VPC
Virtual Private Cloud
- red aislada
- puedes tener más de una por región (o en varias regiones)
- defines rangos, subredes, tablas de ruta y gateways
- …
- seguridad:- NACL :- a nivel de subred
- permite allow y deny
 
- Security Groups:- solo allow
 
 
- subnet : recursos aislados
- internet gateway : acceso a internet (por defecto no hay definido)
- nat gateway : acceso a internet de salida
- hardware VPN connection- virtual private gateway : lado amazon
- costumer gateway : lado cliente
- Direct Connect para conexiones más potentes (por ver)
 
- Peering Connection: interconexión entre diferentes VPC
- VPC endpoints : tráfico interno
- GRAFICO AWS VPC COMPONETS
- al crearlo, el wizard nos permite:- VPC con 1 subnet
- VPC con 2 subnets (público y privada)
- …
- …
 
- tamaño mínimo subnet: /28
- tamaño máximo: /16
- se puede añadir otro rango de IPs (nuevo, no examen)
- instancias sin IP pública se pueden conectar de 2 maneras:- NAT
- hardware VPN connection o Direct connect : la salida a internet es a través del cliente (con sus recursos: conexión, firewall, etc)
 
- que puedo hacer:- lanzar instancias en una subnet
- asignar rangos de IPs en las subnets
- enrutado entre las subnets
- crear internet gateway
- más seguridad
- Instance Security Groups - Stateful
- NACL - Statefuless
 
- Default VPC VS Custom VPC- permite lanzar instancias inmediatamente
- todas las subredes tiene acceso a internet
 
- VPC Peering- conexión de 2 VPC
- permite entre-regiones
- permite diferentes cuentas
- han de tener rangos de IPs que no se solapen
- no transitivas
 
Laboratorio
- crear VPC propia (rango 10.0.0.0)
- crear 2 subnets- solo disponible en una AZ
- nombre: rango IP = 10.0.1.0-private
- aunque tenga una IP pública, será innacesible hasta que no haya un internet gateway
 
- crear internet gateway- solo 1 por VPC
 
- atacharlo a la VPC- siguen sin tener acceso a internet
- hay que modificar la Main Route Table
 
- crear una Route Table en la VPC- añadir una ruta de salida 0.0.0.0 al gateway que hemos creado anteriormente
 
- al crear un nuevo SG, el inbound está deshabilitado (o no tiene ninguna regla)
NAT Gateway
- salida de máquinas que no tienen un internet gateway asignado
- dos opciones:- ami nat instance server (en decadencia) :- hay que crearla en la subnet pública
- modificar la instanacia → Networking → Change Source/Dest. Check
- añadir en la subnet privada he de modificar la tabla de rutas y añadir un 0.0.0.0/0 y asignarle la NAT INSTANCE
 
- NAT gateway- totalmente gestionado por Amazon
- crear el NAT en la subnet pública
- modificar la tabla de rutas de la subnet privada y añadir un 0.0.0.0/0 y asignarle el NAT
 
 
ACLs
esquema
 más información de todo el curso: [[http://jayendrapatil.com/category/aws/vpc/acl/
más información de todo el curso: [[http://jayendrapatil.com/category/aws/vpc/acl/
VPC Flow logs
- a nivel de VPC, subnet o interfaz
- tráfico aceptado, rechazado o todo
- almacenamiento en CloudWatch Logs o S3 Bucket
- No se pueden hacer flow logs de VPCs «peered» que no estén en tu cuenta
- no se pueden tagear
- no se captura:- el tráfico a los DNS
- activación de licencia de windows
- tráfico a 169.254.169.254 (metadatos)
- DHCP
- …
 
VPC Gateway Endpoint
- examen: solo los Gateway
- endpoints privados para S3 y DinamoDB, de manera que las conexiones a estos servicios se realice internamente (y no salga a internet, ya que estos servicios «publican» directamente con IP pública)
- el tráfico dentro del VPC no se cobra