassicLink, actívelo para una VPC en su cuenta y asocie un grupo de seguridad desde esa VPC con una instancia EC2-Classic. Todas las normas de su grupo de seguridad de VPC se aplicarán a las comunicaciones entre instancias EC2-Classic e instancias en la VPC.
P: ¿Cuál es el costo de ClassicLink?
No existen cargos adicionales por el uso de ClassicLink; sin embargo, se aplicarán los cargos existentes por las transferencias de datos entre zonas de disponibilidad. Para obtener más información, consulte la página de precios de EC2.
P: ¿Cómo se utiliza ClassicLink?
Para utilizar ClassicLink, primero debe activar al menos una VPC en su cuenta para ClassicLink. Después, debe asociar un grupo de seguridad desde la VPC a la instancia EC2-Classic deseada. La instancia EC2-Classic ya está vinculada con la VPC y es miembro del grupo de seguridad seleccionado en la VPC. Su instancia EC2-Classic no se puede vincular con más de una VPC a la vez.
P: ¿La instancia EC2-Classic se convierte en miembro de la VPC?
La instancia EC2-Classic no se convierte en miembro de la VPC. Se convierte en miembro del grupo de seguridad de VPC que se asoció con la instancia. Todas las normas y las referencias al grupo de seguridad de VPC se aplican a la comunicación entre las instancias de la instancia EC2-Classic y los recursos de la VPC.
P: ¿Puedo utilizar nombres de host de DNS públicos de EC2 desde mis instancias EC2-Classic e instancias EC2-VPC para comunicarse entre sí, a fin de efectuar la comunicación mediante una IP privada?
No. El nombre de host de DNS público de EC2 no se resolverá en la dirección IP privada de la instancia EC2-VPC cuando se consulte desde una instancia EC2-Classic y viceversa.
P: ¿Existe alguna VPC para la que no se pueda activar ClassicLink?
Sí. ClassicLink no se puede activar para una VPC que tenga un direccionamiento entre dominios sin clases (CIDR) y que esté en el rango 10.0.0.0/8, con la excepción de 10.0.0.0/16 y 10.1.0.0/16. Además, ClassicLink no se puede activar para ninguna VPC que tenga una entrada de tabla de ruteo dirigida al espacio CIDR 10.0.0.0/8 para un destino que no sea "local".
P: ¿El tráfico proveniente de una instancia EC2-Classic puede recorrer Amazon VPC y salir por la gateway de Internet, la gateway privada virtual o hacia VPC interconectadas?
El tráfico proveniente de una instancia EC2-Classic solo se puede direccionar a las direcciones IP privadas de la VPC. No se direccionará a ningún destino fuera de la VPC, incluidos los destinos gateway de Internet, gateway privada virtual o las VPC interconectadas.
P: ¿ClassicLink afecta el control de acceso entre la instancia EC2-Classic y otras instancias que están en la plataforma EC2-Classic?
ClassicLink no cambia el control de acceso definido para una instancia EC2-Classic a través de sus grupos de seguridad existentes desde la plataforma EC2-Classic.
P: ¿Se conservarán los ajustes de ClassicLink en mi instancia EC2-Classic durante los ciclos de parada/inicio?
La conexión de ClassicLink no se conservará durante los ciclos de parada/inicio de la instancia EC2-Classic. La instancia EC2-Classic deberá volver a vincularse con una VPC después de su parada o inicio. Sin embargo, la conexión de ClassicLink se conservará durante los ciclos de reinicio de la instancia.
P: ¿Se asignará a mi instancia EC2-Classic una dirección IP privada nueva después de activar ClassicLink?
No se asigna ninguna dirección IP privada nueva a la instancia EC2-Classic. Al activar ClassicLink en una instancia EC2-Classic, la instancia se conserva y utiliza su dirección IP privada existente para comunicarse con los recursos de una VPC.
P: ¿ClassicLink permite que las reglas de grupos de seguridad EC2-Classic hagan referencia a grupos de seguridad de VPC, o viceversa?
ClassicLink no permite que las normas de grupos de seguridad EC2-Classic hagan referencia a grupos de seguridad de VPC o viceversa.
AWS PrivateLink
P: ¿Qué es AWS PrivateLink?
AWS PrivateLink permite a los clientes obtener acceso a servicios alojados en AWS con alta disponibilidad y escalabilidad, al mismo tiempo que todo el tráfico de red se conserva dentro de la red de AWS. Los usuarios del servicio pueden usarlo para obtener acceso privado a los servicios con tecnología de PrivateLink desde su Amazon Virtual Private Cloud (VPC) o su entorno local, sin utilizar IP públicas y sin que el tráfico deba atravesar Internet. Los propietarios de servicios pueden registrar su balanceador de carga de red en los servicios de PrivateLink y suministrar los servicios a otros clientes de AWS.
P: ¿Cómo puedo usar AWS PrivateLink?
Como usuario del servicio, necesitará crear puntos de enlace de la VPC de tipo interfaz para los servicios con tecnología de PrivateLink. Estos puntos de enlace del servicio aparecerán como interfaces de redes elásticas (ENI) con IP privadas en sus VPC. Una vez creados estos puntos de enlace, todo el tráfico destinado a estas IP se direccionará de manera privada a los servicios de AWS correspondientes.
Como propietario del servicio, puede incorporar su servicio a AWS PrivateLink mediante la definición de un balanceador de carga de red (NLB) para poner su servicio al frente y crear un servicio de PrivateLink para registrar con el NLB. Sus clientes podrán definir puntos de enlace dentro de su VPC para conectarse a su servicio después de que usted haya incluido sus cuentas y funciones de IAM en una lista de elementos permitidos.
P: ¿Cuáles son los servicios disponibles actualmente en AWS PrivateLink?
Los siguientes servicios de AWS admiten esta característica: Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing (ELB), Kinesis Streams, Service Catalog, EC2 Systems Manager, Amazon SNS y AWS DataSync. Muchas soluciones SaaS también admiten esta característica. Visite AWS Marketplace para buscar más productos SaaS con tecnología de AWS PrivateLink.
P: ¿Es posible obtener acceso de manera privada a los servicios con tecnología de AWS PrivateLink a través de AWS Direct Connect?
Sí. La aplicación de su entorno local se puede conectar a los puntos de enlace de servicios en Amazon VPC a través de AWS Direct Connect. Los puntos de enlace de los servicios direccionarán automáticamente el tráfico a los servicios de AWS con tecnología de AWS PrivateLink.
P: ¿Qué métricas de CloudWatch se encuentran disponibles para el punto de enlace de la VPC basado en interfaz?
Actualmente, no hay ninguna métrica de CloudWatch disponible para el punto de enlace de la VPC basado en interfaz.
P: ¿Quién paga los costos de transferencia de datos del tráfico transmitido a través del punto de enlace de la VPC basado en interfaz?
El concepto de los costos de transferencia de datos es similar al de los costos de transferencia de datos para las instancias EC2. Como un punto de enlace de la VPC basado en interfaz es un ENI en una subred, los cargos por transferencia de datos dependen del origen del tráfico. Si el tráfico dirigido a esta interfaz proviene de un recurso en una zona de disponibilidad, se aplican cargos de transferencia de datos entre zonas de disponibilidad de EC2 al consumidor final. Los clientes en la VPC de consumidor pueden usar puntos de conexión de DNS específicos para una zona de disponibilidad a fin de garantizar que el tráfico permanezca en la misma zona si aprovisionaron cada zona en su cuenta.
Preguntas adicionales
P: ¿Puedo utilizar la consola de administración de AWS para controlar y administrar Amazon VPC?
Sí. Puede utilizar la consola de administración de AWS para administrar objetos de Amazon VPC como VPC, subredes, tablas de ruteo, gateways de Internet y conexiones de VPN IPSec. Además, puede utilizar un asistente simple para crear una VPC.
P: ¿Cuántas VPC, subredes, direcciones IP elásticas y gateways de Internet puedo crear?
Puede tener lo siguiente:
- Cinco Amazon VPC por cuenta de AWS y por región
- Doscientas subredes por Amazon VPC
- Cinco direcciones IP elásticas de Amazon VPC por cuenta de AWS por región
- Una gateway de Internet por Amazon VPC
Consulte la Guía del usuario de Amazon VPC para obtener más información acerca de los límites de VPC.
P: ¿Puedo obtener AWS Support con Amazon VPC?
Sí. Haga clic aquí para obtener más información sobre AWS Support.
P: ¿Puedo utilizar ElasticFox con Amazon VPC?
Oficialmente, ya no se admite el uso de ElasticFox para administrar su Amazon VPC. La compatibilidad con Amazon VPC se consigue mediante API de AWS, herramientas de línea de comandos, la consola de administración de AWS y distintas utilidades de terceros.
Más información sobre Amazon VPC