No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

14 Días
7 Hrs
51 Min
53 Seg

Cómo crear la tabla de enrutamiento y otros componentes

8/19
Recursos

Una vez que creamos nuestra VPC y el Internet Gateway y los conectamos, procedemos a crear la tabla de enrutamiento, las listas de acceso de control y las subredes.

Pasos para crear la tabla de enrutamiento

  1. Desde la página del servicio de VPC, nos dirigimos a “Tablas de ruteo”.
  2. Notamos que ya existe una tabla de ruteo asociada a nuestra VPC, que se creó automáticamente junto con la VPC.
  3. La seleccionamos, nos dirigimos a la sección de rutas, y hacemos clic en “Editar rutas”.
    Editar rutas
  4. Hacemos clic en “Agregar ruta”, colocamos 0.0.0.0/0 y “Puerta de enlace de internet”, y seleccionamos el Internet Gateway que creamos en la clase pasada.
  5. Le damos en “Guardar cambios”. De esta manera, todo el mundo podrá acceder a nuestra VPC mediante el Internet Gateway.
    Agregar ruta

Pasos para crear Access Control List

  1. En el apartado de “Seguridad” del servicio de VPC, nos dirigimos a ACL de red”.
  2. Le damos clic a “Crear ACL de red”. Crearemos dos ACL de red, uno para cada subred. Le damos los nombres NACLA y NACLB, y en VPC escogemos nuestra VPC.
  3. Le damos clic en “Crear ACL de red”.
    Crear ACL de red

Pasos para añadir una regla de entrada y una de salida

Ahora, para cada ACL de red creado debemos añadir una regla de entrada y una de salida, con el fin de permitir el tráfico HTTP en el puerto 80. Para esto:

  1. Seleccionamos una ACL de red
  2. Nos vamos a “Reglas de entrada” -> “Editar reglas de entrada”.
    Editar reglas de entrada
  3. Le damos clic en “Añadir una nueva regla”. Y colocamos los siguientes parámetros
  • Número de regla: 100 (las reglas se evalúan comenzando por la regla de número más bajo).
  • Tipo: HTTP (80).
  • Origen: 0.0.0.0/0.
  • Permitir/denegar: Permitir.
  1. Le damos a “Guardar cambios”.
  2. Repetimos el proceso con la regla de salida y con el otro ACL (NACLB), colocando los mismos parámetros anteriores. Ahora solo falta añadir estos ACL a nuestras subredes, las cuales crearemos a continuación.
Añadir una nueva regla de entrada

Pasos para crear subredes

  1. En la sección de “Subredes” vamos al botón “Crear subred”.
  2. Escogemos nuestra VPC, y colocamos los siguientes parámetros:
  • Nombre de la subred: DemoSubredA.
  • Zona de dispinibilidad: la primera que te aparezca en el menú de selección, que termine en “a”.
  • Bloque de CIDR IPv4: 10.0.0.0/25 (asumiendo que tu VPC tiene el bloque de CIDR 10.0.0.0/24)
  1. Le damos clic en “Crear subred”
  2. Repetimos el procedimiento para la otra subred con los siguientes parámetros:
  • Nombre de la subred: DemoSubredB.
  • Zona de dispinibilidad: la segunda que te aparezca en el menú de selección, que termine en “b”.
  • Bloque de CIDR IPv4: 10.0.0.128/25.
Crear subred

Ahora solo falta asociar los ACL que creamos con las subredes. Para esto simplemente hacemos clic derecho en DemoSubredA y clic en “Editar la asociación de ACL de red”, y seleccionamos la ACL correspondiente (NACLA). Entonces le damos en Guardar, y repetimos el procedimiento con DemoSubredB.

Recapitulación

Ya creamos todos los componentes de nuestra VPC: el Internet Gateway, la tabla de enrutamiento, las Access Control List y las subredes. Además, dimos acceso público a dichas subredes mediante HTTP en el puerto 80.

Contribución creada con aportes de: Ciro Villafraz y Carlos Astorga.

Aportes 31

Preguntas 14

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Si tienen inconvenientes al momento de crear las subnets usen las siguientes ips:

Para la subred A:

10.0.0.0/25

Para la subred B:

10.0.0.128/25

Me causó un poco de incomodidad el laboratorio en cuanto a estructura porque en la clase donde se crea la VPC se le llama “DemoVPCLAboratorio” y no “MiPrimeraVPC”, lo mismo con el Internet Gateway

Si les da problema la creación de las subnets por las IP, les recomiendo seguir el ejemplo que da amazon aquí:

Subnet sizing

The CIDR block of a subnet can be the same as the CIDR block for the VPC (for a single subnet in the VPC), or a subset of the CIDR block for the VPC (to create multiple subnets in the VPC). The allowed block size is between a /28 netmask and /16 netmask. If you create more than one subnet in a VPC, the CIDR blocks of the subnets cannot overlap.

For example, if you create a VPC with CIDR block 10.0.0.0/24, it supports 256 IP addresses. You can break this CIDR block into two subnets, each supporting 128 IP addresses. One subnet uses CIDR block 10.0.0.0/25 (for addresses 10.0.0.0 - 10.0.0.127) and the other uses CIDR block 10.0.0.128/25 (for addresses 10.0.0.128 - 10.0.0.255).

fuente: https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html

Alexis, si vas a crear una nueva VPC (porque había que cambiar el IP de 10.0.0.0/24 a 10.0.0.0/16 ya que si no el CIDR no abarca 10.0.2.0/24) entre clase y clase, por lo menos avisa de lo que vas a hacer, que a muchos alumnos nos ha tocado deshacer y volver a hacer todos los pasos desde la creación de la VPC. Vaya tela amigo…

La clase estuvo un poco enredada por los nombres y algunos conceptos que no eran claros, adicional el diagrama tenia algunas diferencias con el realizado la clase anterior.
Cuando estaba tratando de crear la Sub Red B al momento de registrar en el campo Bloque de CIDR IPv4 la misma que el profesor registraba 10.0.2.0/24 me salió un mensaje de error indicando que no se encontraba dentro del rango del bloque CIDR y no me permitió crear esa Sub Red. Seria importante conocer y entender un poco mas cada vez que se registran este tipo de datos en los campos cuando creamos o usamos un servicios de AWS en los laboratorios para así entender el contexto de lo que se esta realizando.

esta es la clase 8, aconsejo ver antes la clase 8 que realmente es la clase 7

Me parece un poco extraño que la estrucutura de este curso se parece mas a un tutorial de youtube, no se explica que es ni la funcionalidad de cada componente, es un "hazlo tal cual para que funcione", y si no funciona igual no lo sabras, porque no se probo ni siquiera con una instancia EC2 o algun servicio dentro de alguna subnet.

Para evitar errores.

Los rangos en las subnets se sobreponen.
Una de las opciones es dividir las ips disponibles de nuestro vpc en 2.

  • a la subnet a: 10.0.0.0/25
  • a la subnet b: 10.0.0.128/25

Gateway de internet = Puerta de enlace de internet

Cuando sale el error : La dirección CIDR se superpone con la subred CIDR existente: 10.0.0.0/24.

Encontre esta explicación:

"Si una dirección CIDR se superpone con una subred CIDR existente, significa que hay un conflicto de direcciones IP y que ambas subredes comparten algunas direcciones IP.

En el ejemplo que mencionaste, la dirección CIDR es 10.0.0.0/24 y la subred CIDR existente también es 10.0.0.0/24. Esto significa que ambas subredes tienen la misma dirección de red, y que los hosts en ambas subredes tienen direcciones IP que comienzan con los mismos primeros 24 bits.

Este tipo de conflicto de direcciones IP puede causar problemas en la red, ya que los paquetes pueden enviarse a la dirección IP equivocada y pueden perderse o enviarse a un host incorrecto. Para evitar este tipo de conflicto, se debe cambiar la dirección CIDR para que no se superponga con la subred CIDR existente. Esto podría implicar la reconfiguración de la red o la asignación de una dirección IP diferente a los hosts en la nueva subred.

Es importante planificar cuidadosamente la asignación de direcciones IP y la configuración de las subredes para evitar conflictos de direcciones IP y garantizar una red segura y confiable.

"

no me gusta nada como se esta llevando esta trilogia de cursos

Información resumida de esta clase
#EstudiantesDePlatzi

  • Recordemos conectar el Internet Gateway a nuestro VPC

  • El siguiente paso es crear la tabla de enrutamiento

  • Cuando creamos una VPC ya se crea una tabla de enrutamiento automáticamente en AWS

  • Crear estas ACL es fácil

  • Para cada ACL debo definir reglas de entrada y reglas de salida

  • Hay enlaces de información que me ayudan a saber el por que de lo que configuro en las reglas

  • Enseguida debemos agregar esas reglas para nuestras sub redes

  • Subred = Subnet

  • Parece que AWS crea automáticamente las subredes disponibles

  • Crear esto es fácil

  • Debo asociar los ACL a estas subnets, esto lo hago en el botón de acciones

  • Estos son los principales componentes que tiene una infraestructura de AWS

En general el laboratorio esta bien si uno tiene conocimientos de redes.
Pero al ser asignado a una ruta para Cloud Practitioner, creo que deberia de explicar mejor algunos conceptos de redes.

Por lo mismo pondria en la misma ruta el Curso de Redes

Nos pueden responder la pregunta que todos estamos haciendo?. Tenemos problemas para crear la subnet B, arroja el error “CIDR Address is not within CIDR Address from VPC.”

Para este punto del curso estoy un poco frustrado, no se muy bien que he echo la vedad
## Creación de una tabla de enrutamiento, asociaciones de subred y otros componentes en Amazon VPC **Paso 1: Crear una tabla de enrutamiento** 1. **Accede a la consola de Amazon VPC:** <https://console.aws.amazon.com/vpc/> 2. **En el panel de navegación izquierdo, selecciona "Tablas de enrutamiento".** 3. **En la parte superior de la página, haz clic en "Crear tabla de enrutamiento".** 4. **Proporciona un nombre para tu tabla de enrutamiento (por ejemplo, "tabla-enrutamiento-publica") y selecciona la VPC a la que deseas asociarla.** 5. **Haz clic en "Crear tabla de enrutamiento".** **Paso 2: Editar la tabla de enrutamiento para el tráfico de Internet** 1. **Selecciona la tabla de enrutamiento que acabas de crear.** 2. **En la pestaña "Rutas", haz clic en "Editar rutas".** 3. **Haz clic en "Agregar ruta".** 4. **En el campo "Destino", ingresa "0.0.0.0/0" (que representa todo el tráfico de Internet).** 5. **En el campo "Objetivo", selecciona la puerta de enlace de Internet que creaste en los pasos anteriores.** 6. **Haz clic en "Guardar".** **Paso 3: Asociar la tabla de enrutamiento a la subred pública** 1. **En el panel de navegación izquierdo, selecciona "Subredes".** 2. **Selecciona la subred pública que creaste en los pasos anteriores.** 3. **En la pestaña "Tabla de enrutamiento", selecciona la tabla de enrutamiento que acabas de crear.** 4. **Haz clic en "Guardar asociaciones".** **Con estos pasos, has creado una tabla de enrutamiento básica y la has asociado a tu subred pública. Las instancias en la subred pública ahora podrán acceder a Internet.** **Componentes adicionales** * **Grupos de seguridad:** Los grupos de seguridad te permiten definir reglas de firewall para controlar el tráfico que entra y sale de las instancias. Puedes crear grupos de seguridad y asociarlos a instancias o subredes según sea necesario. * **Listas de control de acceso a redes (ACL):** Las ACL te permiten controlar el tráfico de red dentro de una VPC. Puedes crear ACL y aplicarlas a subredes o interfaces de red. * **Tablas de enrutamiento de subred:** Las tablas de enrutamiento de subred te permiten enrutar el tráfico dentro de una subred. Puedes crear tablas de enrutamiento de subred y asociarlas a subredes individuales. * **Conexiones de VPC:** Las conexiones de VPC te permiten conectar dos VPC en la misma región o en diferentes regiones.
Es clase es la menos entendí. No tiene un continuación con las dos clases anteriores. Es como que la clase de "Como crear el diagrama de una VPC" no hubiese servido y "Cómo crear la VPC y el internet gateway" solo la mitad. Me gustaría que pudieran rehacer el módulo "Crear componentes básicos de una VPC" o buscar una manera para que no sea complicado entender lo que nos quieren enseñar.

En cuanto a Numero de Regla.
Se refiere al orden en el que se evaluan las reglas.

El orden permite que la evaluacion sea en cascada, comenzando desde los valores mas bajos.

¡Hola tú!
Por si te lo preguntaste, NO, las NACL y los grupos de seguridad no son lo mismo, te dejaré aquí dos diferencias clave que pueden significar un punto bien y punto mal en el exámen de Cloud Practitioner:

NACL

  • Te deja"permitir" o “denegar” el acceso
  • Es a nivel de red

Grupos de seguridad

  • Solo te deja “permitir”, pero no te deja denegar el acceso
  • Es a nivel de instancia EC2

Hola profe, Me gustaría que este laboratorio fuera un poco más claro usando un ejemplo práctico. La forma en la que se crean los componentes es importante, pero el para qué se crean y para qué se asocian tiene más relevancia. Dando un caso de la vida real creo que quedaría más claro

Al utilizar el wizard de AWS a la hora de crear la VPC, si seleccionamos crear VPC y más. podemos crear las subnets sin el inconveniente de que tengamos errores por no saber que IPv4 usar

Direcciones de IP Router

La dirección IP 10.0.0.1
Pertenece al bloque de 24 bits de la dirección IP privada, que se utiliza para redes de área local (LAN). A diferencia de las direcciones IP públicas, no es posible enrutar direcciones IP privadas a través de Internet.

tuve que crear a nuevo IPv4 VPC CIDR block en el VPC para poder agregar la subnet B IPv4 VPC CIDR block: 11.0.0.0/24 Y ahora en la subred B selecciono los blockes CIDR 11.0.0.0/24 Todas las demas opciones me indica AWS que las direcciones se sobreponen

Para fines didácticos, aquí se esta dejando a todo el mundo acceder a nuestro VPC a través del igw.
Sin embargo, tenemos que recordar que es la VPC y para que sirve. La VPC es como tener una nube privada o también llamado on-premise, pero aprovechando todas las ventajas de escalamiento automatico de las nubes públicas.
Por lo tanto, solo unos origenes (direcciones IPs) en específico deben tener acceso a esa tabla de enrutamiento

En el presente ya con la creación de la VPC se crea el gateway y las tablas de enrutamiento, de hecho se crean 3 tablas, una publica como lo muestra en esta clase y dos privadas.

“10.0.0.0” es la dirección de red, que representa la red en sí misma.
"/25" indica que los primeros 25 bits de la dirección IP se utilizan para representar la parte de red. Los bits restantes (32 bits en total en una dirección IPv4) se utilizan para representar la parte de host.
La notación “/25” indica que hay 25 bits dedicados a la parte de red, lo que deja 32 - 25 = 7 bits para representar la parte de host. La cantidad de bits para la parte de host determina la cantidad de direcciones IP utilizables dentro de la subred.

En el caso de una notación “/25”, hay 2^7 = 128 direcciones IP utilizables en la subred (ya que 7 bits para la parte de host representan 128 combinaciones posibles). Sin embargo, dos direcciones IP dentro de la subred están reservadas: una para la dirección de red y otra para la dirección de broadcast. Por lo tanto, quedan 128 - 2 = 126 direcciones IP utilizables para asignar a dispositivos o hosts en la subred.

Redes y subredes

Necesitamos crear una red con 4 subredes. La red es la VPC con IP de red 10.0.0.0/24
00001010.00000000.00000000.00000000 => Dirección de red en binario
--------.--------.--------.xxxxxxxx => - es bit red, x es bit host

¿Qué quiere decir “/24”? Que los primeros 24 bits (3 primeros octetos 10.0.0) son de la red y el resto para hosts.

Como queremos 4 subredes debemos “robar” bits de hosts. El 4 = 2^2 por lo cual debemos robar 2 bits.

00001010.00000000.00000000.00000000 => Dirección de red en binario
--------.--------.--------.rrxxxxxx => r es bit red robado

Esto quiere decir que la parte de red ahora no son 24 bits sino 26, y son 5 bits para hosts.
Tendríamos entonces disponibles las subredes:

00001010.00000000.00000000.00000000 => 10.0.0.0/26
00001010.00000000.00000000.01000000 => 10.0.0.64/26
00001010.00000000.00000000.10000000 => 10.0.0.128/26
00001010.00000000.00000000.11000000 => 10.0.0.192/26

Pueden usar esta herramienta: https://www.site24x7.com/es/tools/ipv4-subredes-calculadora.html

Agregan solo estos parámetros:

  1. Bloque de direcciones de red: La que tiene la VPC.

  2. Número de subredes: 2

La herramienta les da la Notación CIDR y solo tienen que reemplazar lo que está antes del slash “/” por los valores que están en la tabla de abajo, columna “Subnet Address”

aca esta el klink para ver el terraform <https://github.com/chaqui/terraform_practicies/blob/master/red.tf>