

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configurar una VPC con subredes privadas y una puerta de enlace NAT
<a name="managing-network-internet-NAT-gateway"></a>

Si planea proporcionar acceso a Internet a sus WorkSpaces WorkSpaces grupos internos, le recomendamos que configure una VPC con dos subredes privadas para usted WorkSpaces y una puerta de enlace NAT en una subred pública. Puede crear y configurar una VPC nueva para utilizarla con una puerta de enlace NAT o agregar una puerta de enlace NAT a una VPC existente. Para obtener más recomendaciones de configuración de la VPC, consulte [Recomendaciones de configuración de VPC para grupos WorkSpaces](vpc-setup-recommendations.md).

La puerta de enlace NAT permite que las subredes privadas se WorkSpaces conecten a Internet o a otros AWS servicios, pero impide que Internet inicie una conexión con ellos. WorkSpaces Además, a diferencia de las configuraciones que utilizan la opción de **acceso a Internet predeterminado** para habilitar el acceso a Internet WorkSpaces, esta configuración no está limitada a 100. WorkSpaces

Para obtener más información acerca del uso de puertas de enlace NAT y esta configuración, consulte [Puertas de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) y [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**Topics**
+ [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilitar el acceso a Internet para WorkSpaces las piscinas](managing-network-manual-enable-internet-access.md)

# Creación y configuración de una VPC nueva
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

En este tema se describe cómo utilizar el asistente de VPC para crear una VPC con una subred pública y una subred privada. Como parte de este proceso, el asistente crea una puerta de enlace de Internet y una puerta de enlace NAT. También crea una tabla de enrutamiento personalizada asociada con la subred pública y actualiza la tabla de enrutamiento principal asociada con la subred privada. La puerta de enlace NAT se creará automáticamente en la subred pública de su VPC.

Después de utilizar el asistente para crear la configuración inicial de la VPC, agregará una segunda subred privada. Para obtener más información acerca de esta configuración, consulte [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Si ya tiene una VPC, complete los pasos descritos en [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md) en su lugar.

**Topics**
+ [Paso 1: asignación de una dirección IP elástica](#allocate-elastic-ip)
+ [Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)
+ [Paso 3: adición de una segunda subred privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred](#verify-name-route-tables)

## Paso 1: asignación de una dirección IP elástica
<a name="allocate-elastic-ip"></a>

Antes de crear la VPC, debe asignar una dirección IP elástica en su WorkSpaces región. Primero debe asignar una dirección IP elástica para usarla en la VPC y luego asociarla a la puerta de enlace NAT. Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Es posible que se apliquen cargos a las direcciones IP elásticas que utilice. Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) en la página de precios de Amazon EC2.

Complete los siguientes pasos si aún no tiene una dirección IP elástica. Si desea utilizar una dirección IP elástica existente, compruebe que no esté actualmente asociada a otra instancia o interfaz de red.

**Para asignar una dirección IP elástica**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, en **Red y seguridad**, elige **Elastic IPs**.

1. Elija **Asignar nueva dirección** y, a continuación, elija **Asignar**.

1. Tome nota de la dirección IP elástica.

1. En la parte superior derecha del IPs panel **elástico**, haz clic en el icono X para cerrar el panel.

## Paso 2: creación de una VPC nueva
<a name="vpc-with-private-and-public-subnets-nat"></a>

Complete los siguientes pasos para crear una VPC nueva con una subred pública y una subred privada.

**Para crear una VPC nueva**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Panel de VPC**.

1. Elija **Lanzar el asistente de VPC**.

1. En **Paso 1: selección de una configuración de VPC**, elija **VPC con subredes pública y privada** y, a continuación, elija **Seleccionar**.

1. En **Paso 2: VPC con subredes pública y privada**, configure la VPC como sigue:
   + Para el **bloque IPv4 CIDR**, especifique un bloque IPv4 CIDR para la VPC.
   + **Para el **bloque IPv6 CIDR**, mantenga el valor predeterminado, Sin bloque CIDR. IPv6 **
   + En **Nombre de la VPC**, escriba un nombre único para la VPC.

1. Configure la subred pública de la siguiente manera:
   + Para el CIDR **de la subred pública, especifique el bloque IPv4 CIDR** de la subred.
   + En **Zona de disponibilidad**, deje el valor predeterminado **Sin preferencia**.
   + En **Nombre de la subred pública**, escriba un nombre para la subred, como `WorkSpaces Public Subnet`.

1. Configure la primera subred privada de la siguiente manera:
   + Para el CIDR de **la subred privada, especifique el IPv4 bloque CIDR** de la subred. Tome nota del valor que especifique.
   + En **Zona de disponibilidad**, seleccione una zona específica y tome nota de la zona seleccionada.
   + En **Nombre de la subred privada**, escriba un nombre para la subred, como `WorkSpaces Private Subnet1`.
   + En los campos restantes, cuando corresponda, deje los valores predeterminados.

1. En **ID de asignación de IP elástica**, haga clic en el cuadro de texto y seleccione el valor que corresponda a la dirección IP elástica creada. Esta dirección se asigna a la puerta de enlace NAT. Si no tiene una dirección IP elástica, cree una mediante la consola de Amazon VPC en. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. En **Puntos de conexión de servicio**, si se requiere un punto de conexión de Amazon S3 para el entorno, especifique uno. Se precisa un punto de conexión de S3 para proporcionar a los usuarios acceso a las [carpetas iniciales](persistent-storage.md#home-folders) o para habilitar la [persistencia de configuración de la aplicación](app-settings-persistence.md) para los usuarios de una red privada.

   Para especificar un punto de conexión de Amazon S3, haga lo siguiente:

   1. Elija **Agregar punto de conexión**.

   1. En **Servicio**, seleccione la entrada de la lista que termina en «s3" (la `com.amazonaws.` *region* `.s3` entrada que corresponde a la región en la que se está creando la VPC).

   1. En **Subred**, elija **subnet-2**.

   1. En **Política**, deje el valor predeterminado, **Acceso completo**.

1. En **Habilitar nombres de host de DNS**, deje el valor predeterminado, **Sí**.

1. En **Tenencia de hardware**, deje el valor **Predeterminado**.

1. Seleccione **Crear VPC**.

1. Tenga en cuenta que se necesitan varios minutos para configurar la VPC. Una vez creada la VPC, elija **Aceptar**.

## Paso 3: adición de una segunda subred privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

En el paso anterior ([Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)), ha creado una VPC con una subred pública y una subred privada. Realice los siguientes pasos para agregar una segunda subred privada. Se recomienda agregar una segunda subred privada en una zona de disponibilidad diferente a la primera subred privada. 

1. En el panel de navegación, elija **Subredes**.

1. Seleccione la primera subred privada que creó en el paso anterior. En la pestaña **Descripción** debajo de la lista de subredes, tome nota de la zona de disponibilidad de esta subred.

1. En la parte superior izquierda del panel de subredes, elija **Crear subred**.

1. En **Etiqueta de nombre**, escriba un nombre para la subred privada, como `WorkSpaces Private Subnet2`. 

1. En **VPC**, seleccione la VPC que creó en el paso anterior.

1. En **Zona de disponibilidad**, seleccione una zona de disponibilidad distinta de la que está utilizando para la primera subred privada. La selección de una zona de disponibilidad diferente aumenta la tolerancia a errores y ayuda a evitar problemas de falta de capacidad.

1. Para el **bloque IPv4 CIDR**, especifique un rango de bloques CIDR único para la nueva subred. Por ejemplo, si su primera subred privada tiene un rango de bloques IPv4 CIDR de`10.0.1.0/24`, puede especificar un rango de bloques CIDR de `10.0.2.0/24` para la nueva subred privada.

1. Seleccione **Crear**.

1. Una vez creada la subred, elija **Cerrar**.

## Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred
<a name="verify-name-route-tables"></a>

Después de crear y configurar la VPC, siga los pasos siguientes para especificar un nombre para las tablas de enrutamiento y comprobar que:
+ La tabla de enrutamiento asociada a la subred en la que reside su puerta de enlace NAT incluye una ruta que apunte el tráfico de Internet a una puerta de enlace de Internet. Esto garantiza que la puerta de enlace NAT pueda acceder a Internet.
+ Las tablas de enrutamiento asociadas a las subredes privadas se configuran para apuntar el tráfico de Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet.

1. En el panel de navegación, elija **Subredes** y seleccione la subred pública que ha creado; por ejemplo, `WorkSpaces Public Subnet`.

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento; por ejemplo, `rtb-12345678`.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `workspaces-public-routetable`) y, a continuación, seleccione la marca de verificación para guardar el nombre.

   1. Con la tabla de enrutamiento pública aún seleccionada, en la pestaña **Rutas**, compruebe que haya una ruta para el tráfico local y otra que envía el resto del tráfico hacia la puerta de enlace de Internet de la VPC. En la tabla siguiente se describen estas dos rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la primera subred privada que ha creado (por ejemplo, `WorkSpaces Private Subnet1`).

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `workspaces-private-routetable`) y, a continuación, elija la marca de verificación para guardar el nombre.

   1. En la pestaña **Rutas**, compruebe que la tabla de enrutamiento incluye las siguientes rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la segunda subred privada que ha creado (por ejemplo, `WorkSpaces Private Subnet2`). 

1. En la pestaña **Tabla de enrutamiento**, compruebe que la tabla de enrutamiento es la tabla de enrutamiento privada (por ejemplo, `workspaces-private-routetable`). Si la tabla de enrutamiento es diferente, elija **Editar** y seleccione esta tabla de enrutamiento.

**Pasos siguientes**

Para permitir que sus WorkSpaces grupos WorkSpaces internos accedan a Internet, complete los pasos que se indican a continuación. [Habilitar el acceso a Internet para WorkSpaces las piscinas](managing-network-manual-enable-internet-access.md)

# Agregar una puerta de enlace NAT a una VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Si ya ha configurado una VPC, siga los pasos siguientes para agregar una puerta de enlace NAT a la VPC. Si necesita crear una VPC nueva, consulte [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para agregar una puerta de enlace NAT a un VPC existente**

1. Para crear la puerta de enlace NAT, complete los pasos de [Crear una puerta de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) en la *Guía del usuario de Amazon VPC*.

1. Compruebe que la VPC tiene al menos una subred privada. Recomendamos que especifique dos subredes privadas situadas en zonas de disponibilidad distintas para ofrecer alta disponibilidad y tolerancia a errores. Para obtener información sobre cómo crear una segunda subred privada, consulte [Paso 3: adición de una segunda subred privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Actualice la tabla de enrutamiento asociada a una o varias de sus subredes privadas para que apunte el tráfico vinculado a Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet. Para ello, complete los pasos que se indican en [Actualización de la tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) de la *Guía del usuario de Amazon VPC*.

**Pasos siguientes**

Para permitir que tus usuarios de WorkSpaces In WorkSpaces Pools accedan a Internet, sigue los pasos que se indican a continuación. [Habilitar el acceso a Internet para WorkSpaces las piscinas](managing-network-manual-enable-internet-access.md)

# Habilitar el acceso a Internet para WorkSpaces las piscinas
<a name="managing-network-manual-enable-internet-access"></a>

Una vez que la puerta de enlace NAT esté disponible en una VPC, puede habilitar el acceso a Internet para sus WorkSpaces grupos. Puede habilitar el acceso a Internet al [crear el directorio de WorkSpaces grupos](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Elija la VPC con una puerta de enlace NAT al crear el directorio. A continuación, seleccione una subred privada para **Subred 1** y, si lo desea, otra subred privada para **Subred 2**. Si aún no tiene una subred privada en su VPC, puede que necesite crear una segunda subred privada.

Para probar su conectividad a Internet, inicie su WorkSpaces grupo y, a continuación, conéctese WorkSpace a uno del grupo y navegue por Internet.