= networking
== VPC y subnets
=== VPC (Virtual Private Cloud)
* Segmento de red completamente aislado
* Utiliza direccionamiento privado
* Permite segmentar la arquitectura en redes distintas y gestionar las visibilidades según os convenga
* Pueden tener acceso directo a Internet o no
* Permite comunicar recursos de AWS sin necesidad de utilizar direcciones IP públicas
* Es de alcance regional
=== Subnets
* Pequeños segmentos de red dentro de nuestra VPC
* Se pueden crear todas las subnets que necesitemos siempre y cuando os queden bloques CIDR disponibles dentro de la VPC
* Pueden estar comunicadas entre ellas o no
* Son de alcance zonal (AZ)
* No son modificables luego de creadas
{{ :info:cursos:openwebinars:intro-aws:pasted:20180629-074905.png }}
== Práctica con subnets públicas y privadas
* Networking -> VPC
* espacio direccionamiento más amplio (10.0.0.0/16)
* se crea para cada VPC el DHCP y la tabla de enrutado
* dentro creamos subnets
* al crear subnets en zonas de disponibilidad diferentes podemos hacer nuestro sistema más resistente a una caída (de 1 zona)
* subnet actions:
* modificar autoasignación ip pública
== Routing table
interconexión entre la VPC
{{ :info:cursos:openwebinars:intro-aws:pasted:20180629-080233.png }}
=== Routing tables
* Son utilizadas para enrutar el tráfico dentro de las VPCs
* Se crea una default en el momento de creación de VPC
* Se pueden crear varias y asociar subnets de manera independiente
* Deberíamos tener al menos una tabla de rutas para subnets públicas y otra para subnets privadas
=== IGW (Internet Gateway)
* Es el punto de conexión de la VPC con Internet
* Se referencia en la tabla de rutas
* Solo pueden llegar a Internet los recursos que tenga IP pública
* Es gestionado y escalado por AWS
* No requiere configuración
* solo puede haber un IGW por VPC
* añadimos la ruta por defecto (0.0.0.0) al IGW creado
=== NAT Gateway
* Es el Gateway de acceso a Internet para las subnets privadas
* Tiene que estar creado en una subnet pública con una tabla de rutas que tenga como ruta por defecto el IGW
* Tiene una IP pública y estática (elastic IP)
* Es muy útil para consultar APIs o servicios de terceros que requieren que las peticiones vengan de IP fija
* Es escalado y gestionado por AWS
* en las subnets privadas indicamos una ruta por defecto al NAT creado
=== NACL (Network Access Control List)
* Son listas de control de acceso a nivel de red y transporte que aplican a las subnets de VPC
* La configuración por defecto es de tipo ALLOW ALL
* Es muy útil cuando detectamos que de una IP o un bloque en particular estamos recibiendo un ataque
* Podemos crear varias NACL y asociarlas de manera independiente a las subnets de la VPC
== Internet Gateway
== NAT Gateway
== Network Access Control List