

# Configuración de una nube virtual privada
<a name="configure-your-vpc"></a>

Amazon Virtual Private Cloud (VPC) es un componente fundamental que permite un aprovisionamiento de redes virtuales aisladas lógicamente dentro de la nube de AWS. Al crear su propia VPC, obtiene el control total del entorno de red, incluida la capacidad de definir los rangos de las direcciones IP, las subredes, las tablas de enrutamiento y las opciones de conectividad.

Su cuenta de AWS cuenta con una VPC predeterminada en cada región de AWS. Esta VPC predeterminada tienen ajustes configurados previamente que la convierten en una opción práctica para iniciar recursos de manera rápida. Sin embargo, es posible que, a largo plazo, la VPC predeterminada no siempre se ajuste a sus necesidades de red. Aquí es donde la creación de VPC adicionales puede resultar ventajosa.

La creación de VPC adicionales ofrece varias ventajas en comparación con la VPC predeterminada aprovisionada con cada cuenta nueva de AWS. Con una VPC autoadministrada, puede diseñar la topología de la red para que se ajuste con precisión a sus necesidades específicas, como la implementación de una aplicación de varios niveles, la conexión a los recursos en las instalaciones o la división de las cargas de trabajo por departamento o unidad de negocio.

Además, la creación de varias VPC ofrece una mayor seguridad y aislamiento entre las distintas aplicaciones o unidades de negocio. Cada VPC actúa como una red virtual independiente, lo que le permite aplicar distintas políticas de seguridad, controles de acceso y configuraciones de enrutamiento adaptadas a cada entorno.

En última instancia, el uso de la VPC predeterminada o la creación de una (o más) VPC personalizadas debe basarse en los requisitos específicos de la aplicación, las necesidades de seguridad y los objetivos de escalabilidad a largo plazo. Invertir tiempo en el diseño cuidadoso de la infraestructura de su VPC puede dar sus frutos en forma de una base de red en la nube robusta, segura y adaptable.

**Topics**
+ [Conceptos básicos sobre VPC](vpc-subnet-basics.md)
+ [Opciones de configuración de la VPC](create-vpc-options.md)
+ [VPC predeterminadas](default-vpc.md)
+ [Creación de una VPC](create-vpc.md)
+ [Visualización de los recursos de su VPC](view-vpc-resource-map.md)
+ [Adición o eliminación de un bloque de CIDR](add-ipv4-cidr.md)
+ [Conjunto de opciones de DHCP](VPC_DHCP_Options.md)
+ [Atributos DNS](vpc-dns.md)
+ [Uso de direcciones de red](network-address-usage.md)
+ [Intercambio de una subred de VPC](vpc-sharing.md)
+ [Ampliar una VPC a otras zonas](Extend_VPCs.md)
+ [Eliminar su VPC](delete-vpc.md)
+ [Generar IaC a partir de las acciones de la consola](vpcs-automate-c2c.md)

# Conceptos básicos sobre VPC
<a name="vpc-subnet-basics"></a>

Una VPC abarca todas las zonas de disponibilidad de una región. Después de crear la VPC, podrá añadir una o varias subredes en cada zona de disponibilidad. Para obtener más información, consulte [Subredes para la VPC](configure-subnets.md).

**Topics**
+ [Rango de direcciones IP de una VPC](#vpc-ip-address-range)
+ [Diagrama de una VPC](#vpc-diagram)
+ [Recursos de la VPC](#vpc-resources)

## Rango de direcciones IP de una VPC
<a name="vpc-ip-address-range"></a>

Cuando se crea una VPC, se especifican las direcciones IP de la siguiente manera:
+ **Solo IPv4**: la VPC tiene un bloque de CIDR IPv4 pero no tiene un bloque de CIDR IPv6.
+ **Doble pila**: la VPC tiene un bloque de CIDR IPv4 y un bloque de CIDR IPv6.

Para obtener más información, consulte [Direccionamiento IP para VPC y subredes](vpc-ip-addressing.md).

## Diagrama de una VPC
<a name="vpc-diagram"></a>

En el siguiente diagrama se muestra una VPC sin recursos adicionales de VPC. Para ver configuraciones de ejemplo de VPC, consulte [Ejemplos de VPC](vpc-examples-intro.md).

![\[Una VPC que abarca las zonas de disponibilidad de su región.\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/vpc-diagram.png)


## Recursos de la VPC
<a name="vpc-resources"></a>

Cada VPC incluye automáticamente los siguientes recursos:
+ [Conjunto de opciones de DHCP predeterminado](DHCPOptionSetConcepts.md#ArchitectureDiagram)
+ [ACL de red predeterminada](default-network-acl.md)
+ [Grupo de seguridad predeterminado](default-security-group.md)
+ [Tabla de enrutamiento principal](subnet-route-tables.md#main-route-table)

Puede crear los siguientes recursos para su VPC:
+ [ACL de red](vpc-network-acls.md)
+ [Tablas de enrutamiento personalizadas](VPC_Route_Tables.md)
+ [Grupos de seguridad](vpc-security-groups.md)
+ [Puerta de enlace de Internet](VPC_Internet_Gateway.md)
+ [Gateways NAT](vpc-nat-gateway.md)

# Opciones de configuración de la VPC
<a name="create-vpc-options"></a>

Cuando se crea una VPC, se pueden especificar las siguientes opciones de configuración.

**Zonas de disponibilidad**  
Centros de datos discretos con alimentación, redes y conectividad redundantes en una región de AWS. Puede utilizar varias zonas de disponibilidad para operar aplicaciones de producción y bases de datos con mayor disponibilidad, tolerancia a errores y escalabilidad de lo que sería posible desde un único centro de datos. Si divide las aplicaciones que se ejecutan en subredes entre zonas de disponibilidad, logrará mejor aislamiento y protección frente a incidencias, como cortes de energía, rayos, tornados o terremotos.

**Bloques CIDR**  
Debe especificar rangos de direcciones IP para la VPC y las subredes. Para obtener más información, consulte [Direccionamiento IP para VPC y subredes](vpc-ip-addressing.md).

**Opciones de DNS**  
Si necesita nombres de host DNS IPv4 públicos para las instancias de EC2 lanzadas en las subredes, debe habilitar ambas opciones de DNS. Para obtener más información, consulte [Atributos DNS para la VPC](vpc-dns.md).  
+ **Habilitar nombres de host DNS**: las instancias de EC2 que se lanzan en la VPC reciben nombres de host DNS públicos que corresponden a sus direcciones IPv4 públicas.
+ **Habilitar resolución de DNS**: el servidor de DNS de Amazon, llamado Route 53 Resolver, proporciona la resolución de DNS para los nombres de host DNS privados de la VPC.

**Puerta de enlace de Internet**  
Conecta la VPC a Internet. Las instancias de una subred pública pueden acceder a Internet porque la tabla de enrutamiento de la subred contiene una ruta que envía el tráfico vinculado a Internet a la puerta de enlace de Internet. No es necesaria su implementación en una subred pública si no se necesita acceder al servidor directamente desde Internet. Para obtener más información, consulte [Puertas de enlace de Internet](VPC_Internet_Gateway.md).

**Nombre**  
Los nombres que especifica para la VPC y los demás recursos de la VPC se utilizan para crear etiquetas de nombre. Si utiliza la característica de generación automática de etiquetas de nombre de la consola, los valores de las etiquetas tienen el formato *name*-*resource*.

**Puerta de enlace de NAT**  
Permite que las instancias de una subred privada envíen tráfico saliente a Internet, pero evita que los recursos de Internet se conecten a las instancias. En producción, se recomienda implementar una puerta de enlace de NAT en cada zona de disponibilidad (AZ) activa. Para obtener más información, consulte [Puerta de enlace NAT](vpc-nat-gateway.md).

**Tablas de enrutamiento**  
Contienen un conjunto de reglas, denominado rutas, que determinan hacia dónde se dirige el tráfico de red de la subred o la puerta de enlace. Para obtener más información, consulte [Tablas de enrutamiento](VPC_Route_Tables.md).

**Subredes**  
Un intervalo de direcciones IP en la VPC. Puede lanzar recursos de AWS, como instancias de EC2, en las subredes. Cada subred reside exclusivamente en una zona de disponibilidad. Si lanza instancias en al menos dos zonas de disponibilidad, puede proteger las aplicaciones de los errores que se produzcan en una sola zona.  
Una subred pública tiene una ruta directa a una puerta de enlace de Internet. Los recursos de una subred pública pueden acceder a la Internet pública. Una subred privada no tiene una ruta directa a una puerta de enlace de Internet. Los recursos de una subred privada necesitan otro componente, como un dispositivo NAT, para acceder a la Internet pública.  
Para obtener más información, consulte [Subredes](configure-subnets.md).

**Propiedad**  
Esta opción define si las instancias de EC2 que lance en la VPC se ejecutarán en hardware compartido con otras Cuentas de AWS o en hardware dedicado para su uso exclusivo. Si elige que la tenencia de la VPC sea `Default`, las instancias de EC2 lanzadas en esta VPC utilizarán el atributo de tenencia especificado al lanzar la instancia. Para más información, consulte [Lanzar una instancia utilizando parámetros definidos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) en la *Guía del usuario de Amazon EC2*. Si elige que la tenencia de la VPC sea `Dedicated`, las instancias siempre se ejecutarán como [Instancias dedicadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) en hardware dedicado para su uso. Si está utilizando AWS Outposts, su Outpost requiere conectividad privada; debe utilizar la tenencia `Default`.

# VPC predeterminadas
<a name="default-vpc"></a>

Cuando comienza a utilizar Amazon VPC, dispone de una VPC predeterminada en cada región de AWS. Una VPC predeterminada incluye una subred pública en cada zona de disponibilidad, una puerta de enlace de Internet y la configuración para habilitar la resolución DNS. Por lo tanto, puede comenzar a lanzar inmediatamente instancias de Amazon EC2 en la VPC predeterminada. También puede utilizar servicios como Elastic Load Balancing, Amazon RDS y Amazon EMR en la VPC predeterminada.

Una VPC predeterminada es adecuada para comenzar a trabajar rápidamente y para lanzar instancias públicas, como un blog o un sitio web simple. Puede modificar los componentes de la VPC predeterminada según sea necesario.

Puede agregar subredes a la VPC predeterminada. Para obtener más información, consulte [Crear una subred](create-subnets.md).

**Topics**
+ [Componentes de VPC predeterminados](default-vpc-components.md)
+ [Subredes predeterminadas](default-subnet.md)
+ [Utilización de su VPC y subredes predetermiandas](work-with-default-vpc.md)

# Componentes de VPC predeterminados
<a name="default-vpc-components"></a>

Al crear una VPC predeterminada, hacemos lo siguiente para configurarla para usted:
+ Crear una VPC con un bloque de CIDR de IPv4 de tamaño `/16` (`172.31.0.0/16`). Esto proporciona hasta 65 536 direcciones IPv4 privadas. 
+ Crear una subred predeterminada de tamaño `/20` en cada zona de disponibilidad. Proporciona hasta 4096 direcciones por subred, de las cuales unas cuantas están reservadas para nuestro uso.
+ Crear un [puerto de enlace a Internet](VPC_Internet_Gateway.md) y conectarlo con su VPC predeterminada.
+ Agregar una ruta en la tabla de enrutamiento que apunte todo el tráfico (`0.0.0.0/0`) a la gateway de Internet.
+ Crear un grupo de seguridad predeterminado y asociarlo a su VPC predeterminada.
+ Crear una lista de control de acceso (ACL) de red predeterminada y asociarla a su VPC predeterminada.
+ Asociar las opciones de DHCP predeterminadas configuradas para su cuenta de AWS con su VPC predeterminada.

**nota**  
Amazon crea los recursos anteriores en su nombre. Las políticas de IAM no se aplican a estas acciones porque usted no lleva a cabo estas acciones. Por ejemplo, si tiene una política de IAM que deniega la capacidad de llamar a CreateInternetGateway y, a continuación, llama a CreateDefaultVpc, se sigue creando la gateway de Internet en la VPC predeterminada. Para evitar que Amazon cree una puerta de enlace de Internet, debe denegar CreateDefaultVpc and CreateInternetGateway.
Para bloquear todo el tráfico que fluye a través de las puertas de enlace de Internet, consulte [Bloqueo de acceso público de las VPC y subredes](security-vpc-bpa.md).

El siguiente gráfico muestra los componentes clave que configuramos para una VPC predeterminada.

![\[Se crea una VPC predeterminada en cada región con una subred predeterminada en cada zona de disponibilidad.\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/default-vpc.png)


En la tabla siguiente se muestran las rutas de la tabla de enrutamiento principal de la VPC predeterminada.


| Destino | Objetivo | 
| --- | --- | 
| 172.31.0.0/16 | local | 
| 0.0.0.0/0 | internet\$1gateway\$1id | 

Puede usar una VPC predeterminada como lo haría con otras VPC: 
+ Agregue subredes no predeterminadas adicionales.
+ Modifique la tabla de ruteo principal.
+ Agregue tablas de ruteo adicionales.
+ Asocie grupos de seguridad adicionales.
+ Actualice las reglas del grupo de seguridad predeterminado.
+ Agregue conexiones de AWS Site-to-Site VPN.
+ Agregue más bloques de CIDR IPv4.
+ Acceda a las VPC en una región remota mediante una gateway de Direct Connect. Para obtener información acerca de las opciones de puerta de enlace de Direct Connect, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) en la *Guía del usuario de AWS Direct Connect*.

Puede utilizar una subred predeterminada al igual que usaría cualquier otra subred; agregue tablas de ruteo personalizadas y establezca ACL de red. También puede especificar una subred predeterminada específica al lanzar una instancia EC2.

De forma opcional, puede asociar un bloque de CIDR IPv6 con su VPC predeterminada.

# Subredes predeterminadas
<a name="default-subnet"></a>

De forma predeterminada, las subredes predeterminadas son subredes públicas, ya que la tabla de ruteo principal envía al puerto de enlace a Internet el tráfico de la subred que está destinado a Internet. Puede convertir una subred predeterminada en una subred privada eliminando la ruta del destino 0.0.0.0/0 al puerto de enlace a Internet. Sin embargo, si hace esto, ninguna instancia EC2 que se esté ejecutando en esa subred podrá obtener acceso a Internet. 

Las instancias que lance en una subred predeterminada reciben direcciones IPv4 públicas y una dirección IPv4 privada, y nombres de host DNS públicos y privados. Las instancias que lance en una subred que no sea predeterminada en una VPC predeterminada no reciben una dirección IPv4 pública ni un nombre de host DNS. Puede cambiar el comportamiento predeterminado de asignación de direcciones IP públicas de su subred. Para obtener más información, consulte [Modificación de los atributos de las direcciones IP de sus subredes](subnet-public-ip.md).

De vez en cuando, puede que AWS añada una nueva zona de disponibilidad a una región. En la mayoría de los casos, crearemos automáticamente una nueva subred predeterminada en esta zona de disponibilidad para su VPC predeterminada en unos pocos días. Sin embargo, si ha hecho alguna modificación en su VPC predeterminada, no agregaremos una subred predeterminada nueva. Si una zona de disponibilidad no tienen una subred predeterminada, puede crearla. Para obtener más información, consulte [Crear una subred predeterminada](work-with-default-vpc.md#create-default-subnet).

# Utilización de su VPC y subredes predetermiandas
<a name="work-with-default-vpc"></a>

En esta sección, se describe cómo trabajar con su VPC y subredes predeterminadas.

**Topics**
+ [Consultar la VPC y las subredes predeterminadas](#view-default-vpc)
+ [Crear una VPC predeterminada](#create-default-vpc)
+ [Crear una subred predeterminada](#create-default-subnet)
+ [Eliminar las subredes predeterminadas y la VPC predeterminada](#deleting-default-vpc)

## Consultar la VPC y las subredes predeterminadas
<a name="view-default-vpc"></a>

Puede consultar la VPC y las subredes predeterminadas con la consola de Amazon VPC o la línea de comandos.

**Para ver la VPC y las subredes predeterminadas con la consola de**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Your VPCs**.

1. En la columna **Default VPC**, busque el valor **Yes**. Anote el ID de la VPC predeterminada.

1. En el panel de navegación, elija **Subnets**.

1. En la barra de búsqueda, escriba el ID de la VPC predeterminada. Las subredes devueltas son las que se encuentran en su VPC predeterminada.

1. Para comprobar qué subredes son las predeterminadas, busque el valor **Yes** en la columna **Default Subnet**.

**Para describir la VPC predeterminada con la línea de comandos**
+ Utilice [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html) (AWS CLI)
+ Utilice [Get-EC2Vpc](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Vpc.html) (AWS Tools for Windows PowerShell)

Use los comandos con el filtro `isDefault` y establezca el valor de filtro en `true`. 

**Para describir las subredes predeterminadas con la línea de comandos**
+ Utilice [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) (AWS CLI)
+ Utilice [Get-EC2Subnet](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Subnet.html) (AWS Tools for Windows PowerShell)

Use los comandos con el filtro `vpc-id` y establezca el valor de filtro en el ID de la VPC predeterminada. En el resultado, el campo `DefaultForAz` se establece en `true` para las subredes predeterminadas.

## Crear una VPC predeterminada
<a name="create-default-vpc"></a>

Si elimina la VPC predeterminada, puede crear otra. No puede restaurar una VPC predeterminada anterior que haya eliminado y no puede marcar una VPC no predeterminada existente como predeterminada.

Al crear una VPC predeterminada, se crea con los [componentes](default-vpc-components.md) estándar de una VPC predeterminada, incluida una subred predeterminada en cada zona de disponibilidad. No puede especificar sus propios componentes. Es posible que los bloques de CIDR de subred de la nueva VPC predeterminada no se mapeen a las mismas zonas de disponibilidad que la VPC predeterminada anterior. Por ejemplo, si la subred con el bloque de CIDR `172.31.0.0/20` se creó en `us-east-2a` en la VPC predeterminada anterior, se puede crear en `us-east-2b` en la nueva VPC predeterminada.

Si ya tiene una VPC predeterminada en la región, no puede crear otra. 

**Para crear una VPC predeterminada con la consola de**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Your VPCs**.

1. Elija **Actions**, **Create Default VPC**.

1. Seleccione **Create (Crear)**. Cierre la pantalla de confirmación.

**Para crear una VPC predeterminada con la línea de comandos**  
Puede utilizar el comando [create-default-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-default-vpc.html) de la AWS CLI. Este comando no tiene parámetros de entrada.

```
aws ec2 create-default-vpc
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "Vpc": {
        "VpcId": "vpc-3f139646", 
        "InstanceTenancy": "default", 
        "Tags": [], 
        "Ipv6CidrBlockAssociationSet": [], 
        "State": "pending", 
        "DhcpOptionsId": "dopt-61079b07", 
        "CidrBlock": "172.31.0.0/16", 
        "IsDefault": true
    }
}
```

Como alternativa, puede utilizar el comando [New-EC2DefaultVpc](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DefaultVpc.html) herramientas para Windows PowerShell o la acción [CreateDefaultVpc](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateDefaultVpc.html) de la API de Amazon EC2.

## Crear una subred predeterminada
<a name="create-default-subnet"></a>

**nota**  
No es posible crear una subred predeterminada con la Consola de administración de AWS.

Si una zona de disponibilidad no tienen una subred predeterminada, puede crearla. Por ejemplo, puede ser conveniente crear una subred predeterminada después de haber eliminado una anterior, o cuando AWS ha agregado una nueva zona de disponibilidad y no ha creado automáticamente una subred predeterminada para esa zona en su VPC predeterminada. 

Cuando se crea una subred predeterminada, su tamaño es de un bloque de CIDR IPv4 de tamaño `/20` en el espacio contiguo disponible más cercano de la VPC predeterminada. Se aplican las siguientes reglas:
+ No puede especificar otro bloque de CIDR.
+ No es posible restaurar una subred predeterminada previamente eliminada.
+ Solo puede tener una subred predeterminada por zona de disponibilidad.
+ No es posible crear una subred predeterminada en una VPC que no sea predeterminada.

Si el espacio de direcciones de la VPC predeterminada no basta para crear un bloque de CIDR de tamaño `/20`, la solicitud fracasa. Si necesita agregar más espacio de direcciones, puede [agregar un bloque de CIDR IPv4 a su VPC](vpc-cidr-blocks.md#vpc-resize).

Si ha asociado un bloque de CIDR IPv6 a su VPC predeterminada, la nueva subred predeterminada no recibirá automáticamente un bloque e CIDR IPv6. Sin embargo, puede asociarle un bloque de CIDR IPv6 después de haberla creado. Para obtener más información, consulte [Adición o eliminación de un bloque de CIDR de IPv6 en su subred](subnet-associate-ipv6-cidr.md).

**Para crear una subred predeterminada mediante la AWS CLI**  
Use el comando [create-default-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-default-subnet.html) de la AWS CLI y especifique la zona de disponibilidad en la que se debe crear la subred.

```
aws ec2 create-default-subnet --availability-zone us-east-2a
```

A continuación, se muestra un ejemplo del resultado.

```
{
    "Subnet": {
        "AvailabilityZone": "us-east-2a", 
        "Tags": [], 
        "AvailableIpAddressCount": 4091, 
        "DefaultForAz": true, 
        "Ipv6CidrBlockAssociationSet": [], 
        "VpcId": "vpc-1a2b3c4d", 
        "State": "available", 
        "MapPublicIpOnLaunch": true, 
        "SubnetId": "subnet-1122aabb", 
        "CidrBlock": "172.31.32.0/20", 
        "AssignIpv6AddressOnCreation": false
    }
}
```

Para obtener más información acerca de cómo configurar la AWS CLI, consulte la [Guía del usuario de AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/).

También puede utilizar el comando [New-EC2DefaultSubnet](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DefaultSubnet.html) de herramientas para Windows PowerShell o la acción [CreateDefaultSubnet](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateDefaultSubnet.html) de la API de Amazon EC2.

## Eliminar las subredes predeterminadas y la VPC predeterminada
<a name="deleting-default-vpc"></a>

Puede eliminar una subred predeterminada o una VPC predeterminada de la misma forma que puede eliminar cualquier otra subred o VPC. Sin embargo, si elimina las subredes predeterminadas o la VPC predeterminada, deberá especificar de manera explícita una subred en una de las VPC cuando lance instancias. Si no tiene otra VPC, deberá crear una VPC con una subred en al menos una zona de disponibilidad. Para obtener más información, consulte [Creación de una VPC](create-vpc.md). 

Si elimina la VPC predeterminada, puede crear otra. Para obtener más información, consulte [Crear una VPC predeterminada](#create-default-vpc). 

Si elimina una subred predeterminada, puede crear otra. Para obtener más información, consulte [Crear una subred predeterminada](#create-default-subnet). Para asegurarse de que su nueva subred predeterminada se comporta según lo esperado, modifique el atributo de la subred para que asigne las direcciones IP públicas a instancias lanzadas en esa subred. Para obtener más información, consulte [Modificación de los atributos de las direcciones IP de sus subredes](subnet-public-ip.md). Solo puede tener una subred predeterminada por zona de disponibilidad. No es posible crear una subred predeterminada en una VPC que no sea predeterminada. 

# Creación de una VPC
<a name="create-vpc"></a>

Utilice los siguientes procedimientos para crear una nube privada virtual (VPC). Una VPC debe tener recursos adicionales, como subredes, tablas de enrutamiento y puertas de enlace, para poder crear recursos de AWS en ella.

**Topics**
+ [Creación de una VPC y otros recursos de la VPC](#create-vpc-and-other-resources)
+ [Crear una sola VPC](#create-vpc-only)
+ [Creación de una VPC mediante la AWS CLI](#create-vpc-cli)

Para obtener información sobre cómo modificar una VPC, consulte [Adición o eliminación de un bloque de CIDR de su VPC](add-ipv4-cidr.md).

## Creación de una VPC y otros recursos de la VPC
<a name="create-vpc-and-other-resources"></a>

Utilice el siguiente procedimiento para crear una VPC y los recursos adicionales de la VPC que necesita para ejecutar la aplicación, como subredes, tablas de enrutamiento, puertas de enlace de Internet y puertas de enlace de NAT. Para ver configuraciones de ejemplo de VPC, consulte [Ejemplos de VPC](vpc-examples-intro.md).

**Para crear una VPC, subredes y otros recursos de la VPC mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de VPC, elija **Create VPC (Crear VPC)**.

1. En **Resources to create** (Recursos para crear), elija **VPC and more** (VPC y más).

1. Mantenga seleccionada la opción **Generación automática de etiquetas de nombre** para crear etiquetas de nombre para los recursos de la VPC o desactívela para proporcionar sus propias etiquetas de nombre para los recursos de la VPC.

1. En **Bloque CIDR de IPv4**, ingrese un rango de direcciones IPv4 para la VPC. Una VPC debe tener un rango de direcciones IPv4.

1. (Opcional) Para admitir tráfico IPv6, elija **Bloque CIDR de IPv6** y **Bloque CIDR de IPv6 proporcionado por Amazon**.

1. Elija una opción de **tenencia**. Esta opción define si las instancias de EC2 que lance en la VPC se ejecutarán en hardware compartido con otras Cuentas de AWS o en hardware dedicado para su uso exclusivo. Si elige que la tenencia de la VPC sea `Default`, las instancias de EC2 lanzadas en esta VPC utilizarán el atributo de tenencia especificado al lanzar la instancia. Para obtener más información, consulte [Lanzar una instancia mediante parámetros definidos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) en la *Guía del usuario de Linux de Amazon EC2*. Si elige que la tenencia de la VPC sea `Dedicated`, las instancias siempre se ejecutarán como [Instancias dedicadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) en hardware dedicado para su uso. Si está utilizando AWS Outposts, su Outpost requiere conectividad privada; debe utilizar la tenencia `Default`.

1. En **Cantidad de zonas de disponibilidad (AZ)**, se recomienda aprovisionar subredes en al menos dos zonas de disponibilidad para un entorno de producción. Para elegir las AZ para las subredes, expanda **Personalizar AZ**. De lo contrario, deje que AWS las elija por usted.

1. Para configurar las subredes, elija valores para **Cantidad de subredes públicas** y **Cantidad de subredes privadas**. Para elegir los rangos de direcciones IP para las subredes, expanda **Personalizar bloques CIDR de subredes**. De lo contrario, deje que AWS las elija por usted.

1. (Opcional) Si los recursos de una subred privada necesitan acceso a la Internet pública a través de IPv4, en **Puertas de enlace NAT**, elija la cantidad de AZ en las que se crearán puertas de enlace NAT. En producción, se recomienda implementar una puerta de enlace de NAT en cada AZ con recursos que necesiten acceso a la Internet pública. Tenga en cuenta que existe un costo asociado a las puertas de enlace NAT. Para obtener más información, consulte [Precios de las puertas de enlace NAT](nat-gateway-pricing.md).

1. (Opcional) Si los recursos de una subred privada necesitan acceso a la Internet pública a través de IPv6, en la opción **Puerta de enlace de Internet solo de salida**, elija **Sí**.

1. (Opcional) Si necesita acceder a Amazon S3 directamente desde su VPC, elija **Puntos de conexión de VPC**, **Puerta de enlace de S3**. Se crea un punto de conexión de VPC de puerta de enlace para Amazon S3. Para obtener más información, consulte [Puntos de conexión de la puerta de enlace](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html) en la *Guía de AWS PrivateLink*.

1. (Opcional) En **Opciones de DNS**, ambas opciones de resolución de nombres de dominio están activadas de forma predeterminada. Si el valor predeterminado no satisface sus necesidades, puede deshabilitar estas opciones.

1. (Opcional) Para agregar una etiqueta a su VPC, expanda **Etiquetas adicionales**, elija **Agregar etiqueta nueva** e ingrese una clave y un valor de etiqueta.

1. En el panel **Vista previa**, puede visualizar las relaciones entre los recursos de la VPC que configuró. Las líneas continuas representan las relaciones entre los recursos. Las líneas punteadas representan el tráfico de red a las puertas de enlace de NAT, las puertas de enlace de Internet y los puntos de conexión de las puertas de enlace. Una vez que creó la VPC, puede visualizar los recursos de la VPC en este formato en cualquier momento en la pestaña **Mapa de recursos**. Para obtener más información, consulte [Visualización de los recursos de su VPC](view-vpc-resource-map.md).

1. Cuando termine de configurar la VPC, elija **Crear VPC**.

## Crear una sola VPC
<a name="create-vpc-only"></a>

Utilice el siguiente procedimiento para crear una VPC sin recursos adicionales mediante la consola de Amazon VPC.

**Para crear una VPC sin recursos adicionales de VPC mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de VPC, elija **Create VPC (Crear VPC)**.

1. En **Recursos para crear**, elija **Solo VPC**.

1. (Opcional) En **Etiqueta de nombre**, ingrese un nombre para su VPC. Esta acción creará una etiqueta con una clave de `Name` y el valor que especifique.

1. Para **IPv4 CIDR block** (Bloque de CIDR de IPv4), realice una de las siguientes operaciones:
   + Elija **Entrada manual de CIDR de IPv4** e ingrese un rango de direcciones IPv4 para su VPC.
   + Elija el **bloque de CIDR IPv4 asignado por IPAM**, seleccione su grupo de direcciones IPv4 del Administrador de direcciones IP (IPAM) de Amazon VPC y una máscara de red. El tamaño del bloque CIDR está limitado por las reglas de asignación del grupo de IPAM. IPAM es una función de VPC que le facilita la planificación, el seguimiento y la supervisión de las direcciones IP para sus cargas de trabajo de AWS. Para obtener más información, consulte la [Guía del usuario de Amazon VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html).

     Si utiliza IPAM para administrar las direcciones IP, le recomendamos que elija esta opción. De lo contrario, el bloque CIDR que especifique para la VPC podría superponerse con una asignación de CIDR de IPAM.

1. (Opcional) Para crear una VPC de doble pila, especifique un rango de direcciones IPv6 para la VPC. Para **IPv6 CIDR block** (Bloque de CIDR de IPv6), realice una de las siguientes operaciones:
   + Elija **Bloque de CIDR de IPv6 asignado por el IPAM** si utiliza el Administrador de direcciones IP de Amazon VPC y desea aprovisionar un CIDR de IPv6 desde un grupo de IPAM. Si utiliza el bloque CIDR IPv6 asignado por IPAM para aprovisionar CIDR IPv6 a las VPC, obtiene el beneficio de tener CIDR IPv6 contiguos para la creación de la VPC. Los CIDR asignados de forma contigua son CIDR asignados secuencialmente. Permiten simplificar las reglas de seguridad y redes; los CIDR IPv6 pueden agruparse en una sola entrada en estructuras de red y seguridad, como listas de control de acceso, tablas de enrutamiento, grupos de seguridad y firewalls.

     Tiene dos opciones para aprovisionar un rango de direcciones IP a la VPC en el **Bloque de CIDR**:
     + **Longitud de la máscara de red**: elija esta opción a fin de seleccionar una longitud de máscara de red para el CIDR. Realice una de las siguientes acciones:
       + Si se ha seleccionado una longitud de máscara de red predeterminada para el grupo de IPAM, puede elegir **Longitud de máscara de red predeterminada del IPAM** a fin de utilizar la longitud de máscara de red predeterminada establecida para el grupo de IPAM por el administrador de IPAM. Para obtener más información sobre la regla opcional de asignación de longitud de máscara de red predeterminada, consulte [Crear un grupo IPv6 regional](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipv6-reg-pool.html) en la *Guía del usuario de IPAM de Amazon VPC*.
       + Si no se ha seleccionado una longitud de máscara de red predeterminada para el grupo de IPAM, elija una longitud de máscara de red que sea más específica que la longitud de máscara de red del CIDR del grupo de IPAM. Por ejemplo, si el CIDR del grupo de IPAM es /50, puede elegir una longitud de máscara de red entre **/52** y **/60** para la VPC. Las longitudes posibles de la máscara de red oscilan entre **/44** y **/60** en incrementos de /4.
     + **Seleccionar un CIDR**: elija esta opción para ingresar de forma manual una dirección IPv6. Solo puede elegir una longitud de máscara de red que sea más específica que la longitud de la máscara de red del grupo de IPAM. Por ejemplo, si el CIDR del grupo de IPAM es /50, puede elegir una longitud de máscara de red entre **/52** y **/60** para la VPC. Las longitudes posibles de las máscaras de red IPv6 oscilan entre **/44** y **/60** en incrementos de /4.
   + Elija **Bloque CIDR de IPv6 proporcionado por Amazon** para solicitar un bloque CIDR de IPv6 de un grupo de direcciones IPv6 de Amazon. En **Network Border Group** (Grupo de borde de red), seleccione el grupo desde el que AWS anuncia las direcciones IP. Amazon proporciona un tamaño de bloque de CIDR de IPv6 fijo de **/56**.
   + Elija **CIDR de IPv6 de mi propiedad** para aprovisionar un CIDR de IPv6 que ya haya traído a AWS. Para obterner más información sobre cómo traer sus propios rangos de direcciones IP a AWS, consulte [Traiga sus propias direcciones IP (BYOIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) en la *Guía del usuario de Amazon EC2*. Puede aprovisionar un rango de direcciones IP para la VPC mediante las siguientes opciones para **el bloque CIDR**:
     + **Sin preferencia**: elija esta opción para utilizar una longitud de máscara de red de **/56**. 
     + **Seleccionar un CIDR**: elija esta opción para ingresar de forma manual una dirección IPv6 y elegir una longitud de máscara de red que sea más específica que el tamaño del CIDR de BYOIP. Por ejemplo, si el CIDR del grupo de BYOIP es /50, puede elegir una longitud de máscara de red entre **/52** y **/60** para la VPC. Las longitudes posibles de las máscaras de red IPv6 oscilan entre **/44** y **/60** en incrementos de /4.

1. (Opcional) Elija una opción de **tenencia**. Esta opción define si las instancias de EC2 que lance en la VPC se ejecutarán en hardware compartido con otras Cuentas de AWS o en hardware dedicado para su uso exclusivo. Si elige que la tenencia de la VPC sea `Default`, las instancias de EC2 lanzadas en esta VPC utilizarán el atributo de tenencia especificado al lanzar la instancia. Para más información, consulte [Lanzar una instancia utilizando parámetros definidos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) en la *Guía del usuario de Amazon EC2*. Si elige que la tenencia de la VPC sea `Dedicated`, las instancias siempre se ejecutarán como [Instancias dedicadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) en hardware dedicado para su uso. Si está utilizando AWS Outposts, su Outpost requiere conectividad privada; debe utilizar la tenencia `Default`.

1. (Opcional) Para agregar una etiqueta a su VPC, elija **Agregar etiqueta nueva** e ingrese una clave y un valor de etiqueta.

1. Seleccione **Creación de VPC**.

1. Una vez creada una VPC, podrá agregar las subredes. Para obtener más información, consulte [Crear una subred](create-subnets.md).

## Creación de una VPC mediante la AWS CLI
<a name="create-vpc-cli"></a>

El siguiente procedimiento contiene comandos de la AWS CLI de ejemplo para crear una VPC, además de los recursos de VPC adicionales necesarios para ejecutar una aplicación. Si ejecuta todos los comandos en este procedimiento, creará una VPC, una subred pública, una subred privada, una tabla de enrutamiento para cada subred, una puerta de enlace de Internet, una puerta de enlace de Internet de solo salida y una puerta de enlace de NAT pública. Si no necesita todos estos recursos, puede utilizar solo los comandos de ejemplo que necesita.

**Requisitos previos**  
Antes de comenzar, instale y configure la AWS CLI. Cuando configure la AWS CLI, se le solicitarán credenciales de AWS. En los ejemplos de este procedimiento se asume que configuró una región predeterminada. De lo contrario, agregue la opción `--region` para cada comando. Para obtener más información, consulte [Installing or updating the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) and [Configuring the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) (Instalación o actualización de la CLI y Configuración de la CLI).

**Etiquetado**  
Puede agregar etiquetas a un recurso después de crearlo mediante el comando [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html). Como alternativa, puede agregar la opción `--tag-specification` al comando de creación del recurso de la siguiente manera.

```
--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
```

**Para crear una VPC y otros recursos de la VPC mediante la AWS CLI**

1. Utilice el siguiente comando [create-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html) para crear una VPC con el bloque CIDR de IPv4 especificado.

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text
   ```

   Como alternativa, para crear una VPC de doble pila, agregue la opción `--amazon-provided-ipv6-cidr-block` para agregar un bloque CIDR de IPv6 proporcionado por Amazon, como se muestra en el siguiente ejemplo.

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text
   ```

   Estos comandos devuelven el ID de la VPC nueva. A continuación, se muestra un ejemplo.

   ```
   vpc-1a2b3c4d5e6f1a2b3
   ```

1. [VPC de doble pila] Obtenga el bloque de CIDR IPv6 asociado a su VPC mediante el siguiente comando [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html).

   ```
   aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text
   ```

   A continuación, se muestra un ejemplo del resultado.

   ```
   2600:1f13:cfe:3600::/56
   ```

1. Cree una o más subredes, en función del caso de uso. En producción, le recomendamos que lance recursos en al menos dos zonas de disponibilidad. Utilice uno de los siguientes comandos para crear cada subred.
   + **Subred de solo IPv4**: para crear una subred con un bloque CIDR de IPv4 específico, utilice el siguiente comando [create-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-subnet.html).

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **Subred de doble pila**: si creó una VPC de doble pila, puede utilizar la opción `--ipv6-cidr-block` para crear una subred de doble pila, como se muestra en el siguiente comando.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **Subred de solo IPv6**: si creó una VPC de doble pila, puede utilizar la opción `--ipv6-native` para crear una subred de solo IPv6, como se muestra en el siguiente comando.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```

   Estos comandos devuelven el ID de la subred nueva. A continuación se muestra un ejemplo.

   ```
   subnet-1a2b3c4d5e6f1a2b3
   ```

1. Si necesita una subred pública para los servidores web o para una puerta de enlace de NAT, haga lo siguiente:

   1. Cree una puerta de enlace de Internet mediante el siguiente comando [create-internet-puerta de enlace](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-internet-gateway.html). El comando devuelve el ID de la nueva puerta de enlace de Internet.

      ```
      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
      ```

   1. Adjunte la puerta de enlace de Internet a su VPC mediante el siguiente comando [attach-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-internet-gateway.html). Utilice el ID de la puerta de enlace de Internet que obtuvo en el paso anterior.

      ```
      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
      ```

   1. Cree una tabla de enrutamiento personalizada para la subred pública mediante el siguiente comando [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html). El comando devuelve el ID de la nueva tabla de enrutamiento.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Cree una ruta en la tabla de enrutamiento que envíe todo el tráfico IPv4 a la puerta de enlace de Internet mediante el siguiente comando [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html). Utilice el ID de la tabla de enrutamiento para la subred pública.

      ```
      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
      ```

   1. Asocie la tabla de enrutamiento a la subred pública mediante el siguiente comando [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html). Utilice el ID de la tabla de enrutamiento para la subred pública y el ID de la subred pública.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
      ```

1. [IPv6] Puede agregar una puerta de enlace de Internet de solo salida para que las instancias de una subred privada puedan acceder a Internet a través de IPv6 (por ejemplo, para obtener actualizaciones de software), pero los hosts de Internet no puedan acceder a las instancias.

   1. Cree una puerta de enlace de Internet de solo salida mediante el siguiente comando [create-egress-only-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-egress-only-internet-gateway.html). El comando devuelve el ID de la nueva puerta de enlace de Internet.

      ```
      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
      ```

   1. Cree una tabla de enrutamiento personalizada para la subred privada mediante el siguiente comando [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html). El comando devuelve el ID de la nueva tabla de enrutamiento.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Cree una ruta en la tabla de enrutamiento para que la subred privada envíe todo el tráfico IPv6 a la puerta de enlace de Internet de solo salida mediante el siguiente comando [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html). Utilice el ID de la tabla de enrutamiento que obtuvo en el paso anterior.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
      ```

   1. Asocie la tabla de enrutamiento a la subred privada mediante el siguiente comando [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html).

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```

1. Si necesita una puerta de enlace de NAT para los recursos de una subred privada, haga lo siguiente:

   1. Cree una dirección IP elástica para la puerta de enlace de NAT mediante el siguiente comando [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html).

      ```
      aws ec2 allocate-address --domain vpc --query AllocationId --output text
      ```

   1. Cree una puerta de enlace de NAT en la subred pública mediante el siguiente comando [create-nat-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-nat-gateway.html). Utilice el ID de asignación que obtuvo en el paso anterior.

      ```
      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
      ```

   1. (Opcional) Si ya creó una tabla de enrutamiento para la subred privada en el paso 5, omita este paso. De lo contrario, utilice el comando [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html) para crear una tabla de enrutamiento para la subred privada. El comando devuelve el ID de la nueva tabla de enrutamiento.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Cree una ruta en la tabla de enrutamiento para que la subred privada envíe todo el tráfico IPv4 a la puerta de enlace de NAT mediante el siguiente comando [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html). Utilice el ID de la tabla de enrutamiento para la subred privada, que creó en este paso o en el paso 5.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
      ```

   1. (Opcional) Si ya asoció una tabla de enrutamiento a la subred privada en el paso 5, omita este paso. De lo contrario, utilice el comando [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html) para asociar la tabla de enrutamiento a la subred privada. Utilice el ID de la tabla de enrutamiento para la subred privada, que creó en este paso o en el paso 5.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```

# Visualización de los recursos de su VPC
<a name="view-vpc-resource-map"></a>

En esta sección, se describe cómo ver una presentación visual de los recursos en su VPC con la pestaña **Mapa de recursos**. Los siguientes recursos están visibles en el mapa de recursos:
+ VPC
+ Subredes
  + La zona de disponibilidad se representa con una letra.
  + Las subredes públicas están en verde.
  + Las subredes privadas están en azul.
+ Tablas de enrutamiento
+ Gateways de Internet
+ Puerta de enlace de Internet de solo salida
+ Puerta de enlace de NAT
+ Puntos de conexión de puertas de enlace (Amazon S3 y Amazon DynamoDB)

El mapa de recursos muestra las relaciones entre los recursos de una VPC y cómo fluye el tráfico desde las subredes hasta las puertas de enlace de NAT, la puerta de enlace de Internet y los puntos de conexión de las puertas de enlace.

Puede utilizar el mapa de recursos para entender la arquitectura de una VPC, ver cuántas subredes contiene, qué subredes están asociadas a qué tablas de enrutamiento y qué tablas de enrutamiento tienen rutas a las puertas de enlace de NAT, las puertas de enlace de Internet y los puntos de conexión de las puertas de enlace.

También puede utilizar el mapa de recursos para detectar configuraciones incorrectas o no deseadas, como subredes privadas desconectadas de las puertas de enlace de NAT o subredes privadas con una ruta directa a la puerta de enlace de Internet. Puede elegir recursos dentro del mapa de recursos, como tablas de enrutamiento, y editar las configuraciones de estos.

**Visualización de los recursos de su VPC**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **VPC**.

1. Seleccione la VPC.

1. Haga clic en la pestaña **Mapa de recursos** para mostrar una visualización de los recursos.

1. Elija **Mostrar detalles** para ver los detalles además de los ID de los recursos y las zonas que se muestran de forma predeterminada.
   + **VPC**: los rangos de CIDR de IPv4 e IPv6 asignados a la VPC.
   + **Subredes**: los rangos de CIDR de IPv4 e IPv6 asignados a cada subred.
   + **Tablas de enrutamiento**: las asociaciones de subredes y la cantidad de rutas en la tabla de enrutamiento.
   + **Conexiones de red**: la información relacionada con cada tipo de conexión:
     + Si existen subredes públicas en la VPC, existe un recurso de puerta de enlace de Internet con la cantidad de rutas y las subredes de origen y destino para el tráfico que utiliza la puerta de enlace de Internet.
     + Si hay una puerta de enlace de Internet de solo salida, hay un recurso de puerta de enlace de Internet de solo salida con la cantidad de rutas y las subredes de origen y destino para el tráfico que utiliza la puerta de enlace de Internet de solo salida.
     + Si hay una puerta de enlace NAT, hay un recurso de puerta de enlace NAT con la cantidad de interfaces de red y direcciones IP elásticas de la puerta de enlace NAT.
     + Si hay un punto de conexión de puerta de enlace, hay un recurso de punto de conexión de puerta de enlace con el nombre del servicio de AWS (Amazon S3 o Amazon DynamoDB) al que puede conectarse mediante el punto de conexión. 

1. Coloque el ratón sobre un recurso para ver la relación entre los recursos. Las líneas continuas representan las relaciones entre los recursos. Las líneas punteadas representan el tráfico de red a las conexiones de red.

# Adición o eliminación de un bloque de CIDR de su VPC
<a name="add-ipv4-cidr"></a>

En esta sección, se describe cómo agregar o eliminar bloques de CIDR de IPv4 e IPv6 de una VPC.

**importante**  
Su VPC puede tener hasta cinco bloques CIDR de IPv4 y cinco de IPv6 de forma predeterminada, pero el límite se puede ajustar. Para obtener más información, consulte [Cuotas de Amazon VPC](amazon-vpc-limits.md). Para acceder a información sobre las restricciones de los bloques CIDR de una VPC, consulte [Bloques de CIDR de VPC](vpc-cidr-blocks.md).
Si la VPC tiene más de un bloque CIDR de IPv4 asociado a ella, se puede eliminar un bloque CIDR de IPv4 de la VPC. No se puede eliminar el bloque CIDR de IPv4 principal. Se debe eliminar un bloque CIDR completo, es decir, no se puede eliminar un subconjunto de un bloque CIDR o un rango fusionado de bloques CIDR. Primero debe eliminar todas las subredes del bloque de CIDR.
Si ya no desea que la VPC admita IPv6, pero desea seguir utilizando la VPC para crear y comunicarse con recursos IPv4, puede eliminar el bloque CIDR de IPv6.
Para eliminar un bloque CIDR de IPv6, primero debe anular la asignación de las direcciones IPv6 asignadas a las instancias de su subred.
La eliminación de un bloque CIDR de IPv6 no elimina de manera automática las reglas del grupo de seguridad, las reglas de ACL de red ni las rutas de las tablas de enrutamiento que se hayan configurado para las redes IPv6. Por lo tanto, deberá modificar o eliminar manualmente dichas reglas o rutas.

**Pasos para agregar o eliminar un bloque de CIDR de una VPC con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Your VPCs** (Sus VPC).

1. Seleccione la VPC y elija **Actions** (Acciones), **Edit CIDRs** (Editar CIDR).

1. Para eliminar una CIDR, seleccione la opción **Eliminar** junto a la CIDR.

1. Para agregar una CIDR, seleccione la opción **Agregar nuevo CIDR de IPv4** o **Agregar nuevo CIDR de IPv6**.

1. Para agregar una CIDR en **Bloque de CIDR de IPv4**, haga uno de los siguientes pasos:
   + Elija **IPv4 CIDR manual input** (Entrada manual de IPv4 CIDR) e introduzca un bloque de CIDR IPv4.
   + Elija **IPAM-allocated IPv4 CIDR** (CIDR IPv4 asignado por IPAM) y seleccione un CIDR de un grupo de IPAM IPv4.
   + Seleccione **Save**.

1. Para agregar una CIDR en **Bloque de CIDR de IPv6**, haga lo siguiente:
   + Elija **Bloque de CIDR de IPv6 asignado por el IPAM** si utiliza el Administrador de direcciones IP de Amazon VPC y desea aprovisionar un CIDR de IPv6 desde un grupo de IPAM. Tiene dos opciones para aprovisionar un rango de direcciones IP a la VPC en el **Bloque de CIDR**:
     + **Longitud de la máscara de red**: elija esta opción a fin de seleccionar una longitud de máscara de red para el CIDR. Realice una de las siguientes acciones:
       + Si se ha seleccionado una longitud de máscara de red predeterminada para el grupo de IPAM, puede elegir **Longitud de máscara de red predeterminada del IPAM** a fin de utilizar la longitud de máscara de red predeterminada establecida para el grupo de IPAM por el administrador de IPAM. Para obtener más información sobre la regla opcional de asignación de longitud de máscara de red predeterminada, consulte [Crear un grupo IPv6 regional](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipv6-reg-pool.html) en la *Guía del usuario de IPAM de Amazon VPC*.
       + Si no se ha seleccionado una longitud de máscara de red predeterminada para el grupo de IPAM, elija una longitud de máscara de red que sea más específica que la longitud de máscara de red del CIDR del grupo de IPAM. Por ejemplo, si el CIDR del grupo de IPAM es /50, puede elegir una longitud de máscara de red entre **/52** y **/60** para la VPC. Las longitudes posibles de la máscara de red oscilan entre **/44** y **/60** en incrementos de /4.
     + **Seleccionar un CIDR**: elija esta opción para ingresar de forma manual una dirección IPv6. Solo puede elegir una longitud de máscara de red que sea más específica que la longitud de la máscara de red del grupo de IPAM. Por ejemplo, si el CIDR del grupo de IPAM es /50, puede elegir una longitud de máscara de red entre **/52** y **/60** para la VPC. Las longitudes posibles de las máscaras de red IPv6 oscilan entre **/44** y **/60** en incrementos de /4.
   + Elija **Bloque CIDR de IPv6 proporcionado por Amazon** para solicitar un bloque CIDR de IPv6 de un grupo de direcciones IPv6 de Amazon. En **Network Border Group** (Grupo de borde de red), seleccione el grupo desde el que AWS anuncia las direcciones IP. Amazon proporciona un tamaño de bloque de CIDR de IPv6 fijo de **/56**.
   + Elija **CIDR de IPv6 de mi propiedad** para aprovisionar un CIDR de IPv6 que ya haya traído a AWS. Para obtener más información, consulte [Traer sus propias direcciones IP (BYOIP) a Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) en la *Guía del usuario de Amazon EC2*. Tiene dos opciones para aprovisionar un rango de direcciones IP a la VPC en el **Bloque de CIDR**:
     + **Sin preferencia**: elija esta opción para utilizar una longitud de máscara de red de **/56**. 
     + **Seleccionar un CIDR**: elija esta opción para ingresar de forma manual una dirección IPv6 y elegir una longitud de máscara de red que sea más específica que el tamaño del CIDR de BYOIP. Por ejemplo, si el CIDR del grupo de BYOIP es /50, puede elegir una longitud de máscara de red entre **/52** y **/60** para la VPC. Las longitudes posibles de las máscaras de red IPv6 oscilan entre **/44** y **/60** en incrementos de /4.
     + Seleccione **Seleccionar CIDR** cuando haya terminado.

1. Seleccione **Cerrar**.

1. Si ya agregó un bloque de CIDR en su VPC, puede crear subredes que utilicen el nuevo bloque de CIDR. Para obtener más información, consulte [Crear una subred](create-subnets.md).

**Asociación y desvinculación de un bloque de CIDR de una VPC con la AWS CLI**  
Utilice los comandos [associate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-vpc-cidr-block.html) y [disassociate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-vpc-cidr-block.html).

# Conjuntos de opciones de DHCP en Amazon VPC
<a name="VPC_DHCP_Options"></a>

Los dispositivos de red de la VPC utilizan el protocolo de configuración dinámica de host (DHCP). Puede utilizar conjuntos de opciones de DHCP para controlar los siguientes aspectos de la configuración de red de su red virtual:
+ Los servidores DNS, los nombres de dominio o los servidores de protocolo de tiempo de red (NTP) utilizados por los dispositivos de la VPC.
+ Si la resolución de DNS está habilitada en la VPC.

**Topics**
+ [¿Qué es DHCP?](#DHCPOptionSets)
+ [Conceptos de conjuntos de opciones de DHCP](DHCPOptionSetConcepts.md)
+ [Trabajar con los conjuntos de opciones de DHCP](DHCPOptionSet.md)

## ¿Qué es DHCP?
<a name="DHCPOptionSets"></a>

Todos los dispositivos de una red TCP/IP requieren una dirección IP para comunicarse a través de la red. En el pasado, las direcciones IP tenían que asignarse manualmente a cada dispositivo de la red. En la actualidad, los servidores DHCP utilizan el protocolo de configuración dinámica de host (DHCP) para asignar las direcciones IP de forma dinámica.

Las aplicaciones que se ejecutan en instancias de EC2 pueden comunicarse con los servidores DHCP de Amazon según sea necesario para recuperar la concesión de la dirección IP u otra información de configuración de red (como la dirección IP de un servidor DNS de Amazon o la dirección IP del enrutador de la VPC).

Puede especificar las configuraciones de red proporcionadas por los servidores DHCP de Amazon mediante el uso de conjuntos de opciones de DHCP. 

Si tiene una configuración de VPC que requiere que las aplicaciones realicen solicitudes directas al servidor DHCP IPv6 de Amazon, tenga en cuenta lo siguiente:
+ Una instancia de EC2 de una subred de doble pila solo puede recuperar su dirección IPv6 del servidor DHCP IPv6. *No puede recuperar ninguna configuración de red adicional del servidor DHCP IPv6, como los nombres de servidor DNS o los nombres de dominio.* 
+ Una instancia de EC2 de una subred exclusiva para IPv6 puede recuperar su dirección IPv6 del servidor DHCP IPv6 *y puede recuperar información adicional de configuración de red, tal como nombres de servidor DNS y nombres de dominio.* 
+ Para una instancia EC2 en una subred únicamente IPv6, el servidor DHCP IPv4 devolverá 169.254.169.253 como el nombre del servidor si se menciona explícitamente «AmazonProvidedDNS» en el conjunto de opciones de DHCP. Si falta «AmazonProvidedDNS» en el conjunto de opciones, el servidor DHCP IPv4 no devolverá una dirección independientemente de si se mencionan otros nombres de servidores IPv4 en el conjunto de opciones o no.

Los servidores DHCP de Amazon también pueden proporcionar un prefijo IPv4 o IPv6 completo a una interfaz de red de la VPC mediante la delegación de prefijos (consulte [Asignación de prefijos a las interfaces de red de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-prefix-eni.html) en la *Guía del usuario de Amazon EC2*). La delegación de prefijos IPv4 no se proporciona en las respuestas DHCP. Los prefijos IPv4 asignados a la interfaz pueden recuperarse mediante IMDS (consulte [Categorías de metadatos de instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html#instancedata-data-categories) en la *Guía del usuario de Amazon EC2*).

# Conceptos de conjuntos de opciones de DHCP
<a name="DHCPOptionSetConcepts"></a>

Un *conjunto de opciones de DHCP* es un grupo de configuraciones de red que los recursos de la VPC, como las instancias de EC2, utilizan para comunicarse a través de la red virtual.

Cada región tiene un conjunto de opciones de DHCP predeterminado. Cada VPC utiliza el conjunto de opciones de DHCP predeterminado para su región, a menos que usted cree y asocie un conjunto de opciones de DHCP personalizado a la VPC o configure la VPC sin un conjunto de opciones de DHCP. 

Si su VPC no tiene ningún conjunto de opciones de DHCP configurado:
+ En el caso de las [instancias de EC2 basadas en el sistema Nitro](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#instance-hypervisor-type), AWS establece `169.254.169.253` como el nombre del servidor de dominio predeterminado.
+ En el caso de [las instancias EC2 basadas en Xen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#instance-hypervisor-type), no se establece ningún nombre para los servidores de dominio y, dado que las instancias de la VPC no tienen acceso a un servidor DNS, no pueden acceder a Internet.

Un conjunto de opciones de DHCP puede asociarse a varias VPC, pero cada VPC puede asociarse solo a un conjunto de opciones de DHCP.

Si elimina una VPC, se desasocia el conjunto de opciones de DHCP que está asociado a la VPC.

**Topics**
+ [Conjunto de opciones de DHCP predeterminado](#ArchitectureDiagram)
+ [Conjunto de opciones de DHCP personalizado](#CustomDHCPOptionSet)

## Conjunto de opciones de DHCP predeterminado
<a name="ArchitectureDiagram"></a>

El conjunto de opciones de DHCP predeterminado tiene las siguientes configuraciones:
+ **Servidores de nombres de dominio**: se trata de los servidores DNS que las interfaces de red utilizan para la resolución de nombres de dominio. En el caso de un conjunto de opciones de DHCP predeterminado, este es siempre `AmazonProvidedDNS`. Para obtener más información, consulte [Servidor DNS de Amazon](AmazonDNS-concepts.md#AmazonDNS).
+ **Nombre de dominio**: se trata del nombre de dominio que debe utilizar un cliente cuando resuelve nombres de host mediante el sistema de nombres de dominio (DNS). Para obtener más información acerca de los nombres de dominio que se utilizan para instancias de EC2, consulte [Nombres de host de instancias de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html).
+ **Tiempo de arrendamiento preferido para IPv6**: frecuencia con la que se renueva la concesión de DHCPv6 a una instancia en ejecución con un IPv6 asignado. El tiempo de arrendamiento predeterminado es de 140 segundos. La renovación del arrendamiento suele producirse cuando ha transcurrido la mitad del tiempo de arrendamiento.

Cuando utiliza un conjunto de opciones de DHCP predeterminado, no se utilizan las siguientes configuraciones, pero hay opciones predeterminadas para las instancias de EC2:
+ **Servidores NTP**: las instancias de EC2 utilizan de forma predeterminada el [servicio de sincronización temporal de Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) para obtener la hora.
+ **Servidores de nombres NetBIOS**: en el caso de las instancias de EC2 que ejecutan Windows, el nombre de computadora NetBIOS es un nombre descriptivo asignado a la instancia para identificarla en la red. El servidor de nombres NetBIOS mantiene una lista de asignaciones entre los nombres de computadoras NetBIOS y las direcciones de red de las redes que utilizan NetBIOS como servicio de nombres.
+ **Tipo de nodo NetBIOS**: en el caso de las instancias de EC2 que ejecutan Windows, este es el método que utilizan para resolver nombres NetBIOS en direcciones IP.

Cuando utiliza el conjunto de opciones predeterminado, el servidor DHCP de Amazon emplea la configuración de red en el conjunto de opciones predeterminado. Cuando se lanzan instancias en la VPC, sucede lo siguiente, como se muestra en el diagrama: las instancias (1) interactúan con el servidor DHCP, (2) interactúan con el servidor DNS de Amazon y (3) se conectan a otros dispositivos de la red a través del enrutador de la VPC. Las instancias pueden interactuar con el servidor DHCP de Amazon en cualquier momento para obtener la concesión de la dirección IP y las configuraciones de red adicionales.

![\[Conjunto de opciones de DHCP predeterminado\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/dhcp-default-update-new.png)


## Conjunto de opciones de DHCP personalizado
<a name="CustomDHCPOptionSet"></a>

Puede crear un conjunto de opciones de DHCP personalizado con la siguiente configuración y luego, asociarlo a una VPC:
+ **Servidores de nombres de dominio**: se trata de los servidores DNS que las interfaces de red utilizan para la resolución de nombres de dominio.
+ **Nombre de dominio**: se trata del nombre de dominio que utiliza un cliente cuando resuelve nombres de host mediante el sistema de nombres de dominio (DNS).
+ **Servidores NTP**: los servidores NTP que proporcionan la hora a las instancias.
+ **Servidores de nombres NetBIOS**: en el caso de las instancias de EC2 que ejecutan Windows, el nombre de computadora NetBIOS es un nombre descriptivo asignado a la instancia para identificarla en la red. Un servidor de nombres NetBIOS mantiene una lista de asignaciones entre los nombres de computadoras NetBIOS y las direcciones de red de las redes que utilizan NetBIOS como servicio de nombres.
+ **Tipo de nodo NetBIOS**: en el caso de las instancias de EC2 que ejecutan Windows, este es el método que utilizan para resolver nombres NetBIOS en direcciones IP.
+ **Tiempo de arrendamiento preferido para IPv6** (opcional): un valor (en segundos, minutos, horas o años) que indica la frecuencia con la que se renueva la concesión de DHCPv6 a una instancia en ejecución con un IPv6 asignado. Los valores aceptables oscilan entre 140 y 4294967295 segundos (aproximadamente 138 años). Si no se especifica ningún valor, el tiempo de arrendamiento predeterminado es de 140 segundos. Si utiliza el direccionamiento a largo plazo para las instancias EC2, puede aumentar el tiempo de arrendamiento y evitar las solicitudes frecuentes de renovación del arrendamiento. La renovación del arrendamiento suele producirse cuando ha transcurrido la mitad del tiempo de arrendamiento.

Cuando se utiliza un conjunto de opciones personalizado, las instancias lanzadas en la VPC hacen lo siguiente, como se muestra en el diagrama: (1) utilizan las configuraciones de red en el conjunto de opciones de DHCP personalizado; (2) interactúan con los servidores DNS, NTP y NetBIOS especificados en el conjunto de opciones de DHCP personalizado; y (3) se conectan a otros dispositivos de la red a través del enrutador de la VPC.

![\[Conjunto de opciones de DHCP personalizado\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/dhcp-custom-update-new.png)


**Tareas relacionadas**
+ [Crear un conjunto de opciones de DHCP](DHCPOptionSet.md#CreatingaDHCPOptionSet)
+ [Modificar el conjunto de opciones asociado a una VPC](DHCPOptionSet.md#ChangingDHCPOptionsofaVPC)

# Trabajar con los conjuntos de opciones de DHCP
<a name="DHCPOptionSet"></a>

Utilice los siguientes procedimientos para ver los conjuntos de opciones de DHCP y trabajar con ellos. Para obtener más información acerca de los conjuntos de opciones de DHCP, consulte [Conceptos de conjuntos de opciones de DHCP](DHCPOptionSetConcepts.md).

**Topics**
+ [Crear un conjunto de opciones de DHCP](#CreatingaDHCPOptionSet)
+ [Modificar el conjunto de opciones asociado a una VPC](#ChangingDHCPOptionsofaVPC)
+ [Eliminar un conjunto de opciones de DHCP](#DeletingaDHCPOptionSet)

## Crear un conjunto de opciones de DHCP
<a name="CreatingaDHCPOptionSet"></a>

Un conjunto de opciones de DHCP personalizado le permite personalizar la VPC con su propio servidor DNS, nombre de dominio y mucho más. Puede crear tantos conjuntos de opciones de DHCP adicionales como desee. Sin embargo, solo podrá asociar una VPC a un conjunto de opciones de DHCP a la vez.

**nota**  
Una vez que crea el conjunto de opciones de DHCP, no puede modificarlo. Para actualizar las opciones de DHCP para su VPC, debe crear un conjunto de opciones de DHCP nuevo y luego, asociarlo a la VPC.

**Para crear un conjunto de opciones de DHCP mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **DHCP option sets** (Conjuntos de opciones de DHCP).

1. Luego, **Create DHCP options set** (Crear conjunto de opciones de DHCP).

1. En el caso de **Tag settings** (Configuración de etiquetas), puede ingresar un nombre para el conjunto de opciones de DHCP. Si ingresa un valor, este crea automáticamente una etiqueta de nombre para el conjunto de opciones de DHCP.

1. En **Opciones de DHCP**, proporcione los ajustes de configuración que necesita.
   + **Nombre de dominio (opcional)**: ingrese el nombre de dominio que deben utilizar los clientes al resolver nombres de host a través del DNS. Si no utiliza AmazonProvidedDNS, los servidores de nombres de dominio personalizados deben resolver el nombre de host según corresponda. Si utiliza una zona alojada privada de Amazon Route 53, puede usar AmazonProvidedDNS. Para obtener más información, consulte [Atributos DNS para la VPC](vpc-dns.md).
**nota**  
Solo utilice nombres de dominio que pueda controlar completamente.

     Algunos sistemas operativos Linux aceptan el uso de varios nombres de dominio separados por espacios. Sin embargo, Windows y otros sistemas operativos de Linux tratan el valor como un dominio único, lo que da lugar a un comportamiento inesperado. Si el conjunto de opciones de DHCP está asociado a una VPC que tiene instancias en las que se ejecutan los sistemas operativos que tratan el valor como un dominio único, especifique solo un nombre de dominio.
   + **Domain name servers** (Servidores de nombres de dominio) (opcional): ingrese los servidores DNS que se utilizarán para resolver la dirección IP de un host a partir de su nombre.

     Puede ingresar **AmazonProvidedDNS** o servidores de nombres de dominio personalizados. Utilizar ambas cosas puede provocar un comportamiento inesperado. Puede ingresar las direcciones IP de hasta cuatro servidores de nombres de dominio IPv4 (o hasta tres servidores de nombre de dominio IPv4 y **AmazonProvidedDNS**) y cuatro servidores de nombres de dominio IPv6 separados por comas. Si bien puede especificar hasta ocho servidores de nombres de dominio, es posible que algunos sistemas operativos impongan límites más bajos. Para obtener más información acerca de **AmazonProvidedDNS** y el servidor DNS de Amazon, consulte [Servidor DNS de Amazon](AmazonDNS-concepts.md#AmazonDNS).
**importante**  
Si la VPC tiene una puerta de enlace de Internet, asegúrese de especificar su propio servidor DNS o el servidor DNS de Amazon (AmazonProvidedDNS) en el valor **Servidores de nombres de dominio**. De lo contrario, las instancias de la VPC no tendrán acceso a DNS, lo que inhabilita el acceso a Internet.
   + **NTP servers** (Servidores NTP) (opcional): ingrese las direcciones IP de hasta ocho servidores de protocolo de tiempo de red (NTP) (cuatro direcciones IPv4 y cuatro direcciones IPv6).

      Los servidores NTP proporcionan el tiempo a la red. Puede especificar Amazon Time Sync Service en la dirección IPv4 `169.254.169.123` o la dirección IPv6 `fd00:ec2::123`. Las instancias se comunican con Amazon Time Sync Service de forma predeterminada. Tenga en cuenta que solo se puede acceder a la dirección IPv6 en [instancias de EC2 creadas en el sistema Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html).

     Para obtener más información acerca de la opción de servidores NTP, consulte [RFC 2132](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3). Para obtener más información acerca del Servicio de sincronización temporal de Amazon, consulte [Configurar la hora para una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) en la *Guía del usuario de Amazon EC2*.
   + **NetBIOS name servers** (Servidores de nombres NetBIOS) (opcional): ingrese las direcciones IP de hasta cuatro servidores de nombres NetBIOS.

     Para las instancias de EC2 que ejecutan un sistema operativo Windows, el nombre de computadora NetBIOS es un nombre descriptivo asignado a la instancia para identificarla en la red. El servidor de nombres NetBIOS mantiene una lista de asignaciones entre los nombres de computadoras NetBIOS y las direcciones de red de las redes que utilizan NetBIOS como servicio de nombres.
   + **NetBIOS node type** (Tipo de nodo NetBIOS) (opcional): ingrese **1**, **2**, **4** o **8**. Le recomendamos que especifique **2** (punto a punto o nodo-P). Actualmente no se admiten la difusión ni la multidifusión. Par obtener más información sobre estos tipos de nodos, consulte la sección 8.7 de [RFC 2132](https://tools.ietf.org/html/rfc2132) y la sección 10 de [RFC1001](https://tools.ietf.org/html/rfc1001).

     Para las instancias de EC2 que ejecuten un sistema operativo Windows, este es el método que utilizan para resolver nombres NetBIOS en direcciones IP. En el conjunto de opciones predeterminadas, no existe ningún valor para el tipo de nodo NetBIOS.
   + **Tiempo de arrendamiento preferido para IPv6** (opcional): un valor (en segundos, minutos, horas o años) que indica la frecuencia con la que se renueva la concesión de DHCPv6 a una instancia en ejecución con un IPv6 asignado. Los valores aceptables oscilan entre 140 y 2147483647 segundos (aproximadamente 68 años). Si no se especifica ningún valor, el tiempo de arrendamiento predeterminado es de 140 segundos. Si utiliza el direccionamiento a largo plazo para las instancias EC2, puede aumentar el tiempo de arrendamiento y evitar las solicitudes frecuentes de renovación del arrendamiento. La renovación del arrendamiento suele producirse cuando ha transcurrido la mitad del tiempo de arrendamiento.

1. Agregar **Tags** (Etiquetas).

1. Luego, **Create DHCP options set** (Crear conjunto de opciones de DHCP). Anote el nombre o el ID del conjunto de opciones de DHCP nuevo.

1. Para configurar una VPC para utilizar el conjunto de opciones nuevo, consulte [Modificar el conjunto de opciones asociado a una VPC](#ChangingDHCPOptionsofaVPC).

**Para crear un conjunto de opciones de DHCP para la VPC mediante la línea de comandos**
+ [create-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-dhcp-options.html) (AWS CLI)
+ [New-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

## Modificar el conjunto de opciones asociado a una VPC
<a name="ChangingDHCPOptionsofaVPC"></a>

Una vez que crea un conjunto de opciones de DHCP, puede asociarlo a una o varias VPC. Solo podrá asociar una VPC a un conjunto de opciones de DHCP a la vez. Si no asocia un conjunto de opciones de DHCP a una VPC, se deshabilita la resolución de nombres de dominio en la VPC.

Cuando asocia un conjunto de opciones de DHCP nuevo a una VPC, las instancias existentes y todas las instancias nuevas que lanza en esa VPC utilizan las opciones nuevas. No es necesario reiniciar ni volver a lanzar las instancias. Los cambios en las instancias se aplican de forma automática en unas pocas horas, en función de la frecuencia con la que renueva la concesión de DHCP. Si lo desea, puede renovar de forma explícita la concesión a través del sistema operativo de la instancia. 

**Para cambiar el conjunto de opciones de DHCP asociado a una VPC mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Your VPCs** (Sus VPC).

1. Seleccione la casilla de verificación de la VPC y, a continuación, elija **Actions** (Acciones) y **Edit VPC settings** (Editar la configuración de VPC).

1. Para **DHCP options set** (Conjunto de opciones de DHCP), elija un conjunto de opciones de DHCP nuevo. Como alternativa, elija **Sin conjunto de opciones de DHCP** para deshabilitar la resolución de nombres de dominio para la VPC.

1. Seleccione **Save**.

**Para cambiar el conjunto de opciones de DHCP asociado a una VPC mediante la línea de comandos**
+ [associate-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-dhcp-options.html) (AWS CLI)
+ [Register-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

## Eliminar un conjunto de opciones de DHCP
<a name="DeletingaDHCPOptionSet"></a>

Cuando ya no necesite un conjunto de opciones de DHCP, utilice el siguiente procedimiento para eliminarlo. No se puede eliminar un conjunto de opciones de DHCP si está en uso. Para cada VPC asociada al conjunto de opciones de DHCP que desea eliminar, debe asociar un conjunto de opciones de DHCP diferente a la VPC o configurar la VPC para que no utilice un conjunto de opciones de DHCP. Para obtener más información, consulte [Modificar el conjunto de opciones asociado a una VPC](#ChangingDHCPOptionsofaVPC).

**Para eliminar un conjunto de opciones de DHCP mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **DHCP option sets** (Conjuntos de opciones de DHCP).

1. Seleccione el botón de opción del conjunto de opciones de DHCP y luego, elija **Acciones** y **Eliminar conjunto de opciones de DHCP**.

1. Cuando se le solicite confirmación, ingrese **delete** y luego, elija **Eliminar conjunto de opciones de DHCP**.

**Para eliminar un conjunto de opciones de DHCP mediante la línea de comandos**
+ [delete-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-dhcp-options.html) (AWS CLI)
+ [Remove-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

# Atributos DNS para la VPC
<a name="vpc-dns"></a>

El sistema de nombres de dominio (DNS) es un estándar mediante el cual los nombres utilizados en Internet se resuelven a sus direcciones IP correspondientes. Un nombre de host DNS es un nombre que denomina de forma única y absoluta a un equipo, y se compone de un nombre de host y de un nombre de dominio. Los servidores DNS resuelven los nombres de host DNS a sus direcciones IP correspondientes. 

Las direcciones IPv4 públicas permiten la comunicación a través de Internet, mientras que las direcciones IPv4 privadas permiten la comunicación dentro de la red de la instancia. Para obtener más información, consulte [Direccionamiento IP para VPC y subredes](vpc-ip-addressing.md).

Amazon proporciona un servidor DNS ([the Amazon Route 53 Resolver](AmazonDNS-concepts.md#AmazonDNS)) para la VPC. Para usar su propio servidor DNS, cree un nuevo conjunto de opciones de DHCP para la VPC. Para obtener más información, consulte [Conjuntos de opciones de DHCP en Amazon VPC](VPC_DHCP_Options.md).

**Topics**
+ [Descripción de Amazon DNS](AmazonDNS-concepts.md)
+ [Consultar los nombres de host DNS de su instancia EC2](vpc-dns-viewing.md)
+ [Ver y actualizar los atributos de DNS de su VPC](vpc-dns-updating.md)

# Descripción de Amazon DNS
<a name="AmazonDNS-concepts"></a>

Uno de los componentes básicos de la red con el que se encuentran los arquitectos o los administradores de AWS es el servidor de Amazon DNS, también conocido como Route 53 Resolver. Este servicio de resolución de DNS está integrado de forma nativa en cada zona de disponibilidad de su región de AWS, lo que brinda una solución fiable y escalable para la resolución de nombres de dominio dentro de su nube privada virtual (VPC). En esta sección, obtendrá información sobre las direcciones IP del servidor DNS de Amazon, los nombres de host DNS privados que puede resolver y las reglas que rigen su uso.

**Topics**
+ [Servidor DNS de Amazon](#AmazonDNS)
+ [Reglas y consideraciones](#amazon-dns-rules)
+ [Nombres de host de DNS de instancias de EC2](#vpc-dns-hostnames)
+ [Atributos DNS para la VPC](#vpc-dns-support)
+ [Cuotas de DNS](#vpc-dns-limits)
+ [Zonas alojadas privadas](#vpc-private-hosted-zones)

## Servidor DNS de Amazon
<a name="AmazonDNS"></a>

Route 53 Resolver (también llamado “servidor DNS de Amazon” o “AmazonProvidedDNS”) es un servicio de resolución de DNS integrado en cada zona de disponibilidad de una región de AWS. Route 53 Resolver se encuentra en `169.254.169.253` (IPv4), `fd00:ec2::253` (IPv6) y en el rango de CIDR de IPV4 privado principal aprovisionado en su VPC más dos. Por ejemplo, si tiene una VPC con un CIDR de IPv4 de `10.0.0.0/16` y un CIDR de IPv6 de `2001:db8::/32`, puede comunicarse con Route 53 Resolver en `169.254.169.253` (IPv4), `fd00:ec2::253` (IPv6) o `10.0.0.2` (IPv4). Los recursos de una VPC utilizan una [dirección de enlace local](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#link-local-addresses) para las consultas de DNS. Estas consultas se transportan al Route 53 Resolver de forma privada y no están visibles en la red. En una subred exclusiva para IPv6, se puede seguir accediendo a la dirección de enlace local IPv4 (169.254.169.253) siempre que «AmazonProvidedDNS» sea el nombre del servidor en el conjunto de opciones de DHCP.

Al lanzar una instancia en una VPC, dicha instancia, se le proporciona una instancia con un nombre de anfitrión de DNS privado. También se le proporciona un nombre de anfitrión de DNS público si la instancia está configurada con una dirección IPv4 pública y los atributos DNS de la VPC están habilitados.

El formato del nombre de host DNS privado depende de cómo configure la instancia EC2 al lanzarla. Para obtener más información sobre los tipos de nombres de host DNS privados, consulte [Tipos de nombres de host de instancias de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) en la *Guía del usuario de Amazon EC2*.

El servidor DNS de Amazon de la VPC se utiliza para resolver los nombres de dominio de DNS que especifique en una zona alojada privada en Route 53. Para obtener más información acerca de las zonas alojadas privadas, consulte [Funcionamiento de las zonas alojadas privadas](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-private.html) en la *Guía para desarrolladores de Amazon Route 53*.

## Reglas y consideraciones
<a name="amazon-dns-rules"></a>

Cuando se utiliza el servidor de Amazon DNS, se aplican las siguientes reglas y consideraciones.
+ No puede filtrar tráfico hacia o desde el servidor DNS de Amazon mediante ACL de red o grupos de seguridad.
+ Los servicios que utilizan el marco de trabajo de Hadoop, por ejemplo, Amazon EMR, requieren que las instancias resuelvan sus propios nombres completos de dominio (FQDN). En estos casos, la resolución de DNS puede producir error si la opción `domain-name-servers` está establecida con un valor predeterminado. Para asegurarse de que la resolución de DNS se realiza correctamente, considere la posibilidad de añadir un programa de envío condicional que reenvíe las consultas del dominio `region-name.compute.internal` al servidor DNS de Amazon. Para obtener más información, consulte [Configuración de una VPC para alojar clústeres](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-vpc-host-job-flows.html) en la *Guía de administración de Amazon EMR*.
+ Amazon Route 53 Resolver sólo admite consultas DNS recursivas.

## Nombres de host de DNS de instancias de EC2
<a name="vpc-dns-hostnames"></a>

Cuando lanza una instancia, esta siempre recibe una dirección IPv4 privada y un nombre de anfitrión de DNS privado que corresponde dicha dirección IPv4 privada. Si la instancia tiene una dirección IPv4 pública, los atributos del DNS de la VPC determinan si recibe un nombre de anfitrión de DNS público correspondiente a la dirección IPv4 pública. Para obtener más información, consulte [Atributos DNS para la VPC](#vpc-dns-support).

Con el servidor DNS proporcionado por Amazon activado, los nombres de host de DNS se resuelven de la siguiente manera.

**Nombre de DNS de IPv4 privado**  
El nombre de host de DNS de IPv4 privado de una instancia determina su dirección IPv4 privada. Puede utilizar el nombre de host de DNS de IPv4 privado para la comunicación entre instancias de la misma VPC o en VPC conectadas. Para obtener más información, consulte [Direcciones IPv4 privadas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-private-addresses) en la *Guía del usuario de Amazon EC2*.

**Nombre de DNS de IPv4 público**  
Un nombre de host de DNS de IPv4 público de una instancia resuelve la dirección IPv4 pública de la instancia (fuera de la red de la instancia), y la dirección IPv4 privada de la instancia (desde la red de la instancia). Para obtener más información, consulte [Direcciones IPv4 públicas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-public-addresses) en la *Guía del usuario de Amazon EC2*.

Para convertir los nombres de DNS de IPv4 públicos en direcciones IPv4 privadas a través de una conexión de emparejamiento de VPC, debe activar la resolución de DNS para la conexión de emparejamiento. Para obtener más información, consulte [Habilitación de la resolución de DNS para la conexión de emparejamiento de VPC](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-dns.html).

**Nombre de DNS de recursos privados**  
El nombre de DNS basado en RBN que se puede resolver en los registros DNS A y AAAA seleccionados para esta instancia. Este nombre de host DNS está visible en los detalles de la instancia para las instancias de subredes de doble pila y solo IPv6. Si desea obtener más información sobre RBN, consulte [Tipos de nombres de host de instancias de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) en la *Guía del usuario de Amazon EC2*.

## Atributos DNS para la VPC
<a name="vpc-dns-support"></a>

Los siguientes atributos de la VPC determinan la compatibilidad del DNS proporcionada para la VPC. Si ambos atributos están habilitados, una instancia lanzada en la VPC recibe un nombre de anfitrión de DNS público si se le asigna una dirección IPv4 pública o una dirección IP elástica al momento de la creación. Si habilita ambos atributos para una VPC que no los tenía previamente inhabilitados, las instancias ya iniciadas en esa VPC recibirán nombres de anfitrión de DNS público si tienen una dirección IPv4 pública o una dirección IP elástica. 

Para verificar si los atributos están habilitados para la VPC, consulte [Ver y actualizar los atributos de DNS de su VPC](vpc-dns-updating.md).


| Atributo | Descripción | 
| --- | --- | 
| enableDnsHostnames |  Determina si la VPC admite la asignación de nombres de anfitrión de DNS público a las instancias con direcciones IP públicas. El valor predeterminado de este atributo es `false` a menos que la VPC sea una VPC predeterminada. Tenga en cuenta las **reglas y las consideraciones** para este atributo a continuación.  | 
| enableDnsSupport |  Determina si la VPC admite la resolución de DNS a través del servidor DNS proporcionado por Amazon. Si este atributo es `true`, las consultas al servidor DNS proporcionado por Amazon se realizan de manera exitosa. Para obtener más información, consulte [Servidor DNS de Amazon](#AmazonDNS). El valor predeterminado de este atributo es `true`. Tenga en cuenta las **reglas y las consideraciones** para este atributo a continuación.  | 

**Reglas y consideraciones**
+ Si los dos atributos están configurados con el valor `true`, se producirán las siguientes situaciones:
  + Las instancias con direcciones IP públicas obtienen los nombres de anfitrión de DNS público correspondientes.
  + El servidor de Route 53 Resolver puede resolver los nombres de host DNS privados proporcionados por Amazon.
+ Si al menos uno de los atributos se establece en `false`, ocurriría lo siguiente:
  + Las instancias con direcciones IP públicas no obtienen los nombres de anfitrión de DNS público correspondientes.
  + Route 53 Resolver no puede resolver los nombres de host DNS privados proporcionados por Amazon.
  + Las instancias reciben nombres de host DNS privados personalizados si hay un nombre de dominio personalizado en el [conjunto de opciones de DHCP](VPC_DHCP_Options.md). Si no utiliza el servidor de Route 53 Resolver, los servidores de nombres de dominio personalizados deben resolver el nombre de host según corresponda.
+ Si utiliza nombres de dominio de DNS personalizados definidos en una zona alojada privada en Amazon Route 53 o utiliza un DNS privado con puntos de enlace de la VPC de interfaz (AWS PrivateLink), debe establecer los atributos `enableDnsHostnames` y `enableDnsSupport` en `true`.
+ Route 53 Resolver puede resolver nombres de host DNS privados en direcciones IPv4 privadas para todos los espacios de direcciones, incluidos aquellos en los que el intervalo de direcciones IPv4 de la VPC queda fuera de los intervalos de direcciones IPv4 privadas especificados por [RFC 1918](https://tools.ietf.org/html/rfc1918). Sin embargo, si creó la VPC antes de octubre de 2016, Route 53 Resolver no resuelve los nombres de host DNS privados si el intervalo de direcciones IPv4 de la VPC queda fuera de estos intervalos. Para habilitar esta compatibilidad, póngase en contacto con [Soporte](https://aws.amazon.com/contact-us/).

## Cuotas de DNS
<a name="vpc-dns-limits"></a>

Hay un límite de 1024 paquetes por segundo (PPS) para los servicios que utilizan direcciones [locales de enlace](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#link-local-addresses). Este límite incluye la suma de las [consultas de DNS de Route 53 Resolver](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html), las solicitudes del [servicio de metadatos de instancias (IMDS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html), las solicitudes del protocolo de tiempo de red (NTP) del servicio temporal de Amazon y las solicitudes del [Servicio de licencias de Windows (para instancias basadas en Microsoft Windows)](https://aws.amazon.com/windows/resources/licensing/). Esta cuota no puede incrementarse.

El número de consultas de DNS por segundo que Route 53 Resolver admite varía según el tipo de consulta, el tamaño de respuesta y el protocolo en uso. Para obtener más información y recomendaciones para una arquitectura de DNS escalable, consulte la guía técnica de AWS [Hybrid DNS with Active Directory](https://d1.awsstatic.com/whitepapers/aws-hybrid-dns-with-active-directory.pdf) (DNS híbrido con Active Directory).

Si alcanza la cuota, Amazon Route 53 Resolver rechaza el tráfico. Algunas de las causas para alcanzar la cuota pueden ser un problema de limitación controlada de DNS o consultas de metadatos de instancia que utilizan la interfaz de red de Route 53 Resolver. Para obtener información sobre cómo resolver problemas de limitación de DNS de VPC, consulte [Cómo puedo determinar si mis consultas de DNS en el servidor DNS proporcionado por Amazon están fallando debido a la limitación de DNS de VPC](https://repost.aws/knowledge-center/vpc-find-cause-of-failed-dns-queries). Para obtener instrucciones acerca de la recuperación de metadatos de instancia, consulte [Retrieve instance metadata](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html) (Recuperar metadatos de instancia) en la *Guía del usuario de Amazon EC2*.

## Zonas alojadas privadas
<a name="vpc-private-hosted-zones"></a>

Para acceder a los recursos de la VPC mediante nombres de dominio de DNS personalizados, como `example.com`, en lugar de utilizar direcciones IPv4 privadas o nombres de alojamiento de DNS privados proporcionados por AWS, puede crear una zona alojada privada en Route 53. Una zona alojada privada es un contenedor que mantiene información acerca de cómo se desea dirigir el tráfico de un dominio y sus subdominios dentro de una o varias VPC sin tener que exponer sus recursos en Internet. A continuación, puede crear conjuntos de registros de recursos de Route 53, que determinan cómo responde Route 53 a las consultas para el dominio y los subdominios. Por ejemplo, si desea que las solicitudes del navegador se dirijan a un servidor web en su VPC, creará un registro A en su zona hospedada privada y especificará la dirección IP en ese servidor web. Para obtener más información acerca de la creación de una zona alojada privada, consulte [Uso de zonas alojadas privadas](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-private.html) en la *Guía para desarrolladores de Amazon Route 53*.

Para obtener acceso a recursos utilizando nombres de dominio DNS personalizados, debe estar conectado a una instancia en su VPC. Desde su instancia, puede comprobar que su recurso de la zona hospedada privada esté accesible desde su nombre DNS personalizado mediante el comando `ping`; por ejemplo, `ping mywebserver.example.com`. (Debe asegurarse de que las reglas del grupo de seguridad de su instancia permiten el tráfico ICMP entrante para que el comando `ping` funcione).

Las zonas alojadas privadas no admitirán las relaciones transitivas fuera de la VPC; por ejemplo, no es posible obtener acceso a sus recursos utilizando sus nombres DNS privados personalizados desde el otro lado de una conexión VPN.

**importante**  
Si utiliza nombres de dominio DNS personalizados definidos en una zona alojada privada en Amazon Route 53, debe establecer los atributos `enableDnsHostnames` y `enableDnsSupport` en `true`.

# Consultar los nombres de host DNS de su instancia EC2
<a name="vpc-dns-viewing"></a>

Puede consultar los nombres de host DNS para una instancia en ejecución o una interfaz de red utilizando la consola o la línea de comandos de Amazon EC2. Conocer estos nombres de host es importante para conectarse a sus recursos.

Los campos **Public DNS (IPv4) (DNS público [IPv4])** y **Private DNS (DNS privado)** están disponibles cuando las opciones de DNS están habilitadas para la VPC asociada a la instancia. Para obtener más información, consulte [Atributos DNS para la VPC](AmazonDNS-concepts.md#vpc-dns-support).

## instancia
<a name="instance-dns"></a>

**Para ver los nombres de host DNS para una instancia utilizando la consola**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Instances** (Instancias).

1. Seleccione la instancia de la lista.

1. En el panel de detalles, los campos **Public DNS (IPv4)** y **Private DNS** mostrarán los nombres de host DNS, si corresponde.

**Para ver los nombres de host DNS para una instancia utilizando la línea de comandos**
+ [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI)
+ [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html) (AWS Tools for Windows PowerShell)

## Interfaz de red
<a name="eni-dns"></a>

**Para ver el nombre de host DNS privado para una interfaz de red utilizando la consola**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Network Interfaces**.

1. Seleccione la interfaz de red de la lista.

1. En el panel de detalles, el campo **Private DNS (IPv4) (DNS privado (IPv4))** mostrará el nombre de host DNS privado.

**Para ver los nombres de host DNS para una interfaz de red utilizando la línea de comandos**
+ [describe-network-interfaces](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-network-interfaces.html) (AWS CLI)
+ [Get-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html) (AWS Tools for Windows PowerShell)

# Ver y actualizar los atributos de DNS de su VPC
<a name="vpc-dns-updating"></a>

Puede consultar y actualizar los atributos de compatibilidad de DNS para la VPC mediante la consola de Amazon VPC. Esta configuración controla si sus instancias obtienen nombres de host DNS públicos y si el servidor DNS de Amazon puede resolver sus nombres DNS privados. La correcta configuración de estos atributos es fundamental para garantizar una comunicación fluida dentro de su VPC.

**Para describir y actualizar la compatibilidad de DNS para una VPC utilizando la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Your VPCs** (Sus VPC).

1. Seleccione la casilla de verificación de la VPC.

1. Revise la información de **Details** (Detalles). En este ejemplo, se habilitan tanto los **DNS hostnames** (Nombre de host DNS) como la **DNS resolution** (Resolución de DNS).  
![\[La pestaña DNS Settings (Configuración de DNS)\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/dns-settings.png)

1. Para actualizar esta configuración, elija **Actions** (Acciones) y, a continuación, elija **Edit VPC settings** (Editar la configuración de VPC). Seleccione o borre **Enable** (Habilitar) en el atributo DNS correspondiente y elija **Save changes** (Guardar cambios).

**Para describir la compatibilidad de DNS para una VPC utilizando la línea de comandos**
+ [describe-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-attribute.html) (AWS CLI)
+ [Get-EC2VpcAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2VpcAttribute.html) (AWS Tools for Windows PowerShell)

**Para actualizar la compatibilidad de DNS para una VPC utilizando la línea de comandos**
+ [modify-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-attribute.html) (AWS CLI)
+ [Edit-EC2VpcAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcAttribute.html) (AWS Tools for Windows PowerShell)

# Uso de direcciones de red para su VPC
<a name="network-address-usage"></a>

El uso de direcciones de red (NAU) es una métrica que se aplica a los recursos de su red virtual para ayudarlo a planificar y supervisar el tamaño de su VPC. Cada unidad de NAU contribuye a un total que representa el tamaño de la VPC.

Es importante conocer el número total de unidades que componen el NAU de la VPC, ya que las siguientes cuotas de VPC limitan el tamaño de una VPC:
+ [Uso de direcciones de red](amazon-vpc-limits.md#vpc-size-limits): el número máximo de unidades de NAU que puede tener una sola VPC. Cada VPC puede tener hasta 64 000 unidades de NAU de forma predeterminada. Puede solicitar un aumento de cuota de hasta 256 000.
+ [Uso de direcciones de red interconectadas](amazon-vpc-limits.md#vpc-size-limits): el número máximo de unidades de NAU para una VPC y todas sus VPC interconectadas. Si una VPC está emparejada con otras VPC de la misma región, las VPC combinadas pueden tener hasta 128 000 unidades de NAU de forma predeterminada. Puede solicitar un aumento de cuota de hasta 512 000. Las VPC que se comparan en diferentes regiones no contribuyen a este límite.

Puede usar el NAU de las siguientes formas:
+ Antes de crear su red virtual, calcule las unidades de NAU para ayudarlo a decidir si debe distribuir las cargas de trabajo entre varias VPC.
+ Una vez que haya creado la VPC, use Amazon CloudWatch para supervisar el uso del NAU de la VPC a fin de que no supere los límites de cuota del NAU. Para obtener más información, consulte [Métricas de CloudWatch para sus VPC](vpc-cloudwatch.md).

## Cómo se calcula el NAU
<a name="nau-calculation"></a>

Entender cómo se calcula el NAU puede ayudarlo a planificar el escalado de sus VPC.

La siguiente tabla explica qué recursos componen el recuento de NAU en una VPC y cuántas unidades de NAU usa cada recurso. Algunos recursos de AWS se representan como unidades de NAU individuales y algunos recursos se representan como múltiples unidades de NAU. Puede usar la tabla para saber cómo se calcula el NAU.


| Recurso | Unidades de NAU | 
| --- | --- | 
| Cada dirección IPv4 pública o privada y cada dirección IPv6 asignada a una interfaz de red para una instancia de EC2 en la VPC | 1 | 
| Interfaces de red adicionales conectadas a una instancia de EC2 | 1 | 
| Prefijos asignados a una interfaz de red | 1 | 
| Equilibrador de carga de red por AZ | 6 | 
| Equilibrador de carga de puerta de enlace por AZ | 6 | 
| Punto de conexión de VPC por AZ | 6 | 
| Conexión de puerta de enlace de tránsito | 6 | 
| Función de Lambda | 6 | 
| Puerta de enlace de NAT | 6 | 
| Objetivo de montaje EFS | 6 | 
|  Interfaz de EFA (EFA con un dispositivo ENA) o una interfaz solo de EFA  | 1 | 
|  Pod de Amazon EKS  | 1 | 

## Ejemplos de NAU
<a name="nau-calculation-examples"></a>

En los siguientes ejemplos se muestra cómo calcular el NAU.

**Ejemplo 1: dos VPC conectadas mediante emparejamiento de VPC.**  
Las VPC interconectadas en la misma región contribuyen a una cuota combinada de NAU.
+ VPC 1
  + 50 equilibradores de carga de red en 2 subredes en diferentes zonas de disponibilidad: 600 unidades de NAU
  + 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en una subred y 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en otra subred: 20 000 unidades
  + 100 funciones Lambda: 600 unidades de NAU
+ VPC 2
  + 50 equilibradores de carga de red en 2 subredes en diferentes zonas de disponibilidad: 600 unidades de NAU
  + 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en una subred y 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en otra subred: 20 000 unidades
  + 100 funciones Lambda: 600 unidades de NAU
+ Recuento total de NAU de emparejamiento: 42 400 unidades
+ Cuota de NAU de emparejamiento predeterminada: 128 000 unidades

**Ejemplo 2: Dos VPC conectadas mediante una puerta de enlace de tránsito**  
Las VPC que se conectan mediante una puerta de enlace de tránsito no contribuyen a una cuota combinada de NAU como lo hacen con las VPC interconectadas.
+ VPC 1
  + 50 equilibradores de carga de red en 2 subredes en diferentes zonas de disponibilidad: 600 unidades de NAU
  + 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en una subred y 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en otra subred: 20 000 unidades
  + 100 funciones Lambda: 600 unidades de NAU
+ VPC 2
  + 50 equilibradores de carga de red en 2 subredes en diferentes zonas de disponibilidad: 600 unidades de NAU
  + 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en una subred y 5000 instancias (cada una con una dirección IPv4 y una dirección IPv6) en otra subred: 20 000 unidades
  + 100 funciones Lambda: 600 unidades de NAU
+ Recuento total de NAU por VPC: 21 200 unidades
+ Cuota de NAU predeterminada por VPC: 64 000 unidades

# Intercambio de sus subredes de VPC con otras cuentas
<a name="vpc-sharing"></a>

El uso compartido de subredes de VPC permite que varias Cuentas de AWS creen sus recursos de aplicaciones, como instancias de Amazon EC2, bases de datos de Amazon Relational Database Service (RDS), clústeres de Amazon Redshift y funciones de AWS Lambda, en nubes privadas virtuales (VPC) compartidas y administradas de manera centralizada. En este modelo, la cuenta propietaria de la VPC (el propietario) comparte una o varias subredes con otras cuentas (los participantes) que pertenecen a la misma organización de AWS Organizations. Después de compartir una subred, los participantes pueden ver, crear, modificar y eliminar los recursos de su aplicación en las subredes compartidas con ellos. Los participantes no pueden ver, modificar ni eliminar recursos que pertenezcan a otros participantes o al propietario de la VPC.

También puede compartir las subredes de VPC para aprovechar el enrutamiento implícito dentro de una VPC en las aplicaciones que requieran un alto grado de interconectividad y que estén dentro de los mismos límites de confianza. De este modo, se reduce el número de VPC que se crean y administran, al tiempo que se utilizan cuentas independientes para la facturación y el control de acceso. Puede simplificar las topologías de red interconectando las subredes de Amazon VPC compartidas mediante las características de conectividad, como AWS PrivateLink, puertas de enlaces de tránsito y emparejamiento de VPC. Para obtener más información sobre las ventajas de compartir las subredes de VPC, consulte [VPC sharing: A new approach to multiple accounts and VPC management](https://aws.amazon.com/blogs/networking-and-content-delivery/vpc-sharing-a-new-approach-to-multiple-accounts-and-vpc-management/).

Hay cuotas relacionadas con el uso compartido de subredes de VPC. Para obtener más información, consulte [Uso compartido de subredes de VPC](amazon-vpc-limits.md#vpc-share-limits).

**Topics**
+ [Requisitos previos para las subredes compartidas](vpc-share-prerequisites.md)
+ [Utilización de las subredes compartidas](vpc-sharing-share-subnet-working-with.md)
+ [Facturación y medición para el propietario y los participantes](vpc-share-billing.md)
+ [Responsabilidades y permisos para propietarios y participantes](vpc-share-limitations.md)
+ [Recursos de AWS y subredes de VPC compartidas](vpc-sharing-service-behavior.md)

# Requisitos previos para las subredes compartidas
<a name="vpc-share-prerequisites"></a>

En esta sección, se presentan los requisitos previos para trabajar con las subredes compartidas:
+ AWS Organizations debe administrar las cuentas del propietario y del participante de la VPC.
+ En la consola de AWS RAM, debe habilitar el uso compartido de recursos desde la cuenta de administración para la organización. Para obtener más información, consulte [Habilitar el uso compartido de recursos dentro de AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) en la *Guía del usuario de AWS RAM*.
+ Debe crear un recurso compartido. Puede especificar las subredes que se compartirán al crear el recurso compartido o al agregar las subredes al recurso compartido más adelante con el procedimiento que se detalla en la sección siguiente. Para obtener más información, consulte [Crear un recurso compartido](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) en la *Guía del usuario de AWS RAM*.

# Utilización de las subredes compartidas
<a name="vpc-sharing-share-subnet-working-with"></a>

En esta sección, se describe cómo trabajar con las subredes compartidas en la consola de AWS y la AWS CLI.

**Topics**
+ [Compartir una subred](#vpc-sharing-share-subnet)
+ [Dejar de compartir una subred compartida](#vpc-sharing-stop-share-subnet)
+ [Identificar al propietario de una subred compartida](#vpc-sharing-view-owner)

## Compartir una subred
<a name="vpc-sharing-share-subnet"></a>

Puede compartir subredes distintas a las predeterminadas con otras cuentas en la organización de la manera que se detalla a continuación. Además, puede compartir grupos de seguridad en AWS Organizations. Para obtener más información, consulte [Compartir grupos de seguridad con AWS Organizations](security-group-sharing.md).

**Para compartir una subred con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Subnets**.

1. Seleccione su subred y elija **Actions (Acciones)**, **Share subnet (Compartir subred)**. 

1. Seleccione su recurso compartido y elija **Share subnet (Compartir subred)**. 

**Para compartir una subred con la AWS CLI**  
Utilice los comandos [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) y [associate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html).

### Asignar subredes en las zonas de disponibilidad
<a name="vpc-share-subnets-map-availability-zone"></a>

Para garantizar que los recursos se distribuyen por todas las zonas de disponibilidad de una región, asignamos zonas de disponibilidad de manera independiente a nombres de cada cuenta. Por ejemplo, es posible que la zona de disponibilidad `us-east-1a` de su cuenta de AWS no se encuentre en la misma ubicación de `us-east-1a` que otra cuenta de AWS.

Para coordinar las zonas de disponibilidad entre cuentas para compartir VPC, debe usar un *ID de AZ*, que es un identificador único y constante de una zona de disponibilidad. Por ejemplo, `use1-az1` es el ID de AZ de una de las zonas de disponibilidad de la región `us-east-1`. Utilice los ID de AZ para determinar la ubicación de los recursos de una cuenta relativos a otra cuenta. Puede ver el ID de AZ de cada subred en la consola de Amazon VPC.

En el siguiente diagrama se ilustran dos cuentas con asignaciones diferentes de código de zona de disponibilidad para ID de AZ.

![\[Dos cuentas con asignaciones diferentes de código de zona de disponibilidad para ID de AZ.\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/availability-zone-mapping.png)


## Dejar de compartir una subred compartida
<a name="vpc-sharing-stop-share-subnet"></a>

El propietario puede dejar de compartir una subred compartida con los participantes en cualquier momento. Cuando el propietario deja de compartir una subred compartida, se aplican las siguientes reglas:
+ Los recursos existentes de los participantes siguen ejecutándose en la subred que se ha dejado de compartir. Los servicios administrados por AWS (por ejemplo, Elastic Load Balancing) que tienen flujos de trabajo automatizados/administrados (como el escalado automático o la sustitución de nodos) pueden requerir acceso continuo a la subred compartida para algunos recursos.
+ Los participantes ya no pueden crear nuevos recursos en la subred que se ha dejado de compartir.
+ Los participantes pueden modificar, describir y eliminar los recursos que están en la subred.
+ Si los participantes siguen teniendo recursos en la subred que se ha dejado de compartir, el propietario no puede eliminar la subred compartida ni la VPC de la subred compartida. El propietario solo puede eliminar la subred compartida o la VPC de la subred compartida una vez que todos los participantes hayan eliminado todos los recursos de la subred no compartida.

**Para dejar de compartir una subred con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Subnets**.

1. Seleccione su subred y elija **Actions (Acciones)**, **Share subnet (Compartir subred)**. 

1. Elija **Actions (Acciones)**, **Stop sharing (Dejar de compartir)**. 

**Para dejar de compartir una subred con la AWS CLI**  
Utilice el comando [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Identificar al propietario de una subred compartida
<a name="vpc-sharing-view-owner"></a>

Los participantes pueden consultar las subredes que se han compartido con ellos mediante la consola de Amazon VPC o la herramienta de línea de comandos.

**Para identificar al propietario de una subred con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Subnets**. La columna **Owner (Propietario)** muestra el propietario de la subred.

**Para identificar al propietario de una subred con la AWS CLI**  
Utilice los comandos [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) y [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html), que incluyen el ID del propietario en la salida.

# Facturación y medición para el propietario y los participantes
<a name="vpc-share-billing"></a>

En esta sección, se incluyen los detalles de facturación y medición para los propietarios de la subred compartida y los que utilizan las subredes compartidas:
+ En una VPC compartida, cada participante paga por los recursos de sus aplicaciones, incluidos las instancias de Amazon EC2, las bases de datos de Amazon Relational Database Service, los clústeres de Amazon Redshift y las funciones de AWS Lambda. Los participantes también pagan los gastos de la transferencia de datos asociados a la transferencia de datos entre zonas de disponibilidad, así como también la transferencia de datos a través de conecciones de emparejamiento de VPC, a través de puertas de enlace de Internet y a través de puertas de enlace AWS Direct Connect.
+ Los propietarios de la VPC pagan los gastos por hora (si procede) y los cargos de procesamiento y por transferencia de datos a través de puerta de enlaces NAT, puerta de enlaces privadas virtuales, transit puerta de enlaces, puntos de enlace de la VPC y AWS PrivateLink. Además, las direcciones IPv4 públicas utilizadas en las VPC compartidas se facturan a los propietarios de las VPC. Para obtener más información sobre los precios de las direcciones IPv4 públicas, consulte la pestaña **Dirección IPv4 pública** en la [página Precios de Amazon VPC](https://aws.amazon.com/vpc/pricing/).
+ La transferencia de datos dentro de la misma zona de disponibilidad (identificada de forma exclusiva mediante el AZ-ID) es gratuita independientemente de la propiedad de los recursos de comunicación.

# Responsabilidades y permisos para propietarios y participantes
<a name="vpc-share-limitations"></a>

En esta sección, se incluyen detalles sobre las responsabilidades y los permisos de los dueños de la subred compartida (el propietario) y de los que la utilizan (el participante).

## Recursos del propietario
<a name="vpc-owner-permissions"></a>

Los propietarios deben hacerse cargo de sus propios recursos de la VPC. Los propietarios de la VPC se encargan de crear, administrar y eliminar los recursos asociados a una VPC compartida. Esto incluye a las subredes, las tablas de enrutamiento, las ACL de red, las conexiones de emparejamiento, los puntos de conexión de la puerta de enlace, los puntos de conexión de la interfaz, los puntos de conexión de Route 53 Resolver, las puertas de enlace de Internet, las puertas de enlace NAT, las puertas de enlace privadas virtuales y las conexiones de puertas de enlace de tránsito. 

## Recursos del participante
<a name="vpc-participant-permissions"></a>

Los participantes deben hacerse cargo de sus propios recursos de la VPC. Los participantes pueden crear un conjunto limitado de recursos de VPC en una VPC compartida. Pueden crear interfaces de red y  grupos de seguridad, y habilitar los registros de flujo de VPC para las interfaces de red de las que son propietarios. Los recursos de VPC que crea un participante se calculan para las cuotas de VPC de la cuenta del participante, no para la cuenta del propietario. Para obtener más información, consulte [Uso compartido de subredes de VPC](amazon-vpc-limits.md#vpc-share-limits).

## Recursos de la VPC
<a name="vpc-resource-permissions"></a>

Las siguientes responsabilidades y permisos se aplican a los recursos de VPC cuando se trabaja con subredes de VPC compartidas:

**Logs de flujo**
+ Los participantes pueden crear, eliminar y describir registros de flujo para interfaces de red de su propiedad en una subred de VPC compartida.
+ Los participantes no pueden crear, eliminar ni describir registros de flujo para interfaces de red que no son de su propiedad en una subred de VPC compartida.
+ Los participantes no pueden crear, eliminar ni describir registros de flujo en una subred de VPC compartida.
+ Los propietarios de VPC pueden crear, eliminar y describir registros de flujo para interfaces de red que no son de su propiedad en una subred de VPC compartida.
+ Los propietarios de VPC pueden crear, eliminar y describir registros de flujo para una subred de VPC compartida.
+ Los propietarios de VPC no pueden describir ni eliminar registros de flujo creados por un participante. 

**Puertas de enlace de Internet y puertas de enlace de Internet de solo salida**
+ Los participantes no pueden crear, adjuntar ni eliminar puertas de enlace de Internet ni puertas de enlace de Internet únicamente de salida en una subred de VPC compartida. Los participantes pueden describir las puertas de enlace de Internet en una subred de VPC compartida. Los participantes no pueden describir las puertas de enlace de Internet de solo salida en una subred de VPC compartida.

**Puerta de enlace de NAT**
+ Los participantes no pueden crear, eliminar ni describir puertas de enlace NAT en una subred de VPC compartida. 

**Listas de control de acceso a la red (NACL)**
+  Los participantes no pueden crear, eliminar ni reemplazar NACL en una subred de VPC compartida. Los participantes pueden describir las NACL creadas por propietarios de VPC en una subred de VPC compartida. 

**Interfaces de red**
+ Los participantes pueden crear interfaces de red en una subred de VPC compartida. Los participantes no pueden trabajar con interfaces de red creadas por propietarios de VPC en una subred de VPC compartida de ninguna otra manera, como adjuntar, desconectar o modificar las interfaces de red. Los participantes pueden modificar o eliminar las interfaces de red en una VPC compartida que crearon. Por ejemplo, los participantes pueden asociar o desasociar direcciones IP con las interfaces de red que crearon. 
+ Los propietarios de VPC pueden describir las interfaces de red que pertenecen a los participantes en una subred de VPC compartida. Los propietarios de VPC no pueden trabajar con las interfaces de red que pertenecen a los participantes como adjuntar, desconectar o modificar las interfaces de red que pertenecen a los participantes en una subred de VPC compartida. 

**Tablas de enrutamiento**
+ Los participantes no pueden trabajar con tabla de enrutamiento (por ejemplo, crear, eliminar o asociar tablas de rutas) en una subred de VPC compartida. Los participantes pueden describir tablas de rutas en una subred de VPC compartida. 

**Grupos de seguridad**
+ Los participantes pueden trabajar con (crear, eliminar, describir, modificar o crear reglas de entrada y salida para) grupos de seguridad que poseen en una subred de VPC compartida. Los participantes pueden trabajar con grupos de seguridad creados por los propietarios de la VPC si [el propietario comparte el grupo de seguridad con el participante](security-group-sharing.md).
+ Los participantes pueden crear reglas en los grupos de seguridad de los que son propietarios que hacen referencia a grupos de seguridad que pertenecen a otros participantes o al propietario de la VPC de la siguiente manera: número-cuenta/id-grupo-seguridad 
+ Los participantes no pueden lanzar instancias utilizando el grupo de seguridad predeterminado para la VPC porque pertenece al propietario. 
+ Los participantes no pueden lanzar instancias mediante grupos de seguridad no predeterminados que sean del propietario de la VPC o de otros participantes a menos que [se les comparta](security-group-sharing.md) el grupo de seguridad. 
+ Los propietarios de VPC pueden describir los grupos de seguridad creados por los participantes en una subred de VPC compartida. Los propietarios de VPC no pueden trabajar con grupos de seguridad creados por los participantes de ninguna otra forma. Por ejemplo, los propietarios de VPC no pueden lanzar instancias mediante grupos de seguridad creados por los participantes.

**Subredes**
+  Los participantes no pueden modificar las subredes compartidas ni sus atributos relacionados. Solo el propietario de la VPC puede hacerlo. Los participantes pueden describir subredes en una subred VPC compartida. 
+  Los propietarios de VPC pueden compartir subredes solo con otras cuentas o unidades organizativas que estén en la misma organización desde Organizaciones de AWS. Los propietarios de VPC no pueden compartir subredes que estén en una VPC predeterminada. 

**Puertas de enlace de tránsito**
+ Solo el propietario de la VPC puede asociar una puerta de enlace de tránsito a una subred de VPC compartida. Los participantes no pueden hacerlo. 

**VPC**
+  Los participantes no pueden modificar las VPC ni sus atributos relacionados. Solo el propietario de la VPC puede hacerlo. Los participantes pueden describir las VPC, sus atributos y los conjuntos de opciones de DHCP. 
+  Las etiquetas de VPC y las etiquetas de los recursos de la VPC compartida no se comparten con los participantes. 
+ Los participantes pueden asociar sus propios grupos de seguridad a una VPC compartida. Esto permite que el participante use el grupo de seguridad con las interfaces de red Elastic de su propiedad en la VPC compartida.

# Recursos de AWS y subredes de VPC compartidas
<a name="vpc-sharing-service-behavior"></a>

Los siguientes Servicios de AWS admiten recursos en subredes de VPC compartidas. Para obtener más información, siga los enlaces a la documentación del servicio correspondiente.
+ [Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.VPC.html#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared)
+ [Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-vpc.html#ec2-shared-VPC-subnets)
+ [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cluster-regions-zones.html)
+ Amazon ElastiCache (Redis OSS)
+ [Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/mount-fs-diff-account-same-vpc.html)
+ [Amazon Elastic Kubernetes Service](https://docs.aws.amazon.com/eks/latest/userguide/network-reqs.html#network-requirements-shared)
+ Elastic Load Balancing
  + [Equilibradores de carga de aplicación](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-register-targets.html#register-targets-shared-subnets)
  + [ Equilibradores de carga de puerta de enlace](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/getting-started.html#prerequisites)
  + [Equilibrador de carga de red](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/target-group-register-targets.html#register-targets-shared-subnets)
+ [Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-clusters-in-a-vpc.html#emr-vpc-shared-subnet)
+ [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/shared-vpc.html)
+ AWS Lambda
+ Amazon MQ con Apache MQ (no Rabbit MQ)
+ Amazon MSK
+ AWS Network Manager
  + [AWS WAN en la nube de](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-vpc-attachment.html#cloudwan-vpc-attachments-shared-subnets)
  + [Analizador de acceso a la red](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/how-network-access-analyzer-works.html#analyzer-limitations)
  + [Analizador de accesibilidad](https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html#considerations)
+ Amazon OpenSearch Service
+ [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#interface-endpoint-shared-subnets)†
+ [Amazon Relational Database Service (RDS)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/rs-shared-subnet-vpc.html)
+ [Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs-different-accounts.html)
+ [Estudio unificado de Amazon SageMaker](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/adminguide/create-domain-sagemaker-unified-studio-quick.html)
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html#transit-gateway-shared-subnets)
+ [Acceso verificado de AWS](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html#shared-vpc)
+ Amazon VPC
  + [Intercambio de tráfico](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-basics.html#vpc-peering-limitations)
  + [Creación de reflejo de tráfico](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-network-limitations.html)
+ [Amazon VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-target-group.html#target-group-shared-subnets)

† Puede conectarse a todos los servicios de AWS que admiten PrivateLink mediante un punto de conexión de VPC en una VPC compartida. Para ver una lista de los servicios compatibles con PrivateLink, consulte [Servicios de AWS que se integran con AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html) en la *Guía de AWS PrivateLink*.

Esta lista tiene por objeto incluir todos los servicios que admiten el lanzamiento de recursos en subredes de VPC compartidas. A pesar de nuestros mejores esfuerzos, es posible que haya otros servicios que admitan el lanzamiento de recursos en subredes de VPC compartidas, pero no estén listados aquí. Le animamos a enviar comentarios sobre la documentación si tiene alguna pregunta.

# Ampliar una VPC a una zona local, una zona Wavelength o Outpost
<a name="Extend_VPCs"></a>

Puede alojar recursos de VPC, como subredes, en varias ubicaciones de todo el mundo. Estas ubicaciones se componen de regiones, zonas de disponibilidad, Local Zones y zonas de Wavelength. Cada *región* es un área geográfica independiente. 
+ Las zonas de disponibilidad son varias ubicaciones aisladas dentro de cada región.
+ Las Local Zones le permiten colocar recursos, como de cómputo y de almacenamiento, en varias ubicaciones más cercanas a los usuarios finales.
+ AWS Outposts brinda servicios, infraestructura y modelos operativos nativos de AWS a prácticamente cualquier centro de datos, espacio de coubicación o instalación en las instalaciones.
+ Las zonas de Wavelength permiten a los desarrolladores crear aplicaciones que ofrecen latencia extremadamente baja para dispositivos 5G y usuarios finales. Wavelength implementa servicios de computación y almacenamiento de AWS estándar al borde de redes 5G de operadores de telecomunicaciones.

AWS opera centros de datos con tecnología de vanguardia y alta disponibilidad. Aunque es infrecuente, puede suceder que se produzcan errores que afecten a la disponibilidad de las instancias que están en la misma ubicación. Si aloja todas las instancias en una misma ubicación y se produce un error en ella, ninguna de las instancias estaría disponible.

# Subredes en AWS Local Zones
<a name="local-zone"></a>

Las AWS Local Zones le permiten colocar recursos más cerca de sus usuarios finales y conectarse sin problemas a la gama completa de servicios de la región de AWS a través de API y conjuntos de herramientas conocidos. Cuando crea una subred en una Local Zone, extiende la VPC a esta Local Zone.

Para utilizar una Local Zone, debe seguir el siguiente proceso: 
+ Acceda a la Local Zone.
+ Cree una subred en la zona local.
+ Lance los recursos seleccionados en la subred de la Local Zone para que las aplicaciones estén más cerca de los usuarios.

El siguiente diagrama ilustra una VPC en la región Oeste de EE. UU. (Oregón) (`us-west-2`) que abarca zonas de disponibilidad y una Local Zone.

![\[Una VPC con zonas de disponibilidad y una zona local.\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/region-with-lzs.png)


Al crear una VPC, puede optar por asignar un conjunto de direcciones IP públicas proporcionadas por Amazon a la VPC. También puede establecer un grupo de bordes de red para las direcciones que limitan las direcciones al grupo. Cuando establece un grupo de bordes de red, las direcciones IP no pueden moverse entre grupos de bordes de red. El tráfico de la red de la zona local irá directamente a Internet o a los puntos de presencia (PoP) sin atravesar la región principal de la zona local, lo que permite el acceso a la computación de baja latencia. Para obtener la lista completa de zonas locales y sus correspondientes regiones principales, consulte [Zonas locales](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) en la *Guía del usuario de AWS Local Zones*.

Las siguientes reglas se aplican a las Local Zones:
+ Las subredes de la Local Zone siguen las mismas reglas de enrutamiento que las subredes de la zona de disponibilidad, incluidas las tablas de enrutamiento, los grupos de seguridad y las ACL de red.
+ El tráfico de salida de Internet sale de una Local Zone de la Local Zone.
+ Debe aprovisionar las direcciones IP públicas para utilizarlas en una zona local. Cuando asigna direcciones, puede especificar la ubicación desde la que se anuncia la dirección IP. Nos referimos a esto como un grupo de bordes de red, y puede establecer este parámetro para limitar las direcciones a esta ubicación. Cuando aprovisiona las direcciones IP, no puede moverlas entre la Local Zone y la región principal (por ejemplo, desde `us-west-2-lax-1a` hasta `us-west-2`). 
+ Si la zona local admite IPv6, puede solicitar las direcciones IP proporcionadas por IPv6 de Amazon y asociarlas con el grupo de bordes de red para una VPC nueva o existente. Para ver la lista de zonas locales que admiten IPv6, consulte [Consideraciones](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) en la *Guía del usuario de AWS Local Zones*
+ No puede crear puntos de conexión de VPC en las subredes de la zona local.

Para obtener más información acerca del uso de Local Zones, consulte la [Guía del usuario de AWS Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/).

## Consideraciones para las puerta de enlaces de Internet
<a name="internet-gateway-local-zone-considerations"></a>

Tenga en cuenta la siguiente información cuando utilice puertas de enlace de Internet (en la región principal) en Local Zones:
+ Puede utilizar puertas de enlace de Internet en Local Zones con direcciones IP elásticas o direcciones IP públicas asignadas de forma automática por Amazon. Las direcciones IP elásticas que asocie deben incluir el grupo de bordes de red de la Local Zone. Para obtener más información, consulte [Asociar direcciones IP elásticas con recursos en la VPC](vpc-eips.md).

  No se puede asociar una dirección IP elástica que esté establecida para la región.
+ Las direcciones IP elásticas que se utilizan en las Local Zones tienen las mismas cuotas que las direcciones IP elásticas de una región. Para obtener más información, consulte [Direcciones IP elásticas](amazon-vpc-limits.md#vpc-limits-eips).
+ Puede utilizar puerta de enlaces de Internet en tablas de enrutamiento que estén asociadas a recursos de zona locales. Para obtener más información, consulte [Enrutar a una puerta de enlace de Internet](route-table-options.md#route-tables-internet-gateway).

## Acceder a Local Zones mediante una puerta de enlace de Direct Connect
<a name="access-local-zone"></a>

Tenga en cuenta el escenario en el que desea que un centro de datos local acceda a los recursos que se encuentran en una zona local. Debe utilizar una puerta de enlace privada virtual para la VPC asociada con la Local Zone para conectarse a una puerta de enlace de Direct Connect. La puerta de enlace de Direct Connect se conecta a una ubicación de Direct Connect de una región. El centro de datos en las instalaciones tiene una conexión de Direct Connect con la ubicación de Direct Connect.

**nota**  
El tráfico destinado a una subred en una zona local mediante Direct Connect no viaja a través de la región principal de la zona local. En cambio, el tráfico toma la ruta más corta hacia la zona local. Esto reduce la latencia y ayuda a que las aplicaciones tengan más capacidad de respuesta.

Se deben configurar los siguientes recursos para esta configuración:
+ Una puerta de enlace privada virtual para la VPC asociada con la subred de zona local. Puede consultar la VPC de la subred en la página de detalles de la subred de la consola de Amazon VPC o utilizar el comando [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html).

  Para obtener información acerca de cómo crear una puerta de enlace privada virtual, consulte [Crear una puerta de enlace de destino](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway) en la *Guía del usuario de AWS Site-to-Site VPN*.
+ Una conexión de Direct Connect. Para obtener el mejor rendimiento de latencia, AWS recomienda utilizar la ubicación de Direct Connect más cercana a la zona local en la que ampliará la subred.

  Para obtener información acerca de cómo solicitar una conexión, consulte [Conexiones cruzadas](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Colocation.html#cross-connect-us-west-1) en la *Guía del usuario de Direct Connect*. 
+ Una puerta de enlace de Direct Connect. Para obtener información acerca de cómo crear una puerta de enlace de Direct Connect, consulte [Crear una puerta de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html#create-direct-connect-gateway) en la *Guía del usuario de Direct Connect*.
+ Una asociación de puerta de enlace privada virtual para conectar la VPC a la puerta de enlace de Direct Connect. Para obtener información acerca de cómo crear una asociación de puerta de enlace privada virtual, consulte [Asociación y desasociación de puerta de enlaces privadas virtuales](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#associate-vgw-with-direct-connect-gateway) en la *Guía del usuario de Direct Connect*.
+ Una interfaz virtual privada en la conexión desde la ubicación de Direct Connect hasta el centro de datos en las instalaciones. Para obtener información acerca de cómo crear una puerta de enlace de Direct Connect, consulte [Creación de una interfaz virtual privada para la puerta de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#create-private-vif-for-gateway) en la *Guía del usuario de Direct Connect*.

## Conectar las subredes de una zona local a una transit puerta de enlace
<a name="connect-local-zone-tgw"></a>

No se puede crear una conexión de puerta de enlace de tránsito para una subred en una zona local. En el siguiente diagrama, se muestra cómo configurar la red para que las subredes de la zona local se conecten a una Transit Gateway mediante la zona de disponibilidad principal. Cree subredes en las Local Zones y subredes en las zonas de disponibilidad principales. Conecte las subredes de las zonas de disponibilidad principales a la Transit Gateway y, a continuación, cree una ruta en la tabla de enrutamiento para cada VPC que enruta el tráfico destinado al CIDR de la otra VPC a la interfaz de red para la conexión de puerta de enlace de tránsito

**nota**  
El tráfico destinado a una subred en una zona local que se origina en una puerta de enlace de tránsito atravesará primero la región principal.

![\[De zona local a transit puerta de enlace\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/lz-tgw.png)


Cree los siguientes recursos para este escenario:
+ Una subred en cada zona de disponibilidad principal. Para obtener más información, consulte [Crear una subred](create-subnets.md).
+ Una transit puerta de enlace. Para obtener más información, consulte [Creación de Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) en *Transit Gateways de Amazon VPC*.
+ Una conexión de puerta de enlace de tránsito para cada VPC mediante la zona de disponibilidad principal. Para obtener más información, consulte [Creación de una conexión de puerta de enlace de tránsito a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) en *Transit Gateways de Amazon VPC*.
+ Una tabla de enrutamiento de la transit puerta de enlace asociada con la conexión de puerta de enlace de tránsito. Para obtener más información, consulte [Tablas de enrutamiento de Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en *Transit Gateways de Amazon VPC*.
+ Para cada VPC, una entrada en la subred de la tabla de enrutamiento de las subredes de la zona local que tiene el otro CIDR de la VPC como destino, y el ID de la interfaz de red de la conexión de puerta de enlace de tránsito como destino. A fin de buscar la interfaz de red para la conexión de puerta de enlace de tránsito, busque en las descripciones de las interfaces de red el ID de la conexión de puerta de enlace de tránsito. Para obtener más información, consulte [Enrutar para una transit puerta de enlace](route-table-options.md#route-tables-tgw).

A continuación, se muestra una tabla de enrutamiento de ejemplo para la VPC 1.


| Destino | Objetivo | 
| --- | --- | 
|  *CIDR de VPC*  |  *local*  | 
|  *CIDR de VPC*  |  *vpc1-attachment-network-interface-id*  | 

A continuación, se muestra una tabla de enrutamiento de ejemplo para la VPC 2.


| Destino | Objetivo | 
| --- | --- | 
|  *CIDR de VPC*  |  *local*  | 
|  *CIDR de VPC*  | vpc2-attachment-network-interface-id | 

A continuación se muestra un ejemplo de la tabla de enrutamiento de la transit puerta de enlace. Los bloques de CIDR de cada VPC se propagan a la tabla de enrutamiento de la transit puerta de enlace.


| CIDR | Conexión | Tipo de ruta | 
| --- | --- | --- | 
|  *CIDR de VPC*  |  *Conexión de la VPC 1*  |  propagada  | 
|  *CIDR de VPC*  |  *Conexión de la VPC 2*  |  propagada  | 

# Subredes en AWS Wavelength
<a name="subnet-wavelength"></a>

*AWS Wavelength* permite a los desarrolladores crear aplicaciones que ofrecen una latencia extremadamente baja para dispositivos móviles y usuarios finales. Wavelength implementa servicios de computación y almacenamiento de AWS estándar al borde de redes 5G de operadores de telecomunicaciones. Los desarrolladores pueden ampliar una nube privada virtual (VPC) a una o varias zonas de Wavelength y, a continuación, utilizar recursos de AWS como instancias de Amazon EC2 para ejecutar aplicaciones que requieren una latencia extremadamente baja y conectarse a los servicios de Servicios de AWS en la región.

Para utilizar una zona de Wavelength, primero debe optar por la zona. A continuación, cree una subred en la zona de Wavelength. Puede crear instancias Amazon EC2, volúmenes de Amazon EBS, subredes de Amazon VPC y puerta de enlaces de operador en zonas de Wavelength. Además, puede utilizar servicios que funcionen con EC2, EBS y VPC o se organicen con ellos, como Amazon EC2 Auto Scaling, los clústeres de Amazon EKS, los clústeres de Amazon ECS, Amazon EC2 Systems Manager, Amazon CloudWatch, AWS CloudTrail y CloudFormation. Los servicios de Wavelength forman parte de una VPC que está conectada a través de una conexión de confianza y alto ancho de banda a una región de AWS para brindar un fácil acceso a servicios como Amazon DynamoDB y Amazon RDS.

Las siguientes reglas se aplican a las zonas de Wavelength:
+ Una VPC se extiende a una zona de Wavelength al crear una subred en la VPC y asociarla a la zona de Wavelength.
+ De forma predeterminada, cada subred que cree en una VPC que abarca una zona de Wavelength hereda la tabla de enrutamiento de VPC principal, incluida la ruta local. 
+ Cuando lanza una instancia EC2 en una subred en una zona de Wavelength, le asigna una dirección IP de operador. La puerta de enlace de operador utiliza la dirección para el tráfico desde la interfaz a Internet o dispositivos móviles. La puerta de enlace de operador utiliza NAT para traducir la dirección y, a continuación, envía el tráfico al destino. El tráfico de la red del operador de telecomunicaciones se dirige a través de la puerta de enlace de operador.
+ Puede establecer el objetivo de una tabla de enrutamiento de VPC o de una tabla de enrutamiento de subred en una zona de Wavelength en una puerta de enlace de operador, que permite el tráfico entrante desde una red de operador en una ubicación específica y el tráfico saliente a la red de operador y a Internet. Para obtener más información acerca de las opciones de enrutamiento en una zona de Wavelength, consulte [Enrutamiento](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#wavelength-routing-overview) en la *Guía para desarrolladores de AWS Wavelength*.
+ Las subredes de las zonas de Wavelength tienen los mismos componentes de red que las subredes de las zonas de disponibilidad, incluidas direcciones IPv4, conjuntos de opciones DHCP y ACL de red.
+ No se puede crear una conexión de puerta de enlace de tránsito para una subred en una zona Wavelength. En su lugar, cree los datos adjuntos a través de una subred en la zona de disponibilidad principal y, a continuación, enrute el tráfico a los destinos deseados a través de la transit puerta de enlace. Consulte la siguiente sección para ver un ejemplo.

## Consideraciones para varias zonas de Wavelength
<a name="multiple-wavelength-zones"></a>

Las instancias EC2 que se encuentren en dos zonas de Wavelength diferentes de la misma VPC no pueden comunicarse entre sí. Si necesita comunicación entre zonas de Wavelength, AWS recomienda utilizar varias VPC, una para cada zona de Wavelength. Puede utilizar una transit puerta de enlace para conectar las VPC. Esta configuración permite la comunicación entre instancias en las zonas de Wavelength.

El tráfico de una zona de Wavelength a otra se dirige a través de la región de AWS. Para obtener más información, consulte [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

En el siguiente diagrama se muestra cómo configurar la red para que las instancias de dos zonas de Wavelength diferentes puedan comunicarse. Tiene dos zonas de Wavelength (zona de Wavelength A y zona de Wavelength B). Debe crear los siguientes recursos para habilitar la comunicación:
+ Para cada zona de Wavelength, una subred de una zona de disponibilidad que es la zona de disponibilidad principal de la zona de Wavelength. En el ejemplo, creará la subred 1 y la subred 2. Para obtener información sobre la creación de subredes, consulte [Crear una subred](create-subnets.md). Utilice el comando [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html) para encontrar la zona principal.
+ Una transit puerta de enlace. La transit puerta de enlace conecta las VPC. Para obtener información acerca de cómo crear una transit puerta de enlace, consulte [Crear una transit puerta de enlace](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) en la *Guía de transit puerta de enlaces de Amazon VPC*.
+ Para cada VPC, hay una conexión de VPC a la transit puerta de enlace en la zona de disponibilidad principal de la zona de Wavelength. Para obtener más información, consulte [Creación de una conexión de puerta de enlace de tránsito a VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) en *Guía de Transit Gateways de Amazon VPC*.
+ Entradas para cada VPC en la tabla de enrutamiento de la transit puerta de enlace. Para obtener información acerca de cómo crear rutas de transit puerta de enlace, consulte [Tablas de enrutamiento de la transit puerta de enlace](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) en la *Guía de transit puerta de enlace de Amazon VPC*.
+ Para cada VPC, una entrada en la tabla de enrutamiento de la VPC que tiene el otro CIDR de la VPC como destino y el ID de transit puerta de enlace como destino. Para obtener más información, consulte [Enrutar para una transit puerta de enlace](route-table-options.md#route-tables-tgw).

  En el ejemplo, la tabla de enrutamiento para VPC 1 tiene la siguiente entrada:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/subnet-wavelength.html)

  La tabla de enrutamiento para VPC 2 tiene la siguiente entrada:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/subnet-wavelength.html)

![\[Varias zonas de Wavelength\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/mult-wavelength-zones.png)


# Subredes en AWS Outposts
<a name="outposts"></a>

AWS Outposts le ofrece las mismas herramientas, API, servicios e infraestructura de hardware de AWS para crear y ejecutar sus aplicaciones en las instalaciones y en la nube. AWS Outposts es ideal para cargas de trabajo que necesitan acceso de baja latencia a los sistemas o las aplicaciones en las instalaciones, así como para cargas de trabajo que necesitan almacenar y procesar datos de manera local. Para obtener más información acerca de AWS Outposts, consulte [AWS Outposts](https://aws.amazon.com/outposts/).

Una VPC abarca todas las zonas de disponibilidad de una región de AWS. Tras conectar el Outpost a su región principal, puede extender cualquier VPC de la región a su Outpost al crear una subred para el Outpost en esa VPC.

Las siguientes reglas se aplican a AWS Outposts:
+ Las subredes deben residir en una ubicación de Outpost.
+ Para agregar una subred para un Outpost, especifique el nombre de recurso de Amazon (ARN) del Outpost al crear la subred.
+ Bastidor de Outposts: una puerta de enlace local gestiona la conectividad de red entre la VPC y las redes en las instalaciones. Para obtener más información, consulte [Puertas de enlace locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) en la *Guía del usuario de AWS Outposts para bastidores de Outposts*.
+ Servidores de Outposts: una interfaz de red local gestiona la conectividad de red entre la VPC y las redes en las instalaciones. Para obtener más información, consulte [Interfaces de red locales](https://docs.aws.amazon.com/outposts/latest/server-userguide/local-network-interface.html) en la *Guía del AWS Outposts usuario para servidores de Outposts*.
+ De forma predeterminada, cada subred que crea en una VPC, incluidas subredes para sus Outposts, se asocia implícitamente a la tabla de enrutamiento principal de la VPC principal. De manera alternativa, también puede asociar de manera explícita una tabla de enrutamiento personalizada a las subredes de la VPC y tener una puerta de enlace local como destino del siguiente salto para todo el tráfico destinado a su red en las instalaciones.

![\[Una VPC con zonas de disponibilidad y un Outpost.\]](http://docs.aws.amazon.com/es_es/vpc/latest/userguide/images/region-with-outpost.png)


# Eliminar su VPC
<a name="delete-vpc"></a>

Cuando ya no necesite una VPC, puede eliminarla.

**Requisito**  
Para poder eliminar una VPC, primero debe terminar o eliminar cualquier recurso que haya creado una [interfaz de red administrada por el solicitante](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requester-managed-eni.html) en la VPC. Por ejemplo, debe terminar las instancias de EC2 y eliminar los equilibradores de carga, las puertas de enlace NAT, las conexiones de VPC de la puerta de enlace de tránsito y los puntos de conexión de VPC de la interfaz.

**nota**  
Si ha creado un [registro de flujo](flow-logs.md) para la VPC que va a eliminar, tenga en cuenta que los registros de flujo de las VPC eliminadas finalmente se eliminan automáticamente.

**Topics**
+ [Eliminación de una VPC mediante la consola](#delete-vpc-console)
+ [Eliminación de una VPC mediante la línea de comandos](#delete-vpc-cli)

## Eliminación de una VPC mediante la consola
<a name="delete-vpc-console"></a>

Si elimina una VPC mediante la consola de Amazon VPC, también se eliminan los siguientes componentes de VPC en su nombre:
+ Opciones de DHCP
+ Puerta de enlace de Internet de solo salida
+ Puntos de enlace de gateway
+ Gateways de Internet
+ ACL de red
+ Tablas de enrutamiento
+ Grupos de seguridad
+ Subredes

**Para eliminar su VPC con la consola**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Termine todas las instancias de la VPC. Para obtener más información, consulte [Terminar una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) en la *Guía del usuario de Amazon EC2*.

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Your VPCs**.

1. Seleccione la VPC que desea eliminar y elija **Actions**, **Delete VPC**.

1. Si hay recursos que debe eliminar o terminar antes de que se elimine la VPC, se los mostraremos. Elimine o termine estos recursos e inténtelo de nuevo. De lo contrario, se mostrarán los recursos que se eliminarán junto con la VPC. Revise la lista y continúe con el siguiente paso.

1. (Opcional) Si tiene una conexión de Site-to-Site VPN, puede seleccionar la opción para eliminarla. Si tiene pensado utilizar la gateway de cliente con otra VPC, se recomienda conservar la conexión de Site-to-Site VPN y las gateway. De lo contrario, debe volver a configurar el dispositivo de gateway de cliente después de crear una nueva conexión de Site-to-Site VPN.

1. Cuando le pidan confirmación, escriba **delete** y elija **Eliminar**.

## Eliminación de una VPC mediante la línea de comandos
<a name="delete-vpc-cli"></a>

Antes de poder eliminar una VPC mediante la línea de comandos, debe finalizar o eliminar cualquier recurso que haya creado una interfaz de red administrada por el solicitante en la VPC. También debe eliminar o desvincular todos los recursos de la VPC que haya creado, como subredes, grupos de seguridad, ACL de red, tablas de enrutamiento, puertas de enlace de Internet y puertas de enlace de Internet de solo salida. No es necesario que elimine el grupo de seguridad, la tabla de enrutamiento ni la ACL de red predeterminados.

En el siguiente procedimiento se muestran los comandos usados para eliminar los recursos comunes de VPC y luego, eliminar la VPC. Debe utilizar estos comandos en este orden. Si creó recursos adicionales de VPC, también deberá utilizar el comando de eliminación correspondiente antes de eliminar la VPC.

**Para eliminar una VPC mediante la AWS CLI**

1. Elimine el grupo de seguridad mediante el comando [delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html).

   ```
   aws ec2 delete-security-group --group-id sg-id
   ```

1. Elimine cada ACL de red mediante el comando [delete-network-acl](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-network-acl.html).

   ```
   aws ec2 delete-network-acl --network-acl-id acl-id
   ```

1. Elimine cada subred mediante el comando [delete-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-subnet.html).

   ```
   aws ec2 delete-subnet --subnet-id subnet-id
   ```

1. Elimine cada tabla de enrutamiento personalizada mediante el comando [delete-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-route-table.html).

   ```
   aws ec2 delete-route-table --route-table-id rtb-id
   ```

1. Desconecte la puerta de enlace de Internet de la VPC mediante el comando [detach-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-internet-gateway.html).

   ```
   aws ec2 detach-internet-gateway --internet-gateway-id igw-id --vpc-id vpc-id
   ```

1. Elimine la puerta de enlace de Internet mediante el comando [delete-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-internet-gateway.html).

   ```
   aws ec2 delete-internet-gateway --internet-gateway-id igw-id
   ```

1. [VPC de doble pila] Elimine la puerta de enlace de Internet de solo salida mediante el comando [delete-egress-only-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-egress-only-internet-gateway.html).

   ```
   aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-id
   ```

1. Elimine la VPC mediante el comando [delete-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc.html).

   ```
   aws ec2 delete-vpc --vpc-id vpc-id
   ```

# Se puede generar infraestructura como código a partir de las acciones de su consola de VPC con Console-to-Code
<a name="vpcs-automate-c2c"></a>

La consola proporciona una ruta guiada para crear recursos y probar prototipos. Si quiere crear los mismos recursos a escala, necesitará un código de automatización. Console-to-Code es una característica de Amazon Q Developer que puede ayudarlo a empezar a usar el código de automatización. Console-to-Code registra las acciones de la consola, incluidos los valores predeterminados y los parámetros compatibles. A continuación, utiliza la IA generativa para sugerir código en el formato de infraestructura como código (IaC) que prefiera para las acciones que desee. Como el flujo de trabajo de la consola garantiza que los valores de los parámetros que especifique sean válidos juntos, el código que genere mediante el uso de Console-to-Code tiene valores de parámetros compatibles. Puede usar el código como punto de partida y luego personalizarlo para que esté listo para producción en función de su caso de uso específico.

Por ejemplo, Console-to-Code, le permite grabarse con la consola de VPC para crear subredes, grupos de seguridad, NACL, una tabla de enrutamiento personalizada y una puerta de enlace de Internet, y generar código en formato CloudFormation JSON. Luego, puede copiar ese código y personalizarlo para usarlo en su plantilla CloudFormation.

Actualmente, Console-to-Code puede generar infraestructura como código (IaC) en los siguientes formatos e idiomas:
+ Java de CDK
+ Python de CDK
+ TypeScript de CDK
+ JSON de CloudFormation
+ YAML de CloudFormation

Para obtener más información e instrucciones sobre cómo utilizar Console-to-Code, consulte [Automatización de servicios AWS con Console-to-Code de Amazon Q Developer](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/console-to-code.html) en la *Guía del usuario de Amazon Q Developer*.