Módulo 05
Módulo 05
de contenido
AWS Academy Cloud Foundations
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
Este módulo cubre tres Amazon Web Services (AWS) fundamentales para la creación de redes y la
entrega de contenido: Amazon Virtual Private Cloud (Amazon VPC), Amazon Route 53 y Amazon
CloudFront.
Información general sobre el módulo
Temas Actividades
• Etiquetar un diagrama de red
• Conceptos básicos de redes
• Diseñar una arquitectura de VPC básica
• Amazon VPC
Demostración
• VPC networking
• Demostración de VPC
• Seguridad de VPC
Laboratorio
• Amazon Route 53
• Creación de una VPC e inicio de
• Amazon CloudFront un servidor web
Evaluación de conocimientos
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 2
Este módulo incluye algunas actividades que lo desafían a etiquetar un diagrama de red y diseñar
una arquitectura VPC básica.
Verá una demostración grabada para aprender a utilizar el VPC Wizard para crear una VPC con
subredes públicas y privadas.
Finalmente, se le pedirá que complete una evaluación de conocimientos que pondrá a prueba su
comprensión de los conceptos clave que se abordan en este módulo.
Objetivos del módulo
Después de completar este módulo, podrá hacer lo siguiente:
• Reconocer los aspectos fundamentales de redes
• Explicar las redes virtuales en la nube con Amazon VPC
• Etiquetar un diagrama de red
• Diseñar una arquitectura de VPC básica
• Indicar los pasos para crear una VPC
• Identificar los grupos de seguridad
• Cree su propia VPC y agréguele componentes adicionales para producir una red personalizada
• Identificar los fundamentos de Amazon Route 53
• Reconocer los beneficios de Amazon CloudFront
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 3
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
En esta sección, revisará algunos conceptos básicos de redes que brindan la base necesaria para
comprender el servicio de redes de AWS, Amazon Virtual Private Cloud (Amazon VPC).
Redes
Subred 1 Subred 2
Enrutador
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 5
Una red informática consiste en dos o más máquinas clientes que están conectadas para
compartir recursos. Una red se puede dividir lógicamente en subredes. Las redes requieren un
dispositivo de red (como un enrutador y un conmutador) para conectar todos los clientes y
permitir la comunicación entre ellos.
Direcciones IP
192 . 0 . 2 . 0
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 6
Cada máquina cliente en una red tiene una dirección de protocolo de Internet (IP) única que la
identifica. Una dirección IP es una etiqueta numérica en formato decimal. Las máquinas
convierten el formato numérico decimal en formato binario.
En este ejemplo, la dirección de IP es [Link]. Cada uno de los cuatro números separados por
puntos (.) de la dirección IP representa 8 bits en formato de número octal. Eso significa que cada
uno de los cuatro números puede ser del 0 al 255. El total combinado de los cuatro números de
una dirección IP es de 32 bits en formato binario.
Direcciones IPv4 e IPv6
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 7
También están disponibles las direcciones IPv6, que son de 128 bits. Las direcciones IPv6 pueden
acomodar más dispositivos de usuario.
Las direcciones IPv6 están compuestas de ocho grupos de cuatro letras y números separados por
dos puntos (:). En este ejemplo, la dirección IPv6 es: [Link]
Cada uno de los ocho grupos separados por dos puntos de la dirección IPv6 representa 16 bits en
formato numérico hexadecimal. Eso significa que cada uno de los ocho grupos puede ser del 0 al
FFFF. El total combinado de los ocho grupos de una dirección IP IPv6 es de 128 bits en formato
binario.
Enrutamiento entre dominios sin clases (CIDR)
192 . 0 . 2 . 0 / 24
Le indica
cuántos
bits están
11000000 00000000 00000010 00000000 arreglados.
hasta 11111111
Fijos Fijos Fijos Flexibles
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 8
Un método común para describir redes es el Enrutamiento entre dominios sin clases (CIDR). La
dirección del CIDR se expresa de la siguiente manera:
• Un dirección IP (que es la primera dirección de la red).
• A continuación, un carácter de barra (/)
• Finalmente, un número indica cuántos bits del prefijo de enrutamiento deben fijarse o
asignarse para el identificador de la red.
Los bits que no están fijos pueden cambiar. CIDR es una forma de expresar un grupo de
direcciones IP consecutivas entre sí.
En este ejemplo, el CIDR es [Link]/24. El último número (24) le informa que los primeros
24 bits no se pueden cambiar. Los últimos 8 bits son flexibles, lo que significa que hay 28 (o 256)
direcciones IP disponibles para la red, que van desde [Link] a [Link]. Se permite que el
cuarto dígito decimal cambie de 0 a 255.
Si el CIDR era [Link]/16, el último número (16) le informa que los primeros 16 bits no se
pueden cambiar. Los últimos 16 bits son flexibles, lo que significa que hay 216 (o 65.536)
direcciones IP disponibles para la red, que van desde [Link] a [Link]. El tercer y cuarto
dígito decimal pueden cambiar de 0 a 255.
Protocolo/
Capa Número Función
Dirección
HTTP(S), FTP, DHCP,
Aplicación 7 Medios para que una aplicación acceda a una red informática.
LDAP
Transporte 4 Proporciona protocolos para respaldar la comunicación de host a host. TCP y UDP
Enlace de datos 2 Transferir datos en la misma red LAN (hubs y conmutadores) MAC
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 9
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
Muchos de los conceptos de una red local se aplican a una red basada en la nube, pero gran
parte de la complejidad de configurar una red se ha abstraído sin sacrificar el control, la
seguridad y la usabilidad. En esta sección, aprenderá sobre Amazon VPC y los componentes
fundamentales de una VPC.
Amazon VPC
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 11
Amazon Virtual Private Cloud (Amazon VPC) es un servicio que permite aprovisionar una sección
aislada de forma lógica de la nube de AWS (llamada nube virtual privada o VPC) en la que puede
iniciar recursos de AWS.
Amazon VPC le brinda control de todos los recursos de red virtual, incluida la selección de su
propio intervalo de direcciones IP, la creación de subredes y la configuración de tablas de
enrutamiento y puertas de enlace de red. Puede usar IPv4 e IPv6 en su VPC para un acceso
seguro a los recursos y las aplicaciones.
También puede personalizar la configuración de red de su VPC. Por ejemplo, puede crear una
subred pública para sus servidores web que puedan acceder a la Internet pública. Puede colocar
sus sistemas de backend (como bases de datos o servidores de aplicaciones) en una subred
privada sin acceso público a Internet.
Finalmente, puede utilizar varias capas de seguridad, incluidos los grupos de seguridad y las listas
de control de acceso (ACL de redes) para ayudar a controlar el acceso a las instancias de Amazon
Elastic Compute Cloud (Amazon EC2) en cada subred.
VPC y subredes
• VPC:
Nube de AWS
• Se encuentra aislada de forma lógica de
otras VPC
Región
• Dedicada a su cuenta de AWS
Zona de disponibilidad 1 Zona de disponibilidad 2
• Pertenece a una única región de AWS y
puede abarcar varias zonas de VPC
disponibilidad Subred Subred
• Subredes:
• Intervalo de direcciones IP que divide una
VPC
• Pertenece a una única zona de
disponibilidad
• Se clasifica como pública o privada
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 12
Amazon VPC le permite aprovisionar nubes virtuales privadas (VPC). Una VPC es una red virtual
que está aislada de forma lógica de otras redes virtuales en la nube de AWS. Una VPC está
dedicada a su cuenta. Las VPC pertenecen a una única región de AWS y puede abarcar varias
zonas de disponibilidad.
Después de crear una VPC, puede dividirla en una o más subredes. Una subred es un intervalo de
direcciones IP en una VPC. Las subredes pertenecen
a una única zona de disponibilidad. Puede crear subredes
en diferentes zonas de disponibilidad. Las subredes suelen clasificarse
como públicas o privadas. Las subredes públicas tienen acceso a la puerta de enlace de internet;
mientras que las subredes privadas no.
Direccionamiento IP
• Al crear una VPC, se le asigna un bloque IPv4
de CIDR (un rango de direcciones IPv4
privadas). VPC
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 13
Las direcciones IP habilitan los recursos de su VPC para comunicarse entre sí y con los recursos de
Internet. Al crear una VPC, se le asigna un bloque IPv4de CIDR (un rango de direcciones IPv4
privadas). Después de crear una VPC, no se puede cambiar el rango de direcciones, por lo que es
importante elegirlo con cuidado. El bloque de CIDR IPv4 puede ser tan grande como /16 (que son
216, o 65.536 direcciones) o tan pequeño como /28 (que son 24, o 16 direcciones).
Opcionalmente, puede asociar un bloque de CIDR IPv6 con su VPC y subredes, y asignar
direcciones IPv6 de ese bloque a los recursos en su VPC. Los bloques de CIDR IPv6 tienen un
límite de tamaño de bloque diferente.
El bloque de CIDR de una subred puede ser el mismo que el bloque de CIDR para la VPC. En este
caso, la VPC y la subred tienen el mismo tamaño (la VPC tiene una única subred). Además, el
bloque de CIDR de una subred puede ser un subconjunto del bloque de CIDR para la VPC. Esta
estructura permite la definición de múltiples subredes. Si crea más de una subred en una VPC, los
bloques de CIDR de las subredes no pueden superponerse. No puede tener direcciones IP
duplicadas en la misma VPC.
Ejemplo: una VPC con un bloque de CIDR IPv4 de [Link]/16 tiene 65.536 direcciones IP
en total. La VPC tiene cuatro subredes del mismo tamaño. Solamente hay 251 direcciones IP
disponibles para su uso en cada subred.
Direcciones IP para el
bloque de CIDR Reservado para
VPC: [Link]/16 [Link]/24
Dirección de difusión de
[Link]
red
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 14
Por ejemplo, supongamos que se crea una subred con un bloque de CIDR IPv4 de [Link]/24
(que tiene 256 direcciones IP en total). La subred tiene 256 direcciones IP, pero solo 251 están
disponibles porque 5 están reservadas.
Tipos de direcciones IP públicas
Dirección IPv4 pública Dirección IP elástica
• Asignación manual a través de una • Asociada a una cuenta de AWS
dirección IP elástica • Se puede asignar y reasignar en
• Asignación en forma automática a cualquier momento
través de la configuración • Es posible que se apliquen
de dirección IP pública de
asignación automática en el nivel de • costos adicionales
subred
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 15
Cuando crea una VPC, cada instancia de esa VPC obtiene automáticamente una dirección IP
privada. También puede solicitar que se asigne una dirección IP pública cuando crea la instancia
al modificar las propiedades de asignación automática de dirección IP pública de la subred.
Una dirección IP elástica es una dirección de IPv4 estática y pública que está diseñada para el
cómputo en la nube dinámico. Puede asociar una dirección IP elástica a cualquier instancia o
interfaz de red de cualquier VPC de su cuenta. Con una dirección IP elástica, puede reasignar
rápidamente la dirección a otra instancia de su VPC para enmascarar los errores de una instancia.
Asociar la dirección IP elástica con la interfaz de red tiene una ventaja sobre asociarla
directamente con la instancia. Puede mover todos los atributos de la interfaz de red de una
instancia a otra en un solo paso.
Es posible que se apliquen costos adicionales cuando utilice direcciones IP elásticas, por lo que es
importante liberarlas cuando ya no las necesite.
Para obtener más información sobre las direcciones IP elásticas, consulte Direcciones IP elásticas
enla Documentación de AWS en [Link]
[Link].
Interfaz de red elástica
• Una interfaz de red elástica es una interfaz de red virtual que puede:
• Adjuntar a una instancia.
• Desconectar de la instancia y conectarla a otra instancia para redirigir el tráfico de red.
• Sus atributos siguen cuando se reasigna a una nueva instancia.
• Cada instancia de su VPC tiene una tarjeta de interfaz de red predeterminada
a la que se asigna una dirección IPv4 privada del intervalo de direcciones IPv4 de la VPC.
Subred [Link]/24
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 16
Una interfaz de red elástica es una interfaz de red virtual que se puede conectar o desconectar de
una instancia en una VPC. Los atributos de una interfaz de red la siguen cuando se vuelve a
conectar a otra instancia. Cuando mueve una interfaz de red de una instancia a otra, el tráfico de
la red se redirige a la nueva instancia.
Cada instancia de su VPC tiene una interfaz de red predeterminada (la interfaz de red principal) a
la que se puede asignar una dirección IPv4 privada del intervalo de su VPC. No se puede
desconectar una interfaz de red principal de una instancia. Puede crear y adjuntar una interfaz de
red adicional a cualquier instancia de su VPC. El número de interfaces de red que se pueden
conectar varía según el tipo de instancia.
• un destino y un objetivo.
• De forma predeterminada, cada tabla de
enrutamiento contiene una ruta local
para la comunicación dentro de la VPC.
• Cada subred de su VPC debe estar Bloque de CIDR de VPC
asociada a una tabla de
enrutamiento(cómo máximo una).
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 17
Una tabla de enrutamiento contiene una serie de reglas (llamadas rutas ) que determinan hacia
dónde se dirige el tráfico de red de su subred. Cada ruta especifica
un destino y un objetivo. El destino es el bloque de CIDR de destino, a donde desea que vaya el
tráfico de su subred. El objetivo es el objetivo a través del cual se envía el tráfico de destino. De
forma predeterminada, cada tabla de enrutamiento que crea contiene una ruta local para la
comunicación dentro de la VPC. Puede personalizar las tablas
de enrutamiento al agregar rutas. No puede eliminar la entrada de ruta local, que se utiliza para
las comunicaciones internas.
Cada subred de su VPC debe estar asociada a una tabla de enrutamiento. La tabla de
enrutamiento principal es la tabla de enrutamiento que se asigna automáticamente a su VPC.
Esta controla el enrutamiento de todas las subredes que no estén asociadas de forma explícita a
ninguna otra tabla de enrutamiento. Una subred puede asociarse solamente a una tabla de
enrutamiento por vez, pero pueden asociarse varias subredes a la misma tabla de enrutamiento.
Para obtener más información sobre las tablas de enrutamiento, consulte la Documentación de
AWS en [Link]
Sección 2: • Una VPC es una sección aislada de forma lógica de la
nube de AWS.
conclusiones • Una VPC pertenece a una región y requiere
importantes un bloque de CIDR.
• Una VPC se subdivide en subredes.
• Una subred pertenece a una zona de disponibilidad y
requiere un bloque de CIDR.
• Tablas de enrutamiento para controlar el flujo de tráfico
para una subred.
• Las tablas de enrutamiento tienen una ruta local
integrada.
• Tiene rutas adicionales para la tabla.
• La ruta local no se puede eliminar.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 18
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
Ahora que ha aprendido acerca de los componentes básicos de una VPC, puede comenzar a
enrutar el tráfico de maneras interesantes. En esta sección, aprenderá sobre diferentes opciones
de redes.
Puerta de enlace de internet
Nube de AWS
Región
Zona de disponibilidad
VPC: [Link]/16 Tabla de enrutamiento de
subred pública
Subred pública:[Link]/24
Destino Objetivo
[Link]/16 local
[Link]/0 igw-id
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 20
Para que una subred sea pública, puede adjuntar unapuerta de enlace de Internet a su VPC y
agregar una ruta a la tabla de enrutamiento para enviar tráfico no local a través de la puerta de
enlace de Internet a Internet ([Link]/0).
Para obtener más información sobre , consulte puertas de enlace de internet, vea Puertas de
enlace de Internet en la documentación de AWS en
[Link]
Puerta de enlace de traducción de direcciones de red (NAT)
Nube de AWS
Región
Zona de disponibilidad
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 21
Una puerta de enlace de traducción de direcciones de red (NAT) habilita las instancias de una
subred privada a conectarse a Internet o a otros servicios de AWS, pero impide que Internet inicie
una conexión con esas instancias.
Para crear una puerta de enlace NAT, debe especificar la subred pública en la que se debe ubicar
la puerta de enlace NAT. También debe especificar una dirección IP elástica para asociar a la
puerta de enlace NAT cuando la cree. Después de crear una puerta de enlace NAT, debe actualizar
la tabla de enrutamiento que está asociada a una o más de las subredes privadas para dirigir el
tráfico de Internet a la puerta de enlace NAT. De esa manera, las instancias de sus subredes
privadas se pueden comunicar con Internet.
También puede utilizar una instancia NAT en una subred pública de su VPC en lugar de una puerta
de enlace NAT. Sin embargo, una puerta de enlace NAT es un servicio NAT administrado que
ofrece mayor disponibilidad, mayor ancho de banda y menos esfuerzo administrativo. Para los
casos prácticos habituales, AWS recomienda utilizar una puerta de enlace NAT en lugar de una
instancia de NAT.
Nube de AWS
Región
Cuenta D (participante)
Cuenta B (participante) Cuenta C (participante)
Puerta de enlace NAT Puerta de
enlace de
internet
Instancia Instancia Instancia de Instancia Amazon
de EC2 de EC2 EC2 de RDS Instancia de EC2 Redshift
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 22
El uso compartido de VPC permite a los clientes compartir subredes con otras cuentas de AWS en
la misma organización en AWS Organizations. El uso compartido de VPC permite que varias
cuentas de AWS creen sus recursos de aplicaciones, como instancias de Amazon EC2, bases de
datos de Amazon Relational Database Service (Amazon RDS), clústeres de Amazon Redshift y
funciones de Lambda en VPC administradas compartidas. En este modelo, la cuenta propietaria
de la VPC (propietario) comparte una o más subredes con otras cuentas (participantes) que
pertenecen a la misma organización en AWS Organizations. Después de compartir una subred, los
participantes pueden ver, crear, modificar y eliminar los recursos de su aplicación en las subredes
que se comparten con ellos. Los participantes no pueden ver, modificar ni eliminar recursos que
pertenezcan a otros participantes o al propietario de la VPC.
El uso compartido de VPC le permite desacoplar cuentas y redes. Tiene menos VPC, más grandes y
administradas de forma centralizada. Las aplicaciones altamente interconectadas se benefician
automáticamente de este enfoque.
Interconexión de VPC
Nube de AWS
Puede conectar VPC en su
propia cuenta de AWS, entre
VPC A: [Link]/16 VPC B: [Link]/16 cuentas de AWS o entre
regiones de AWS.
Interconexión Restricciones:
(pcx-id)
• Los espacios IP no se
pueden superponer.
• La interconexión transitiva
Tabla de enrutamiento Tabla de enrutamiento no está admitida.
para la VPC A para la VPC B • Puede tener solo un recurso
Destino Objetivo Destino Objetivo de interconexión entre dos
[Link]/16 local [Link]/16 local VPC.
[Link]/16 pcx-id [Link]/16 pcx-id
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 23
Una interconexión de VPC es una conexión de redes entre dos VPC que le permite dirigir el tráfico
entre ellas de forma privada. Las instancias en cualquiera de las VPC se pueden comunicar entre
sí como si estuvieran en la misma red. Puede crear una interconexión de VPC entre sus propias
VPC, con una VPC en otra cuenta de AWS o con una VPC en una región de AWS diferente.
Cuando configura la interconexión, crea reglas en su tabla de enrutamiento que permiten que las
VPC se comuniquen entre sí a través del recurso de interconexión. Por ejemplo, suponga que
tiene dos VPC. En la tabla de enrutamiento para la VPC A, establece que el destino sea la
dirección IP de la VPC B y que el objetivo sea el ID del recurso de interconexión. En la tabla de
enrutamiento para la VPC B, establece que el destino sea la dirección IP de la VPC A y que el
objetivo sea el ID del recurso de interconexión.
[Link]/16 local
Subred privada: [Link]/24 Tabla de Puerta de [Link]/24 vgw-id
Puerta de
enrutami enlace enlace de
ento virtual cliente
(vgw-id)
De manera predeterminada, las instancias que usted inicia en una VPC no pueden comunicarse
con una red remota. Para conectar su VPC a su red remota (que significa, crear una red privada
virtual o conexión VPN), usted debe:
1. Crear un nuevo dispositivo de puerta de enlace (llamado una puerta de enlace de red privada
virtual (VPN) ) y adjuntar a su VPC.
2. Definir la configuración del dispositivo VPN o la puerta de enlace del cliente. La puerta de
enlace de cliente no es un dispositivo sino un recurso de AWS que brinda información sobre
su dispositivo VPN a AWS.
3. Crear una tabla de enrutamiento personalizada para dirigir el tráfico del centro de datos
corporativo a la puerta de enlace VPN. También debe actualizar las reglas del grupo de
seguridad. (Aprenderá sobre los grupos de seguridad en la siguiente sección).
4. Establecer una conexión Site-to-Site VPN de AWS para enlazar los dos sistemas.
5. Configure el enrutamiento para pasar el tráfico a través de la conexión.
Para obtener más información sobre AWS Site-to-Site VPN y otras opciones de conectividad VPN,
consulte Conexiones de VPN en la documentación de AWS en
[Link]
AWS Direct Connect
Nube de AWS
Región
Zona de disponibilidad Internet
VPC: [Link]/16
Subred pública:[Link]/24
802.1q
VLAN AWS Direct
Connect
Uno de los desafíos de una conexión de VPN es el rendimiento de la red. El rendimiento se puede
ver afectado de forma negativa si su centro de datos está ubicado lejos de su región de AWS. Para
este tipo de situaciones, AWS ofrece AWS Direct Connect o DX. AWS Direct Connect le permite
establecer una conexión de red dedicada y privada entre su red y una de las ubicaciones de DX.
Esta conexión privada puede reducir los costos de red, mejorar el rendimiento del ancho de
banda y proporcionar una experiencia de red más uniforme que las conexiones basadas en
Internet. DX utiliza redes de área local virtual (VLAN) 802.1q de estándar abierto.
Para obtener más información sobre DX, consulte la página de productos de AWS Direct Connect
en [Link]
Puntos de enlace de VPC
Nombre de host DNS predeterminado
Tabla de enrutamiento
Nube de AWS o nombre de host DNS específico del punto de de subred pública
enlace
Destino Objetivo
Región
[Link]/16 local
Zona de disponibilidad
ID de Amazon vpcep-id
VPC: [Link]/16 S3
Subred pública:[Link]/24
Un punto de enlace de la VPC es un dispositivo virtual que le permite conectar de forma privada
su VPC a los servicios de AWS compatibles y a los servicios de punto de enlace de la VPC con
tecnología de AWS PrivateLink. La conexión a estos servicios no requiere puerta de enlace de
internet, dispositivo NAT, conexión VPN ni conexión AWS Direct Connect. Las instancias de la VPC
no requieren direcciones IP públicas para comunicarse con los recursos en el servicio. El tráfico
entre la VPC y el otro servicio no sale de la red de Amazon.
Puerta de enlace
Puerta de Conexión Amazon Interconexión Amazon
de AWS Direct
enlace de de VPN VPC de VPC VPC
cliente
Connect
Amazon Amazon VPC
VPC
Puede configurar sus VPC de varias maneras y aprovechar numerosas opciones de conectividad y
puertas de enlace. Estas opciones y puertas de enlace incluyen AWS Direct Connect (a través de
puertas de enlace DX), puertas de enlace NAT, puertas de enlace de Internet, interconexión de
VPC, etc. No es raro encontrar clientes de AWS con cientos de VPC distribuidas en cuentas y
regiones de AWS para atender múltiples líneas de negocios, equipos, proyectos, etc. Las cosas se
vuelven más complejas cuando los clientes comienzan a configurar la conectividad entre sus VPC.
Todas las opciones de conectividad son estrictamente punto a punto, por lo que la cantidad de
conexiones de VPC a VPC puede crecer rápidamente. A medida que aumenta la cantidad de
cargas de trabajo que se ejecutan en AWS, debe poder escalar sus redes en múltiples cuentas y
VPC para mantenerse al día con el crecimiento.
Si bien puede utilizar interconexión de VPC para conectar pares de VPC, la administración de la
conectividad punto a punto en muchas VPC, sin la capacidad para centralizar la administración de
las políticas de conectividad, puede ser costosa en términos operativos y difícil. Para conectividad
en las instalaciones, debe asociar el VPN a cada VPC individual. Esta solución puede ser de lenta
creación y difícil administración cuando hay cientos de VPC.
Para resolver este problema, puede usar AWS Transit Gateway para simplificar su modelo de
redes. Con AWS Transit Gateway, solo debe crear y administrar una única conexión desde la
puerta de enlace central a cada VPC, centro de datos en las instalaciones u oficina remota en su
red. Una puerta de enlace de tránsito actúa como un centro que controla la manera en la que el
tráfico se enruta a todas las redes conectadas, que funcionan como radios. Este sistema radial
simplifica de manera significativa la administración y reduce los costos operativos porque cada red
solo debe conectarse a la gateway de tránsito y a ninguna otra red. cualquier VPC nueva se conecta
a la puerta de enlace de tránsito y queda disponible automáticamente para cualquier otra red que
esté conectada a la puerta de enlace de tránsito. Esta facilidad de conectividad simplifica la
capacidad de escalar su red a medida que crece.
Actividad: Etiquetar este diagrama
Nube de AWS
?
?
? Subred? pública:[Link]/24
? ? Internet
_?_ Dirección IP Q6
?
Destino Objetivo
Subred privada:[Link]/24
? ? local
?
[Link]/0 ?
?
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 28
Vea si puede reconocer los diferentes componentes de red de VPC que conoció al etiquetar este
diagrama de red.
Actividad: solución
Nube de AWS
Región
Zona de disponibilidad
VPC
Subred
Subred pública:[Link]/24
pública
Puerta de Tabla de enrutamiento Internet
enlace de
internet
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 29
Configurar demostración
Amazon Virtual Private Cloud (VPC)
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 30
Ahora que sabe cómo diseñar una VPC, mire la demostración en [Link]
[Link]/ILT-TF-100-ACFNDS-20-EN/Module_5_VPC_Wizard+v2.0.mp4 para
aprender a utilizar el asistente de VPC para configurar una VPC con subredes públicas y privadas.
Sección 3: • Demostración registrada de Amazon VPC
conclusiones • Puerta de enlace de internet
• Puerta de enlace NAT
importantes
• Punto de enlace de VPC
• Interconexión de VPC
• Uso compartido de VPC
• AWS Site-to-Site VPN
• AWS Direct Connect
• AWS Transit Gateway
• Puede utilizar el VPC Wizard para implementar
su diseño.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 31
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
Puede incorporar seguridad en su arquitectura VPC de varias maneras para tener control total
sobre el tráfico entrante y saliente. En esta sección, conocerá dos opciones de firewall de Amazon
VPC que puede utilizar para proteger su VPC: grupos de seguridad y listas de control de acceso a
la red (ACL de red).
Grupos de seguridad (1 de 2)
Nube de AWS
Región
Zona de disponibilidad
VPC: [Link]/16
Subred pública:[Link]/24
Grupo de seguridad
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 33
Un grupo de seguridad actúa como un firewall virtual para una instancia y controla el tráfico de
entrada y salida. Los grupos de seguridad funcionan al nivel de la instancia, no al nivel de la
subred. Por lo tanto, cada instancia en la subred de VPC puede ser asignada a distintos conjuntos
de grupos de seguridad.
En el nivel más básico, un grupo de seguridad es una forma de filtrado del tráfico hacia las
instancias.
Grupos de seguridad (2 de 2)
• Los grupos de seguridad tienen reglas que controlan el tráfico de entrada y de salida
de la instancia.
• De forma predeterminada, los grupos de seguridad deniegan todo el tráfico entrante
y permiten todo el tráfico saliente.
• Los grupos de seguridad son grupos con estado.
Entrada
Origen Protocolo Intervalo de puertos Descripción
sg-xxxxxxxx Todo Todo Permite el tráfico de entrada de las interfaces de red
asignadas al mismo grupo de seguridad.
Salida
Destino Protocolo Intervalo de puertos Descripción
[Link]/0 Todo Todo Permite todo el tráfico IPv4 de salida.
::/0 Todo Todo Permite todo el tráfico IPv6 de salida.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 34
Los grupos de seguridad tienen reglas que controlan el tráfico de entrada y de salida. Cuando
crea un grupo de seguridad, no tiene reglas de entrada. Por lo tanto, no se permite el tráfico de
entrada que se origina en otro host a su instancia hasta que agregue reglas de entrada al grupo
de seguridad. De forma predeterminada, un grupo de seguridad incluye una regla de salida que
permite todo el tráfico saliente. Es posible quitar esta regla y agregar reglas salientes que
permitan solo el tráfico saliente específico. Si un grupo de seguridad no tiene reglas de salida, no
se permite el tráfico saliente que se origina en la instancia.
Los grupos de seguridad son grupos con estado, lo que significa que la información de estado se
mantiene incluso después de procesar una solicitud. Entonces, si envía una solicitud desde su
instancia, se permite el tráfico de respuesta para esa solicitud para que fluya
independientemente de las reglas de grupo de seguridad de entrada. Las respuestas para
permitir el tráfico entrante se encuentran permitidas a fin de circular, independientemente de las
reglas de salida.
Reglas personalizadas del grupo de seguridad
Salida
Destino Protocolo Intervalo de Descripción
puertos
El ID del grupo de seguridad para sus TCP 1433 Permiten el acceso saliente de Microsoft SQL Server
servidores de bases de datos de a las instancias del grupo de seguridad especificado
Microsoft SQL Server.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 35
Cuando crea un grupo de seguridad personalizado, puede especificar reglas de permiso, pero no
reglas de denegación. Evaluamos todas las reglas antes de decidir permitir tráfico.
Listas de control de acceso a la red (ACL de red 1 de 2)
Nube de AWS
Región
Zona de disponibilidad
VPC: [Link]/16
Subred pública:[Link]/24
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 36
Una lista de control de acceso a la red (ACL de red) es una capa opcional de seguridad para su
VPC de Amazon. Actúa como un firewall para controlar el tráfico que entra y sale de una o varias
subredes. Para agregar otra capa de seguridad a su VPC, puede configurar ACL de red con reglas
similares a las de su grupo de seguridad.
Cada subred en su VPC se debe asociar a una ACL de red. Si no asocia una subred de forma
explícita a una ACL de red, la subred se asociará de forma automática a la ACL de red
predeterminada. Puede asociar una ACL de red a varias subredes; sin embargo, una subred se
puede asociar solo a una ACL de red por vez. Cuando se asocia una ACL de red a una subred, se
elimina la asociación anterior.
Listas de control de acceso a la red (ACL de red 2 de 2)
• Una ACL de red tiene reglas de entrada y salida independientes y cada regla puede permitir o
rechazar tráfico.
• Las ACL de red predeterminadas permiten todo el tráfico entrante y saliente de la IPv4.
• Las ACL de red son ACL sin estado.
Entrada
Regla Tipo Protocolo Intervalo de Origen Permitir/Denegar
puertos
100 Todo el tráfico IPv4 Todo Todo [Link]/0 PERMITIR
* Todo el tráfico IPv4 Todo Todo [Link]/0 DENEGAR
Salida
Regla Tipo Protocolo Intervalo de Destino Permitir/Denegar
puertos
100 Todo el tráfico Todo Todo [Link]/0 PERMITIR
IPv4
* Todo el tráfico Todo Todo [Link]/0 DENEGAR
IPv4
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 37
Una ACL de red tiene reglas de entrada y salida independientes y cada regla puede permitir o
rechazar tráfico. Su VPC incluye automáticamente una ACL de red predeterminada y modificable.
De forma predeterminada, permite todo el tráfico IPv4 entrante y saliente y, si corresponde, el
tráfico IPv6. La tabla muestra una ACL de red predeterminada.
Las ACL de red son sin estado, lo que significa que no se mantiene ninguna información sobre una
solicitud después de procesarla.
Ejemplos de ACL de red personalizadas
• Las ACL de red personalizadas niegan todo el tráfico entrante y saliente hasta que se agregan las reglas.
• Puede especificar ambas reglas permitir y negar
• Las reglas se evalúan en orden, comenzando con la regla con el número más bajo.
Entrada
Regla Tipo Protocolo Intervalo de puertos Origen Permitir/Denegar
100 HTTPS TCP 443 [Link]/0 PERMITIR
120 SSH TCP 22 [Link]/24 PERMITIR
* Todo el tráfico IPv4 Todo Todo [Link]/0 DENEGAR
Salida
Regla Tipo Protocolo Intervalo de puertos Destino Permitir/Denegar
100 HTTPS TCP 443 [Link]/0 PERMITIR
120 SSH TCP 22 [Link]/24 PERMITIR
* Todo el tráfico Todo Todo [Link]/0 DENEGAR
IPv4
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 38
Puede crear una ACL de red personalizada y asociarla a una subred. De forma predeterminada,
cada ACL de red personalizada deniega todo el tráfico de entrada y de salida hasta que se agregan
las reglas.
Una ACL de red contiene una lista numerada de reglas que se evalúan en orden, comenzando por
la regla con el número más bajo. El propósito es determinar si el tráfico está permitido dentro o
fuera de cualquier subred que esté asociada a la ACL de red. El número más alto que puede
utilizar para una regla es 32.766. AWS recomienda que cree reglas en incrementos (por ejemplo,
incrementos de 10 o 100) para que pueda insertar reglas nuevas donde las necesites más tarde.
Para obtener más información acerca de las ACL de red, consulte see ACL de red en la
Documentación de AWS en [Link]
[Link].
Utilice grupos de seguridad y ACL de red.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 39
A continuación se resumen las diferencias entre los grupos de seguridad y las ACL de red:
• Los grupos de seguridad actúan a nivel de instancia, pero las ACL de red actúan a nivel de
subred.
• Los grupos de seguridad solo admiten reglas de permiso, pero las ACL de red admiten tanto
reglas de permiso como de denegación.
• Los grupos de seguridad tienen estado, pero las ACL de red no.
• Para los grupos de seguridad, se evalúan todas las reglas antes de tomar la decisión de
permitir el tráfico. En las ACL de red, las reglas se evalúan por orden numérico antes de tomar
la decisión de permitir el tráfico.
Actividad: Diseñar una VPC
Situación: tiene una pequeña empresa con un sitio web alojado en una instancia de Amazon
Elastic Compute Cloud (Amazon EC2). Tiene datos de clientes almacenados en una base de
datos backend que desea mantener privada.
Quiere usar Amazon VPC para configurar una VPC que cumpla con los siguientes requisitos:
• Su servidor web y servidor de base de datos deben estar en subredes separadas.
• La primera dirección de su red debe ser [Link]. Cada subred debe tener un total de
256 direcciones IPv4.
• Sus clientes deben poder acceder a su servidor web siempre.
• Su servidor de base de datos debe poder acceder a Internet para realizar actualizaciones
de parches.
• Su arquitectura debe tener alta disponibilidad y utilizar al menos una capa de firewall
personalizada.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 40
Ahora es su turno. En esta situación, tiene una pequeña empresa con un sitio web alojado en una
instancia de Amazon Elastic Compute Cloud (Amazon EC2). Tiene datos de clientes almacenados
en una base de datos backend que desea mantener privada.
Vea si puede diseñar una VPC que cumpla con los siguientes requisitos:
• Su servidor web y servidor de base de datos deben estar en subredes separadas.
• La primera dirección de su red debe ser [Link]. Cada subred debe tener 256 direcciones
IPv4.
• Sus clientes deben poder acceder a su servidor web siempre.
• Su servidor de base de datos debe poder acceder a Internet para realizar actualizaciones de
parches.
• Su arquitectura debe tener alta disponibilidad y utilizar al menos una capa de firewall
personalizada.
Sección 4: • Integre la seguridad en su arquitectura
de VPC:
conclusiones
• Aísle las subredes si es posible.
importantes
• Elija el dispositivo de puerta de enlace
o la conexión de VPN adecuada para sus necesidades.
• Utilice firewalls.
• Los grupos de seguridad y las ACL de red son
opciones de firewall que puede utilizar para
proteger su VPC.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 41
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 42
Ahora usted trabaja en el Laboratorio 2: Creación de una VPC e inicio de un servidor web.
Laboratorio 2: situación
En este laboratorio, deberá utilizar VPC de Amazon para crear su propia VPC y
agregar componentes adicionales con el fin de producir una red personalizada.
Crea un grupo de seguridad para la VPC. También puede crear una instancia de
EC2 y configurarlapara ejecutar un servidor web y utilizar el grupo de
seguridad. Luego inicie la instancia de EC2 en la VPC.
Amazon Amazon
VPC EC2
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 43
En este laboratorio, deberá utilizar VPC de Amazon para crear su propia VPC y agregar
componentes adicionales con el fin de producir una red personalizada. También puede crear un
grupo de seguridad para su VPC y luego, una instancia de EC2 y configurarla para ejecutar un
servidor web y utilizar el grupo de seguridad. Luego inicie la instancia de EC2 en la VPC.
Laboratorio 2: tareas
Grupo de
seguridad • Crear un grupo de seguridad de VPC.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 44
Puerta de enlace
[Link]/0
NAT
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 45
Iniciar Laboratorio 2:
creación de una VPC e
inicio de un servidor
web
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 46
Es momento de comenzar con el laboratorio. El tiempo estimado para completar este laboratorio
es de 30 minutos.
Análisis posterior del
laboratorio:
Aprendizajes clave
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 47
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 49
Amazon Route 53 es un servicio web del sistema de nombres de dominio (DNS) escalable y de
alta disponibilidad en la nube. Está diseñado para ofrecer a los desarrolladores y a las empresas
una forma fiable y rentable de dirigir a los usuarios finales hacia las aplicaciones de Internet,
mediante la conversión de nombres (como [Link]) en direcciones IP numéricas
(como [Link]) que los equipos utilizan para conectarse entre ellos. Además, Amazon Route 53
cumple con IPv6. Consulte más información sobre sistema de nombres de dominio en
[Link]
Amazon Route 53 conecta de forma efectiva las solicitudes del usuario con la infraestructura en
ejecución en AWS (como instancias de Amazon EC2, balanceadores de carga de Elastic Load
Balancing o buckets de Amazon S3) y también puede utilizarse para dirigir a los usuarios a
infraestructuras externas a AWS.
Puede utilizar Amazon Route 53 para configurar verificaciones de estado de DNS con el fin de
dirigir el tráfico a puntos de conexión en buen estado o monitorear de manera independiente el
estado de la aplicación y los puntos de conexión.
Verificaciones con
Solicitudes Route 53 de dirección
[Link] de IP
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 50
Este es el patrón básico que sigue Amazon Route 53 cuando un usuario inicia una solicitud de
DNS. El solucionador de DNS verifica con su dominio en la Ruta 53, obtiene la dirección IP y se la
devuelve al usuario.
Enrutamiento admitido de Amazon Route 53
• Enrutamiento simple: Uso en entornos de un solo servidor
• Enrutamiento de Weighted round robin: asigne ponderaciones a conjuntos de registros de
recursos para especificar la frecuencia
• Enrutamiento de latencia: ayude a mejorar sus aplicaciones globales
• Enrutamiento de geolocalización: tráfico de ruta en función de la ubicación de los
usuarios.
• Enrutamiento de geoproximidad: tráfico de ruta en función de la ubicación de los
recursos.
• Enrutamiento de conmutación por error: Conmutación por error a un sitio de respaldo si
su sitio principal se vuelve inaccesible
• Enrutamiento de respuesta con varios valores: responda a las consultas de DNS con hasta
ocho registros con buen estado seleccionados al azar
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 51
Amazon Route 53 admite varios tipos de políticas de enrutamiento, que determinan cómo
Amazon Route 53 responde a las consultas:
• Enrutamiento simple (round robin) se utiliza para un único recurso que realiza una función
determinada para su dominio (por ejemplo, un servidor web que ofrece contenido para el sitio
web [Link]).
• Enrutamiento ponderado round robin: se utiliza para dirigir el tráfico a varios recursos en las
proporciones que especifique. Le permite asignar ponderaciones a un conjunto de registros de
recursos para especificar la frecuencia con la que se ofrecen diferentes respuestas. Es posible
que desee utilizar esta capacidad para realizar pruebas A/B, que es cuando envía una pequeña
parte del tráfico a un servidor donde realizó un cambio de software. Por ejemplo, supongamos
que tiene dos conjuntos de registros asociados con un nombre DNS: uno con peso 3 y otro con
peso 1. En este caso, el 75 por ciento de las veces, Amazon Route 53 devolverá el registro
establecido con peso 3, y el 25 por ciento de las veces, Amazon Route 53 devolverá el registro
establecido con peso 1. Los pesos pueden ser cualquier número entre 0 y 255.
• Enrutamiento de latencia (LBR): se utiliza si tiene recursos en varias regiones de AWS y quiere
redirigir el tráfico a la región que proporciona la latencia más baja. El enrutamiento de latencia
funciona al enrutar a sus clientes al punto de enlace de AWS (por ejemplo, instancias de
Amazon EC2, direcciones IP elásticas), o equilibradores de carga) que proporcionan la
experiencia más rápida basada en mediciones de rendimiento reales de las diferentes regiones
de AWS donde se ejecuta su aplicación.
• Enrutamiento de geolocalización: se utiliza si desea dirigir el tráfico en función de la ubicación
de los usuarios. Cuando utiliza el enrutamiento de geolocalización, puede localizar su contenido y
presentar parte o la totalidad de su sitio web en el idioma de sus usuarios. También puede utilizar
el enrutamiento de geolocalización para restringir la distribución de contenido solo a las
ubicaciones donde tiene derechos de distribución. Otro uso posible es equilibrar la carga entre
los puntos de enlace de una manera predecible y fácil de administrar, de modo que la ubicación
de cada usuario se enrute consistentemente al mismo punto de enlace.
• Enrutamiento de geoproximidad: se utiliza cuando quiere dirigir el tráfico en función de la
ubicación de los recursos y, de manera opcional, desviar el tráfico de los recursos de una
ubicación a los de otra.
• Enrutamiento de conmutación por error (conmutación por error de DNS): se utiliza si desea
configurar la conmutación por error activa-pasiva. Amazon Route 53 puede ayudar a detectar una
interrupción de su sitio web y redirigir a sus usuarios a ubicaciones alternativas donde su
aplicación esté funcionando correctamente. Cuando habilita esta característica, los agentes de
verificación de estado de Amazon Route 53 monitorearán cada ubicación o punto final de su
aplicación para determinar su disponibilidad. Puede aprovechar esta característica para aumentar
la disponibilidad de su aplicación de cara al cliente.
• Direccionamiento de respuesta con varios valores: se utiliza si desea que Route 53 responda a
consultas de DNS con hasta ocho registros en buen estado seleccionados al azar. Puede
configurar Route 53 para que muestre varios valores, como direcciones IP a los servidores web,
en respuesta a las consultas de DNS. Puede especificar varios valores para casi cualquier registro,
pero el enrutamiento de respuestas con varios valores también le permite verificar el estado de
cada recurso para que Route 53 solo devuelva valores para recursos en buen estado. No es un
reemplazo para un equilibrados de carga, pero la capacidad de mostrar varias direcciones IP cuyo
estado sea comprobable constituye una forma de utilizar el DNS para mejorar la disponibilidad y
el equilibrio de carga.
Caso práctico: implementación en varias regiones
Amazon Route 53
[Link] Usuario
[Link]
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 52
La implementación en varias regiones es un caso de uso de ejemplo para Amazon Route 53. Con
Amazon Route 53, el usuario es dirigido automáticamente al equilibrador de carga de Elastic Load
Balancing más cercano al usuario.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 53
Principal
Este diagrama indica cómo funciona la conmutación por error de DNS en una arquitectura típica
para una aplicación web de varios niveles. Route 53 pasa el tráfico a un equilibrador de carga, que
luego distribuye el tráfico a una flota de instancias de EC2.
Puede realizar las siguientes tareas con Route 53 para garantizar una alta disponibilidad:
1. Crear dos registros de DNS para el Registro de nombre canónico (CNAME) www con una
política de enrutamiento de Conmutación por error. El primer registro es la política de ruta
principal, que apunta al equilibrador de carga de su aplicación web. El segundo registro es la
política de ruta secundaria, que apunta a su sitio web estático de Amazon S3.
2. Utilice las comprobaciones de estado de Route 53 para asegurarse de que el sistema principal
esté funcionando. Si es así, todo el tráfico se dirige de forma predeterminada a su pila de
aplicaciones web. La conmutación por error al sitio de respaldo estático se activaría si el
servidor web falla (o deja de responder) o si la instancia de la base de datos falla.
Sección 5: • Amazon Route 53 es un servicio web DNS en la nube
escalable y de alta disponibilidad que traduce nombres
conclusiones de dominio en direcciones IP numéricas.
importantes • Amazon Route 53 admite varios tipos de políticas de
enrutamiento.
• La implementación multirregional mejora el
rendimiento de su aplicación para una audiencia global.
• Puede utilizar la conmutación por error de Amazon
Route 53 para mejorar la disponibilidad de sus
aplicaciones.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 55
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
La entrega de contenido también ocurre a través de redes; por ejemplo, cuando transmite una
película desde su servicio de transmisión favorito. En esta sección final, aprenderá sobre Amazon
CloudFront, que es unservicio de red de entrega de contenido(CDN).
Entrega de contenido y latencia de red
Saltar
Enru-
Saltar Saltar tador
Servidor de origen
Saltar Enru-
tador
Enru-
tador
Saltar
Saltar
Cliente
Enru-
tador Saltar
Usuario
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 57
Como se explicó anteriormente en este módulo cuando estaba aprendiendo sobre AWS Direct
Connect, uno de los desafíos de la comunicación de red es el rendimiento de la red. Cuando
navega por un sitio web o transmite un video, su solicitud se enruta a través de muchas redes
diferentes para llegar a un servidor de origen. El servidor de origen (u origen) almacena las
versiones originales y definitivas de los objetos (páginas web, imágenes y archivos multimedia).
La cantidad de saltos de red y la distancia que debe recorrer la solicitud afectan
significativamente el rendimiento y la capacidad de respuesta del sitio web. Además, la latencia
de la red es diferente en distintas ubicaciones geográficas. Por estos motivos, una red de
distribución de contenidos podría ser la solución.
Red de entrega de contenido (CDN)
• Es un sistema distribuido globalmente de servidores de caché.
• Copias en caché de archivos solicitados comúnmente
(contenido estático)
• Entrega una copia local del contenido solicitado desde un edge de caché
cercano o un punto de presencia
• Acelera la entrega de contenido dinámico o estático
• Mejora el rendimiento y el escalado de las aplicaciones.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 58
Las CDN también ofrecen contenido dinámico que es exclusivo del solicitante y no se puede
almacenar en caché. Tener una CDN que entregue contenido dinámico mejora el rendimiento y el
escalado de las aplicaciones. La CDN establece y mantiene conexiones seguras más cercanas al
solicitante. Si la CDN está en la misma red que el origen, se acelera el enrutamiento de regreso al
origen para recuperar contenido dinámico. Además, el contenido como datos de formularios,
imágenes y texto se puede ingerir y enviar de vuelta al origen, aprovechando así las conexiones
de baja latencia y el comportamiento de proxy del PoP.
Amazon CloudFront
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 59
Amazon CloudFront es un servicio rápido de CDN que suministra datos, videos, aplicaciones e
interfaces de programación de aplicaciones (API) de manera segura a clientes de todo el mundo,
con baja latencia y altas velocidades de transferencia. También proporciona un entorno amigable
para los desarrolladores. Amazon CloudFront entrega archivos a los usuarios a través de una red
global de ubicaciones de borde y cachés de borde regionales. Amazon CloudFront se diferencia
de las soluciones tradicionales de entrega de contenido porque le permite obtener rápidamente
los beneficios de la entrega de contenido de alto rendimiento sin contratos negociados, precios
altos o tarifas mínimas. Al igual que otros servicios de AWS, Amazon CloudFront es una oferta de
autoservicio con precios de pago por uso.
Infraestructura de Amazon CloudFront
Ubicaciones perimetrales
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 60
Amazon CloudFront entrega contenido a través de una red mundial de centros de datos
denominados ubicaciones perimetrales. Cuando un usuario solicita contenido que usted
proporciona mediante CloudFront, el usuario se dirige a localización perimetral que presente la
menor latencia (o retardo) para entregar el contenido con el mejor rendimiento posible. Las
ubicaciones perimetrales de CloudFront están diseñadas para entregar contenido popular a sus
visores rápidamente.
A medida que los objetos pierden popularidad, las ubicaciones de bordes pueden eliminarlos
para dejar espacio para el contenido más popular. Para el contenido menos popular, CloudFront
tiene Cachés perimetrales regionales. Las cachés perimetrales regionales sonubicaciones de
CloudFront que se implementan globalmente, cerca de sus visores. Están ubicados entre su
servidor de origen y ubicaciones perimetrales globales que brindan contenido directamente a los
visores. Una memoria caché perimetral regional tiene una memoria caché más grande que una
ubicación perimetral individual, por lo que los objetos permanecen en la memoria caché
perimetral regional más cercana. La mayor parte de su contenido permanece más cerca de sus
visores, lo que reduce la necesidad de que CloudFront vuelva a su servidor de origen y mejora el
rendimiento general para los visores.
Para obtener más información, consulte “Cómo Amazon CloudFront trabaja, Cómo CloudFront
entrega el contenido” en la Documentación de AWS
[Link]
html#HowCloudFrontWorksContentDelivery.
Beneficio de Amazon CloudFront
• Rapidez y alcance mundial
• Seguridad en Edge
• Alta capacidad de programación
• Integración profunda con AWS
• Rentable
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 61
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 62
Los cargos de Amazon CloudFront se basan en el uso real del servicio en cuatro áreas:
• Transferencia de datos : se le cobra por el volumen de datos que se transfiere desde las
ubicaciones perimetrales de Amazon CloudFront, medido en GB, a Internet o a su origen
(tanto orígenes de AWS como otros servidores de origen). El uso de transferencia de datos se
totaliza por separado para regiones geográficas específicas y luego el costo se calcula en
función de los niveles de precios para cada área. Si utiliza otros servicios de AWS como origen
de sus archivos, se le cobrará por separado el uso de esos servicios, incluido el
almacenamiento y las horas del cómputo.
• Solicitudes HTTP(S) : se le cobra por la cantidad de solicitudes HTTP(S) que se realizan a
Amazon CloudFront para su contenido.
• Solicitudes de invalidaciones : se le cobra por ruta en su solicitud de invalidación. Una ruta que
aparece en su solicitud de invalidación representa la URL (o varias URL si la ruta contiene un
carácter comodín) del objeto que desea invalidar de la caché de CloudFront. Puede solicitar
hasta 1000 rutas cada mes desde Amazon CloudFront sin cargo adicional. Más allá de las
primeras 1000 rutas, se le cobrará por la ruta que figura en sus solicitudes de invalidación.
• IP dedicada Secure Sockets Layer (SSL) : usted paga 600 USD por mes por cada certificado SSL
personalizado asociado con una o más distribuciones de CloudFront que utilizan la versión de
IP dedicada de soporte de certificado SSL personalizado. Esta tarifa mensual se prorratea por
hora. Por ejemplo, si su certificado SSL personalizado estuvo asociado con al menos una
distribución de CloudFront durante solo 24 horas (es decir, 1 día) en el mes de junio, su cargo
total por usar la función de certificado SSL personalizado en junio es (1 día / 30 días) * 600
USD = 20 USD.
Para obtener la información más reciente sobre precios, consulte la página de precios de Amazon
CloudFront en [Link]
Sección 6: • Una CDN es un sistema distribuido globalmente
de servidores de almacenamiento en caché que
conclusiones acelera la entrega de contenido.
importantes
• Amazon CloudFront es un servicio de CDN que
ofrece entregas de datos, videos, aplicaciones y
API de forma segura en una infraestructura
global con baja latencia y altas velocidades de
transferencia.
• Amazon CloudFront ofrece muchos beneficios.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 63
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados.
Ahora es el momento de revisar el módulo y concluir con una evaluación de conocimientos y una
discusión sobre una pregunta del examen de certificación de práctica.
Resumen del módulo
En resumen, en este módulo aprendieron a hacer lo siguiente:
• Reconocer los aspectos fundamentales de redes
• Explicar las redes virtuales en la nube con Amazon VPC
• Etiquetar un diagrama de red
• Diseñar una arquitectura de VPC básica
• Indicar los pasos para crear una VPC
• Identificar los grupos de seguridad
• Cree su propia VPC y agréguele componentes adicionales para producir una red personalizada
• Identificar los fundamentos de Amazon Route 53
• Reconocer los beneficios de Amazon CloudFront
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 65
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 66
Opción Respuesta
A AWS Config
B Amazon Route 53
D Amazon VPC
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 67
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 68
Las siguientes son las palabras clave a reconocer: “Servicio de red de AWS networking” y “crear
una red virtual”.
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 69
Si desea obtener más información sobre los temas tratados en este módulo, es posible que le
resulten útiles los siguientes recursos adicionales:
• Página de información general de Amazon VPC:
[Link]
• Documento técnico sobre las opciones de conectividad de Amazon Virtual Private
Cloud:[Link]
options/[Link]
• Uno para muchos: diseño de VPC en expansión Publicación en el blog Arquitectura AWS:
[Link]
• Guía del usuario de Amazon VPC: [Link]
[Link]
• Página de información general de Amazon CloudFront:
[Link]
Gracias
© 2022, Amazon Web Services, Inc. o sus filiales. Todos los derechos reservados. 70