VPC

Virtual Private Cloud

  • red aislada
  • puedes tener más de una por región (o en varias regiones)
  • defines rangos, subredes, tablas de ruta y gateways
  • seguridad:
    • NACL :
      • a nivel de subred
      • permite allow y deny
    • Security Groups:
      • solo allow
  • subnet : recursos aislados
  • internet gateway : acceso a internet (por defecto no hay definido)
  • nat gateway : acceso a internet de salida
  • hardware VPN connection
    • virtual private gateway : lado amazon
    • costumer gateway : lado cliente
    • Direct Connect para conexiones más potentes (por ver)
  • Peering Connection: interconexión entre diferentes VPC
  • VPC endpoints : tráfico interno
  • GRAFICO AWS VPC COMPONETS
  • al crearlo, el wizard nos permite:
    • VPC con 1 subnet
    • VPC con 2 subnets (público y privada)
  • tamaño mínimo subnet: /28
  • tamaño máximo: /16
  • se puede añadir otro rango de IPs (nuevo, no examen)
  • instancias sin IP pública se pueden conectar de 2 maneras:
    • NAT
    • hardware VPN connection o Direct connect : la salida a internet es a través del cliente (con sus recursos: conexión, firewall, etc)
  • que puedo hacer:
    • lanzar instancias en una subnet
    • asignar rangos de IPs en las subnets
    • enrutado entre las subnets
    • crear internet gateway
    • más seguridad
    • Instance Security Groups - Stateful
    • NACL - Statefuless
  • Default VPC VS Custom VPC
    • permite lanzar instancias inmediatamente
    • todas las subredes tiene acceso a internet
  • VPC Peering
    • conexión de 2 VPC
    • permite entre-regiones
    • permite diferentes cuentas
    • han de tener rangos de IPs que no se solapen
    • no transitivas
  • crear VPC propia (rango 10.0.0.0)
  • crear 2 subnets
    • solo disponible en una AZ
    • nombre: rango IP = 10.0.1.0-private
    • aunque tenga una IP pública, será innacesible hasta que no haya un internet gateway
  • crear internet gateway
    • solo 1 por VPC
  • atacharlo a la VPC
    • siguen sin tener acceso a internet
    • hay que modificar la Main Route Table
  • crear una Route Table en la VPC
    • añadir una ruta de salida 0.0.0.0 al gateway que hemos creado anteriormente
  • al crear un nuevo SG, el inbound está deshabilitado (o no tiene ninguna regla)
  • salida de máquinas que no tienen un internet gateway asignado
  • dos opciones:
    • ami nat instance server (en decadencia) :
      • hay que crearla en la subnet pública
      • modificar la instanacia → Networking → Change Source/Dest. Check
      • añadir en la subnet privada he de modificar la tabla de rutas y añadir un 0.0.0.0/0 y asignarle la NAT INSTANCE
    • NAT gateway
      • totalmente gestionado por Amazon
      • crear el NAT en la subnet pública
      • modificar la tabla de rutas de la subnet privada y añadir un 0.0.0.0/0 y asignarle el NAT

más información de todo el curso: [[http://jayendrapatil.com/category/aws/vpc/acl/

  • a nivel de VPC, subnet o interfaz
  • tráfico aceptado, rechazado o todo
  • almacenamiento en CloudWatch Logs o S3 Bucket
  • No se pueden hacer flow logs de VPCs «peered» que no estén en tu cuenta
  • no se pueden tagear
  • no se captura:
    • el tráfico a los DNS
    • activación de licencia de windows
    • tráfico a 169.254.169.254 (metadatos)
    • DHCP
  • examen: solo los Gateway
  • endpoints privados para S3 y DinamoDB, de manera que las conexiones a estos servicios se realice internamente (y no salga a internet, ya que estos servicios «publican» directamente con IP pública)
  • el tráfico dentro del VPC no se cobra
  • info/cursos/itformacion/awsassociate/vpc.txt
  • Darrera modificació: 17/10/2018 09:39
  • per mate