Guía Paso a Paso para Crear una VPC en AWS

RMAG news

Paso 1: Iniciar Sesión en la Consola de AWS

Abre tu navegador web y ve a AWS Management Console.
Inicia sesión con tus credenciales de AWS.

Paso 2: Navegar al Servicio de VPC

En la barra de búsqueda de la consola, escribe “VPC” y selecciona “VPC” en los resultados.

Paso 3: Crear una VPC

En el panel de navegación izquierdo, selecciona “Your VPCs”.
Haz clic en el botón “Create VPC”.
En el formulario de creación de VPC, introduce los siguientes detalles:

Name tag: MyVPC

IPv4 CIDR block: 10.0.0.0/16

Tenancy: Default

Haz clic en “Create VPC”.

Paso 4: Crear Subredes

Subred Pública

En el panel de navegación izquierdo, selecciona “Subnets”.
Haz clic en “Create subnet”.
En el formulario de creación de subred, introduce los siguientes detalles:

Name tag: PublicSubnet

VPC: MyVPC

Availability Zone: (Selecciona una zona de disponibilidad, por ejemplo, us-east-1a)

IPv4 CIDR block: 10.0.1.0/24

Haz clic en “Create subnet”.

Subred Privada

Repite los pasos anteriores para crear otra subred con los siguientes detalles:

Name tag: PrivateSubnet

VPC: MyVPC

Availability Zone: (Selecciona la misma o una diferente zona de disponibilidad, por ejemplo, us-east-1b)

IPv4 CIDR block: 10.0.2.0/24

Haz clic en “Create subnet”.

Paso 5: Crear un Internet Gateway

En el panel de navegación izquierdo, selecciona “Internet Gateways”.
Haz clic en “Create Internet Gateway”.
En el formulario de creación de Internet Gateway, introduce los siguientes detalles:

Name tag: MyInternetGateway

Haz clic en “Create Internet Gateway”.
Selecciona el Internet Gateway recién creado y haz clic en “Actions” y luego en “Attach to VPC”.
Selecciona “MyVPC” y haz clic en “Attach Internet Gateway”.

Paso 6: Actualizar la Tabla de Enrutamiento

En el panel de navegación izquierdo, selecciona “Route Tables”.
Verás una tabla de enrutamiento asociada a tu VPC (con un ID que empieza con “rtb-“). Selecciónala.
En la pestaña “Routes”, haz clic en “Edit routes”.
Haz clic en “Add route” e introduce los siguientes detalles:

Destination: 0.0.0.0/0

Target: Selecciona “Internet Gateway” y luego selecciona “MyInternetGateway”.

Haz clic en “Save routes”.

Paso 7: Asociar la Tabla de Enrutamiento a la Subred Pública

En la misma tabla de enrutamiento, ve a la pestaña “Subnet associations”.
Haz clic en “Edit subnet associations”.
Selecciona “PublicSubnet” y haz clic en “Save”.

Paso 8: Crear un NAT Gateway

En el panel de navegación izquierdo, selecciona “NAT Gateways”.
Haz clic en “Create NAT Gateway”.
En el formulario de creación de NAT Gateway, introduce los siguientes detalles:

Subnet: PublicSubnet

Elastic IP allocation ID: Haz clic en “Allocate Elastic IP” y luego en “Allocate” para asignar una nueva dirección IP elástica.

Haz clic en “Create NAT Gateway”.

Paso 9: Actualizar la Tabla de Enrutamiento de la Subred Privada

Crea una nueva tabla de enrutamiento para la subred privada:

En el panel de navegación izquierdo, selecciona “Route Tables”.
Haz clic en “Create route table”.
En el formulario de creación, introduce los siguientes detalles:

Name tag: PrivateRouteTable

VPC: MyVPC

Haz clic en “Create”.

Selecciona la nueva tabla de enrutamiento (PrivateRouteTable) y ve a la pestaña “Routes”.
Haz clic en “Edit routes”.
Haz clic en “Add route” e introduce los siguientes detalles:

Destination: 0.0.0.0/0

Target: Selecciona “NAT Gateway” y luego selecciona el NAT Gateway que creaste (empieza con “nat-“).

Haz clic en “Save routes”.
Asocia la tabla de enrutamiento privada a la subred privada:

Ve a la pestaña “Subnet associations” de la tabla de enrutamiento privada.
Haz clic en “Edit subnet associations”.
Selecciona “PrivateSubnet” y haz clic en “Save”.

Conclusión

Siguiendo estos pasos, habrás creado una VPC en AWS con una subred pública y una subred privada, un Internet Gateway para acceso público y un NAT Gateway para permitir que las instancias en la subred privada accedan a Internet de forma segura. Esta configuración básica es fundamental para implementar y gestionar infraestructuras de red seguras y escalables en AWS.

Please follow and like us:
Pin Share