Paso 1: Iniciar Sesión en la Consola de AWS
- Abre tu navegador web y ve a AWS Management Console.
- Inicia sesión con tus credenciales de AWS.
Paso 2: Navegar al Servicio de VPC
- En la barra de búsqueda de la consola, escribe "VPC" y selecciona "VPC" en los resultados.
Paso 3: Crear una VPC
- En el panel de navegación izquierdo, selecciona "Your VPCs".
- Haz clic en el botón "Create VPC".
- En el formulario de creación de VPC, introduce los siguientes detalles:
- Name tag: MyVPC
- IPv4 CIDR block: 10.0.0.0/16
- Tenancy: Default
- Haz clic en "Create VPC".
Paso 4: Crear Subredes
Subred Pública
- En el panel de navegación izquierdo, selecciona "Subnets".
- Haz clic en "Create subnet".
- En el formulario de creación de subred, introduce los siguientes detalles:
- Name tag: PublicSubnet
- VPC: MyVPC
- Availability Zone: (Selecciona una zona de disponibilidad, por ejemplo, us-east-1a)
- IPv4 CIDR block: 10.0.1.0/24
- Haz clic en "Create subnet".
Subred Privada
- Repite los pasos anteriores para crear otra subred con los siguientes detalles:
- Name tag: PrivateSubnet
- VPC: MyVPC
- Availability Zone: (Selecciona la misma o una diferente zona de disponibilidad, por ejemplo, us-east-1b)
- IPv4 CIDR block: 10.0.2.0/24
- Haz clic en "Create subnet".
Paso 5: Crear un Internet Gateway
- En el panel de navegación izquierdo, selecciona "Internet Gateways".
- Haz clic en "Create Internet Gateway".
- En el formulario de creación de Internet Gateway, introduce los siguientes detalles:
- Name tag: MyInternetGateway
- Haz clic en "Create Internet Gateway".
- Selecciona el Internet Gateway recién creado y haz clic en "Actions" y luego en "Attach to VPC".
- Selecciona "MyVPC" y haz clic en "Attach Internet Gateway".
Paso 6: Actualizar la Tabla de Enrutamiento
- En el panel de navegación izquierdo, selecciona "Route Tables".
- Verás una tabla de enrutamiento asociada a tu VPC (con un ID que empieza con "rtb-"). Selecciónala.
- En la pestaña "Routes", haz clic en "Edit routes".
- Haz clic en "Add route" e introduce los siguientes detalles:
- Destination: 0.0.0.0/0
- Target: Selecciona "Internet Gateway" y luego selecciona "MyInternetGateway".
- Haz clic en "Save routes".
Paso 7: Asociar la Tabla de Enrutamiento a la Subred Pública
- En la misma tabla de enrutamiento, ve a la pestaña "Subnet associations".
- Haz clic en "Edit subnet associations".
- Selecciona "PublicSubnet" y haz clic en "Save".
Paso 8: Crear un NAT Gateway
- En el panel de navegación izquierdo, selecciona "NAT Gateways".
- Haz clic en "Create NAT Gateway".
- En el formulario de creación de NAT Gateway, introduce los siguientes detalles:
- Subnet: PublicSubnet
- Elastic IP allocation ID: Haz clic en "Allocate Elastic IP" y luego en "Allocate" para asignar una nueva dirección IP elástica.
- Haz clic en "Create NAT Gateway".
Paso 9: Actualizar la Tabla de Enrutamiento de la Subred Privada
- Crea una nueva tabla de enrutamiento para la subred privada:
- En el panel de navegación izquierdo, selecciona "Route Tables".
- Haz clic en "Create route table".
- En el formulario de creación, introduce los siguientes detalles:
- Name tag: PrivateRouteTable
- VPC: MyVPC
- Haz clic en "Create".
- Selecciona la nueva tabla de enrutamiento (PrivateRouteTable) y ve a la pestaña "Routes".
- Haz clic en "Edit routes".
- Haz clic en "Add route" e introduce los siguientes detalles:
- Destination: 0.0.0.0/0
- Target: Selecciona "NAT Gateway" y luego selecciona el NAT Gateway que creaste (empieza con "nat-").
- Haz clic en "Save routes".
- Asocia la tabla de enrutamiento privada a la subred privada:
- Ve a la pestaña "Subnet associations" de la tabla de enrutamiento privada.
- Haz clic en "Edit subnet associations".
- Selecciona "PrivateSubnet" y haz clic en "Save".
Conclusión
Siguiendo estos pasos, habrás creado una VPC en AWS con una subred pública y una subred privada, un Internet Gateway para acceso público y un NAT Gateway para permitir que las instancias en la subred privada accedan a Internet de forma segura. Esta configuración básica es fundamental para implementar y gestionar infraestructuras de red seguras y escalables en AWS.
Top comments (0)