

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de una VPC en WorkSpaces Pools
<a name="appstream-vpc"></a>

Al configurar WorkSpaces Pools, debe especificar la nube privada virtual (VPC) y al menos una subred en la que iniciar los escritorios de WorkSpaces. Una VPC es una red virtual en su propia área, aislada lógicamente en la nube de Amazon Web Services. Una subred es un rango de direcciones IP en su VPC.

Al configurar la VPC en WorkSpaces Pools, puede especificar subredes públicas, subredes privadas o una combinación de ambos tipos. Las subredes públicas tienen acceso a Internet a través de una puerta de enlace de Internet. Las subredes privadas, que no tiene una ruta a una puerta de enlace de Internet, requieren una puerta de enlace de traducción de direcciones de red (NAT) o una instancia NAT para proporcionar acceso a Internet.

**Topics**
+ [Recomendaciones de configuración de VPC para grupos WorkSpaces](vpc-setup-recommendations.md)
+ [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md)
+ [Configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md)
+ [Utilizar la VPC, la subred pública y el grupo de seguridad predeterminados](default-vpc-with-public-subnet.md)

# Recomendaciones de configuración de VPC para grupos WorkSpaces
<a name="vpc-setup-recommendations"></a>

Al crear un grupo, WorkSpaces se especifica la VPC y una o más subredes que se van a utilizar. Puede proporcionar control de acceso adicional a la VPC especificando grupos de seguridad. 

Las siguientes recomendaciones pueden ayudarle a configurar la VPC de forma más eficaz y segura. Además, pueden ayudarlo a configurar un entorno que permita un escalado efectivo de los WorkSpaces grupos. Con un escalado efectivo de los WorkSpaces grupos, puede satisfacer la demanda actual y prevista de los WorkSpaces usuarios y, al mismo tiempo, evitar el uso innecesario de recursos y los costos asociados. 

**Configuración general de la VPC**
+ Asegúrese de que la configuración de su VPC pueda satisfacer las necesidades de escalado de sus WorkSpaces grupos. 

  A medida que desarrolle su plan de escalado de WorkSpaces grupos, tenga en cuenta que un usuario necesita uno WorkSpaces. Por lo tanto, el tamaño de sus WorkSpaces grupos determina la cantidad de usuarios que pueden transmitir simultáneamente. Por este motivo, para cada [tipo de instancia](instance-types.md) que vaya a utilizar, asegúrese de que la cantidad WorkSpaces que la VPC puede admitir sea superior a la cantidad de usuarios simultáneos previstos para el mismo tipo de instancia.
+ Asegúrese de que las cuotas de sus cuentas de WorkSpaces Pools (también denominadas límites) sean suficientes para satisfacer la demanda prevista. Para solicitar un aumento de cuota, puede utilizar la consola Service Quotas en [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/). Para obtener información sobre las cuotas de WorkSpaces grupos predeterminadas, consulte[WorkSpaces Cuotas de Amazon](workspaces-limits.md). 
+ Si planea proporcionar acceso a Internet a sus WorkSpaces WorkSpaces grupos internos, le recomendamos que configure una VPC con dos subredes privadas para sus instancias de streaming y una puerta de enlace NAT en una subred pública.

  La puerta de enlace NAT permite que las subredes privadas se WorkSpaces conecten a Internet o a otros servicios. AWS Sin embargo, impide que Internet inicie una conexión con ellas. WorkSpaces Además, a diferencia de las configuraciones que utilizan la opción de **acceso a Internet predeterminado** para habilitar el acceso a Internet, la configuración de NAT admite más de 100 WorkSpaces. Para obtener más información, consulte [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md).

**Interfaces de redes elásticas**
+ WorkSpaces Los grupos crean tantas interfaces de [red elásticas (interfaces](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) de red) como la capacidad máxima deseada de sus WorkSpaces grupos. De forma predeterminada, el límite de interfaces de red por región es 5000. 

  Al planificar la capacidad para despliegues muy grandes, por ejemplo, miles de WorkSpaces, tenga en cuenta el número de instancias de Amazon EC2 que también se utilizan en la misma región.

**Subredes**
+ Si va a configurar más de una subred privada para la VPC, configure cada una en una zona de disponibilidad diferente. De este modo, aumenta la tolerancia a errores y puede ayudar a evitar problemas de falta de capacidad. Si utiliza dos subredes en la misma zona de disponibilidad, es posible que se quede sin direcciones IP, ya que los WorkSpaces grupos no utilizarán la segunda subred.
+ Asegúrese de que los recursos de red necesarios para las aplicaciones sean accesibles a través ambas subredes privadas. 
+ Configure cada una de las subredes privadas con una máscara de subred que permita suficientes direcciones IP de cliente para tener capacidad para el número máximo de usuarios simultáneos previstos. Además, permita direcciones IP adicionales para tener en cuenta el crecimiento previsto. Para obtener más información, consulte [Dimensionamiento de subredes y VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) para. IPv4
+ Si utiliza una VPC con NAT, configure al menos una subred pública con una puerta de enlace NAT para acceder a Internet, preferiblemente dos. Configure las subredes públicas en las mismas zonas de disponibilidad donde residen las subredes privadas. 

  Para mejorar la tolerancia a errores y reducir la posibilidad de que se produzcan errores de capacidad insuficiente en las implementaciones de WorkSpaces grupos grandes, considere la posibilidad de ampliar la configuración de VPC a una tercera zona de disponibilidad. Incluya una subred privada, una subred pública y una puerta de enlace NAT en esta zona de disponibilidad adicional.

**Grupos de seguridad**
+ Utilice grupos de seguridad para proporcionar control de acceso adicional a la VPC. 

  Los grupos de seguridad que pertenecen a su VPC le permiten controlar el tráfico de red entre los WorkSpaces grupos, las instancias de streaming y los recursos de red que requieren las aplicaciones. Estos recursos pueden incluir otros AWS servicios, como Amazon RDS o Amazon FSx, servidores de licencias, servidores de bases de datos, servidores de archivos y servidores de aplicaciones.
+ Asegúrese de que los grupos de seguridad proporcionen acceso a los recursos de red que requieren las aplicaciones.

   Para obtener información general sobre los grupos de seguridad, consulte [Controlar el tráfico de sus AWS recursos mediante grupos de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) en la Guía del *usuario de Amazon VPC*.

# Configurar una VPC con subredes privadas y una puerta de enlace NAT
<a name="managing-network-internet-NAT-gateway"></a>

Si planea proporcionar acceso a Internet a sus WorkSpaces WorkSpaces grupos internos, le recomendamos que configure una VPC con dos subredes privadas para usted WorkSpaces y una puerta de enlace NAT en una subred pública. Puede crear y configurar una VPC nueva para utilizarla con una puerta de enlace NAT o agregar una puerta de enlace NAT a una VPC existente. Para obtener más recomendaciones de configuración de la VPC, consulte [Recomendaciones de configuración de VPC para grupos WorkSpaces](vpc-setup-recommendations.md).

La puerta de enlace NAT permite que las subredes privadas se WorkSpaces conecten a Internet o a otros AWS servicios, pero impide que Internet inicie una conexión con ellos. WorkSpaces Además, a diferencia de las configuraciones que utilizan la opción de **acceso a Internet predeterminado** para habilitar el acceso a Internet WorkSpaces, esta configuración no está limitada a 100. WorkSpaces

Para obtener más información acerca del uso de puertas de enlace NAT y esta configuración, consulte [Puertas de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) y [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**Topics**
+ [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilitar el acceso a Internet para WorkSpaces las piscinas](managing-network-manual-enable-internet-access.md)

# Creación y configuración de una VPC nueva
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

En este tema se describe cómo utilizar el asistente de VPC para crear una VPC con una subred pública y una subred privada. Como parte de este proceso, el asistente crea una puerta de enlace de Internet y una puerta de enlace NAT. También crea una tabla de enrutamiento personalizada asociada con la subred pública y actualiza la tabla de enrutamiento principal asociada con la subred privada. La puerta de enlace NAT se creará automáticamente en la subred pública de su VPC.

Después de utilizar el asistente para crear la configuración inicial de la VPC, agregará una segunda subred privada. Para obtener más información acerca de esta configuración, consulte [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Si ya tiene una VPC, complete los pasos descritos en [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md) en su lugar.

**Topics**
+ [Paso 1: asignación de una dirección IP elástica](#allocate-elastic-ip)
+ [Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)
+ [Paso 3: adición de una segunda subred privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred](#verify-name-route-tables)

## Paso 1: asignación de una dirección IP elástica
<a name="allocate-elastic-ip"></a>

Antes de crear la VPC, debe asignar una dirección IP elástica en su WorkSpaces región. Primero debe asignar una dirección IP elástica para usarla en la VPC y luego asociarla a la puerta de enlace NAT. Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Es posible que se apliquen cargos a las direcciones IP elásticas que utilice. Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) en la página de precios de Amazon EC2.

Complete los siguientes pasos si aún no tiene una dirección IP elástica. Si desea utilizar una dirección IP elástica existente, compruebe que no esté actualmente asociada a otra instancia o interfaz de red.

**Para asignar una dirección IP elástica**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, en **Red y seguridad**, elige **Elastic IPs**.

1. Elija **Asignar nueva dirección** y, a continuación, elija **Asignar**.

1. Tome nota de la dirección IP elástica.

1. En la parte superior derecha del IPs panel **elástico**, haz clic en el icono X para cerrar el panel.

## Paso 2: creación de una VPC nueva
<a name="vpc-with-private-and-public-subnets-nat"></a>

Complete los siguientes pasos para crear una VPC nueva con una subred pública y una subred privada.

**Para crear una VPC nueva**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Panel de VPC**.

1. Elija **Lanzar el asistente de VPC**.

1. En **Paso 1: selección de una configuración de VPC**, elija **VPC con subredes pública y privada** y, a continuación, elija **Seleccionar**.

1. En **Paso 2: VPC con subredes pública y privada**, configure la VPC como sigue:
   + Para el **bloque IPv4 CIDR**, especifique un bloque IPv4 CIDR para la VPC.
   + **Para el **bloque IPv6 CIDR**, mantenga el valor predeterminado, Sin bloque CIDR. IPv6 **
   + En **Nombre de la VPC**, escriba un nombre único para la VPC.

1. Configure la subred pública de la siguiente manera:
   + Para el CIDR **de la subred pública, especifique el bloque IPv4 CIDR** de la subred.
   + En **Zona de disponibilidad**, deje el valor predeterminado **Sin preferencia**.
   + En **Nombre de la subred pública**, escriba un nombre para la subred, como `WorkSpaces Public Subnet`.

1. Configure la primera subred privada de la siguiente manera:
   + Para el CIDR de **la subred privada, especifique el IPv4 bloque CIDR** de la subred. Tome nota del valor que especifique.
   + En **Zona de disponibilidad**, seleccione una zona específica y tome nota de la zona seleccionada.
   + En **Nombre de la subred privada**, escriba un nombre para la subred, como `WorkSpaces Private Subnet1`.
   + En los campos restantes, cuando corresponda, deje los valores predeterminados.

1. En **ID de asignación de IP elástica**, haga clic en el cuadro de texto y seleccione el valor que corresponda a la dirección IP elástica creada. Esta dirección se asigna a la puerta de enlace NAT. Si no tiene una dirección IP elástica, cree una mediante la consola de Amazon VPC en. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. En **Puntos de conexión de servicio**, si se requiere un punto de conexión de Amazon S3 para el entorno, especifique uno. Se precisa un punto de conexión de S3 para proporcionar a los usuarios acceso a las [carpetas iniciales](persistent-storage.md#home-folders) o para habilitar la [persistencia de configuración de la aplicación](app-settings-persistence.md) para los usuarios de una red privada.

   Para especificar un punto de conexión de Amazon S3, haga lo siguiente:

   1. Elija **Agregar punto de conexión**.

   1. En **Servicio**, seleccione la entrada de la lista que termina en «s3" (la `com.amazonaws.` *region* `.s3` entrada que corresponde a la región en la que se está creando la VPC).

   1. En **Subred**, elija **subnet-2**.

   1. En **Política**, deje el valor predeterminado, **Acceso completo**.

1. En **Habilitar nombres de host de DNS**, deje el valor predeterminado, **Sí**.

1. En **Tenencia de hardware**, deje el valor **Predeterminado**.

1. Seleccione **Crear VPC**.

1. Tenga en cuenta que se necesitan varios minutos para configurar la VPC. Una vez creada la VPC, elija **Aceptar**.

## Paso 3: adición de una segunda subred privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

En el paso anterior ([Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)), ha creado una VPC con una subred pública y una subred privada. Realice los siguientes pasos para agregar una segunda subred privada. Se recomienda agregar una segunda subred privada en una zona de disponibilidad diferente a la primera subred privada. 

1. En el panel de navegación, elija **Subredes**.

1. Seleccione la primera subred privada que creó en el paso anterior. En la pestaña **Descripción** debajo de la lista de subredes, tome nota de la zona de disponibilidad de esta subred.

1. En la parte superior izquierda del panel de subredes, elija **Crear subred**.

1. En **Etiqueta de nombre**, escriba un nombre para la subred privada, como `WorkSpaces Private Subnet2`. 

1. En **VPC**, seleccione la VPC que creó en el paso anterior.

1. En **Zona de disponibilidad**, seleccione una zona de disponibilidad distinta de la que está utilizando para la primera subred privada. La selección de una zona de disponibilidad diferente aumenta la tolerancia a errores y ayuda a evitar problemas de falta de capacidad.

1. Para el **bloque IPv4 CIDR**, especifique un rango de bloques CIDR único para la nueva subred. Por ejemplo, si su primera subred privada tiene un rango de bloques IPv4 CIDR de`10.0.1.0/24`, puede especificar un rango de bloques CIDR de `10.0.2.0/24` para la nueva subred privada.

1. Seleccione **Crear**.

1. Una vez creada la subred, elija **Cerrar**.

## Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred
<a name="verify-name-route-tables"></a>

Después de crear y configurar la VPC, siga los pasos siguientes para especificar un nombre para las tablas de enrutamiento y comprobar que:
+ La tabla de enrutamiento asociada a la subred en la que reside su puerta de enlace NAT incluye una ruta que apunte el tráfico de Internet a una puerta de enlace de Internet. Esto garantiza que la puerta de enlace NAT pueda acceder a Internet.
+ Las tablas de enrutamiento asociadas a las subredes privadas se configuran para apuntar el tráfico de Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet.

1. En el panel de navegación, elija **Subredes** y seleccione la subred pública que ha creado; por ejemplo, `WorkSpaces Public Subnet`.

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento; por ejemplo, `rtb-12345678`.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `workspaces-public-routetable`) y, a continuación, seleccione la marca de verificación para guardar el nombre.

   1. Con la tabla de enrutamiento pública aún seleccionada, en la pestaña **Rutas**, compruebe que haya una ruta para el tráfico local y otra que envía el resto del tráfico hacia la puerta de enlace de Internet de la VPC. En la tabla siguiente se describen estas dos rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la primera subred privada que ha creado (por ejemplo, `WorkSpaces Private Subnet1`).

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `workspaces-private-routetable`) y, a continuación, elija la marca de verificación para guardar el nombre.

   1. En la pestaña **Rutas**, compruebe que la tabla de enrutamiento incluye las siguientes rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la segunda subred privada que ha creado (por ejemplo, `WorkSpaces Private Subnet2`). 

1. En la pestaña **Tabla de enrutamiento**, compruebe que la tabla de enrutamiento es la tabla de enrutamiento privada (por ejemplo, `workspaces-private-routetable`). Si la tabla de enrutamiento es diferente, elija **Editar** y seleccione esta tabla de enrutamiento.

**Pasos siguientes**

Para permitir que sus WorkSpaces grupos WorkSpaces internos accedan a Internet, complete los pasos que se indican a continuación. [Habilitar el acceso a Internet para WorkSpaces las piscinas](managing-network-manual-enable-internet-access.md)

# Agregar una puerta de enlace NAT a una VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Si ya ha configurado una VPC, siga los pasos siguientes para agregar una puerta de enlace NAT a la VPC. Si necesita crear una VPC nueva, consulte [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para agregar una puerta de enlace NAT a un VPC existente**

1. Para crear la puerta de enlace NAT, complete los pasos de [Crear una puerta de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) en la *Guía del usuario de Amazon VPC*.

1. Compruebe que la VPC tiene al menos una subred privada. Recomendamos que especifique dos subredes privadas situadas en zonas de disponibilidad distintas para ofrecer alta disponibilidad y tolerancia a errores. Para obtener información sobre cómo crear una segunda subred privada, consulte [Paso 3: adición de una segunda subred privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Actualice la tabla de enrutamiento asociada a una o varias de sus subredes privadas para que apunte el tráfico vinculado a Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet. Para ello, complete los pasos que se indican en [Actualización de la tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) de la *Guía del usuario de Amazon VPC*.

**Pasos siguientes**

Para permitir que tus usuarios de WorkSpaces In WorkSpaces Pools accedan a Internet, sigue los pasos que se indican a continuación. [Habilitar el acceso a Internet para WorkSpaces las piscinas](managing-network-manual-enable-internet-access.md)

# Habilitar el acceso a Internet para WorkSpaces las piscinas
<a name="managing-network-manual-enable-internet-access"></a>

Una vez que la puerta de enlace NAT esté disponible en una VPC, puede habilitar el acceso a Internet para sus WorkSpaces grupos. Puede habilitar el acceso a Internet al [crear el directorio de WorkSpaces grupos](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Elija la VPC con una puerta de enlace NAT al crear el directorio. A continuación, seleccione una subred privada para **Subred 1** y, si lo desea, otra subred privada para **Subred 2**. Si aún no tiene una subred privada en su VPC, puede que necesite crear una segunda subred privada.

Para probar su conectividad a Internet, inicie su WorkSpaces grupo y, a continuación, conéctese WorkSpace a uno del grupo y navegue por Internet.

# Configurar una VPC nueva o existente con una subred pública
<a name="managing-network-default-internet-access"></a>

Si creó su cuenta de Amazon Web Services después del 4 de diciembre de 2013, tiene una [VPC](default-vpc-with-public-subnet.md) predeterminada en cada AWS región que incluye subredes públicas predeterminadas. Sin embargo, es posible que desee crear su propia VPC no predeterminada o configurar una VPC existente para usarla con el directorio de su grupo. WorkSpaces En este tema se describe cómo configurar una VPC y una subred pública no predeterminadas para usarlas con grupos. WorkSpaces 

Después de configurar la VPC y la subred pública, puede proporcionar acceso a Internet a sus WorkSpaces WorkSpaces grupos internos habilitando la opción Acceso a **Internet predeterminado**. Al habilitar esta opción, WorkSpaces Pools habilita la conectividad a Internet al asociar una [dirección IP elástica](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) a la interfaz de red que se conecta desde la instancia de streaming a la subred pública. Una dirección IP elástica es una IPv4 dirección pública a la que se puede acceder desde Internet. Por este motivo, le recomendamos que, en su lugar, utilice una puerta de enlace NAT para proporcionar acceso a Internet a sus WorkSpaces grupos WorkSpaces internos. Además, cuando el **acceso a Internet predeterminado** está activado, WorkSpaces se admiten un máximo de 100. Si la implementación debe admitir más de 100 usuarios simultáneos, utilice la [configuración de puerta de enlace NAT](managing-network-internet-NAT-gateway.md) en su lugar.

Para obtener más información, consulte los pasos en [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md). Para obtener más recomendaciones de configuración de la VPC, consulte [Recomendaciones de configuración de VPC para grupos WorkSpaces](vpc-setup-recommendations.md).

**Topics**
+ [Paso 1: configuración de una VPC con una subred pública](#vpc-with-public-subnet)
+ [Paso 2: habilite el acceso a Internet predeterminado para sus WorkSpaces piscinas](#managing-network-enable-default-internet-access)

## Paso 1: configuración de una VPC con una subred pública
<a name="vpc-with-public-subnet"></a>

Puede configurar su propia VPC no predeterminada con una subred pública mediante uno de los métodos siguientes:
+ [Crear una nueva VPC con una única subred pública](#new-vpc-with-public-subnet)
+ [Configurar una VPC existente](#existing-vpc-with-public-subnet)

### Crear una nueva VPC con una única subred pública
<a name="new-vpc-with-public-subnet"></a>

Cuando utiliza el asistente para VPC para crear una VPC nueva, el asistente crea una puerta de enlace de Internet y una tabla de enrutamiento personalizada que está asociada a la subred pública. La tabla de enrutamiento dirige todo el tráfico destinado a una dirección fuera de la VPC a la puerta de enlace de Internet. Para obtener más información acerca de esta configuración, consulte [VPC con una única subred pública](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) en la *Guía del usuario de Amazon VPC*.

1. Complete los pasos del [Paso 1: creación de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) en la *Guía del usuario de Amazon VPC* para crear la VPC.

1. Para permitir el acceso WorkSpaces a Internet, complete los pasos que se indican a continuación[Paso 2: habilite el acceso a Internet predeterminado para sus WorkSpaces piscinas](#managing-network-enable-default-internet-access).

### Configurar una VPC existente
<a name="existing-vpc-with-public-subnet"></a>

Si desea utilizar una VPC existente que no tiene una subred pública, puede agregarle una nueva subred pública. Además de una subred pública, también debe tener una puerta de enlace de Internet asociada a la VPC y una tabla de enrutamiento que dirija todo el tráfico destinado a una dirección fuera de la VPC a la puerta de enlace de Internet. Para configurar estos componentes, siga los pasos siguientes.

1. Para agregar una subred pública, siga los pasos descritos en [Creación de una subred en la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Use la VPC existente que planea usar con WorkSpaces Pools.

   Si la VPC está configurada para admitir el IPv6 direccionamiento, aparece la lista de **bloqueos de IPv6 CIDR.** Seleccione **No asignar Ipv6**.

1. Para crear y asociar una puerta de enlace de Internet a la VPC, complete los pasos descritos en [Creación y asociación de una puerta de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Para configurar la subred de modo que dirija el tráfico de Internet a través de la puerta de enlace de Internet, siga los pasos que se describen en [Crear una tabla de enrutamiento personalizada](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). En el paso 5, para **Destination**, utilice IPv4 format ()`0.0.0.0/0`.

1. Para permitir que tus creadores de imágenes WorkSpaces y tú accedan a Internet, sigue los pasos que se indican a continuación[Paso 2: habilite el acceso a Internet predeterminado para sus WorkSpaces piscinas](#managing-network-enable-default-internet-access).

## Paso 2: habilite el acceso a Internet predeterminado para sus WorkSpaces piscinas
<a name="managing-network-enable-default-internet-access"></a>

Puede habilitar el acceso a Internet al [crear el directorio WorkSpaces de grupos](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Elija la VPC con una subred pública al crear el directorio. A continuación, seleccione una subred pública para **Subred 1** y, si lo desea, otra subred pública para **Subred 2**.

Para probar su conectividad a Internet, inicie su WorkSpaces grupo y, a continuación, conéctese WorkSpace a uno del grupo y navegue por Internet.

# Utilizar la VPC, la subred pública y el grupo de seguridad predeterminados
<a name="default-vpc-with-public-subnet"></a>

Su cuenta de Amazon Web Services, si se creó después del 4 de diciembre de 2013, tiene una VPC predeterminada en cada región. AWS La VPC predeterminada incluye una subred pública predeterminada en cada zona de disponibilidad y una puerta de enlace de Internet asociada a la VPC. La VPC también incluye un grupo de seguridad predeterminado. Si eres nuevo en los WorkSpaces grupos y quieres empezar a usar el servicio, puedes mantener la VPC y el grupo de seguridad predeterminados seleccionados al crear un WorkSpaces grupo. A continuación, seleccione al menos una subred predeterminada.

**nota**  
Si su cuenta de Amazon Web Services se creó antes del 4 de diciembre de 2013, debe crear una nueva VPC o configurar una existente para usarla con Pools. WorkSpaces Le recomendamos que configure manualmente una VPC con dos subredes privadas para sus WorkSpaces grupos y una puerta de enlace NAT en una subred pública. Para obtener más información, consulte [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md). También puede configurar una VPC no predeterminada con una subred pública. Para obtener más información, consulte [Configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md).

Puede habilitar el acceso a Internet al [crear el directorio del WorkSpaces grupo](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html).

Debe elegir la VPC predeterminada al crear el directorio. El nombre de VPC predeterminado usa el siguiente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`

A continuación, seleccione una subred pública predeterminada para la **subred 1** y, si lo desea, otra subred pública predeterminada para la **subred 2**. Los nombres de subred predeterminados utilizan el siguiente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*

Puede probar su conectividad a Internet iniciando su WorkSpaces grupo, y luego conectándose a un WorkSpace grupo y navegando por Internet.