1 🧪 Lab 264 - Creación de Recursos de Red en una VPC
1.1 🎯 Objetivos
- Resumir la situación del cliente.
- Crear los recursos de red necesarios: VPC, IGW, tabla de enrutamiento, grupo de seguridad, NACL, subred y una instancia EC2.
- Probar conectividad con ping desde la instancia EC2 hacia Internet.
1.2 🕐 Duración
Tiempo estimado: 60 minutos
1.3 📧 Ticket del Cliente
“Hola, equipo de soporte en la nube,
Pensé que había configurado bien mi VPC, pero no puedo hacer ni un simple ping. ¿Pueden ayudarme a configurar todo correctamente para tener conexión a Internet?”
— Brock, Propietario de startup
1.4 📌 Requisitos técnicos del cliente
- VPC CIDR:
192.168.0.0/18 - Subred pública CIDR:
192.168.1.0/26 - Recursos necesarios:
- Internet Gateway (IGW)
- Tabla de enrutamiento
- Grupo de seguridad
- ACL de red
- Instancia EC2 con IP pública
1.5 
1.6 ✅ Tarea 1: Crear Infraestructura de Red
- Crear la VPC
- Nombre:
Test VPC - IPv4 CIDR block:
192.168.0.0/18 
VPC creada
- Nombre:
- Crear la Subred
- Nombre:
Public subnet - CIDR block:
192.168.1.0/26 - Zona de disponibilidad: sin preferencia

Subred pública
- Nombre:
- Crear Tabla de Enrutamiento
- Nombre:
Public route table - Asociar a
Test VPC

Tabla de enrutamiento
- Nombre:
- Crear y Adjuntar la IGW
- Nombre:
IGW test VPC - Adjuntar a
Test VPC


Adjuntar IGW
- Nombre:
- Agregar Ruta en Tabla de Enrutamiento
- Destination:
0.0.0.0/0 - Target: IGW test VPC

Ruta añadida
- Destination:
- Asociar la Subred a la Tabla de Enrutamiento

Subred asociada
1.7 🧱 Tarea 2: Crear Seguridad de Red
- Crear ACLs
- Inbound rule: permitir todo (
regla 100,0.0.0.0/0,todos los protocolos) - Outbound rule: permitir todo (
regla 100,0.0.0.0/0,todos los protocolos)


NACL salida
- Inbound rule: permitir todo (
- Crear Grupo de Seguridad
- Nombre:
public security group - Descripción: Permite acceso público
- Reglas de entrada:
- SSH (22) desde
0.0.0.0/0 - HTTP (80) desde
0.0.0.0/0 - HTTPS (443) desde
0.0.0.0/0
- SSH (22) desde
- Reglas de salida: permitir todo tráfico

Grupo seguridad
- Nombre:
1.8 💻 Tarea 3: Lanzar y Acceder a Instancia EC2
- Lanzar Instancia EC2
- AMI:
Amazon Linux 2 - Tipo:
t3.micro - Red:
Test VPC - Subred:
Public subnet - IP pública: Auto-asignada
- Grupo de Seguridad:
public security group
- AMI:
- Acceso por SSH
A través de PuTTY (Windows) o terminal (Linux/Mac)
Usuario:
ec2-userValidar conectividad con:
ping google.com
1.9 ✅ Conclusión
La infraestructura de red se configuró correctamente dentro de la VPC, permitiendo que la instancia EC2 lanzada en una subred pública pueda acceder a Internet. Se validó la conectividad con éxito usando ping, cumpliendo así con el requerimiento del cliente. Este laboratorio refuerza el conocimiento práctico de los componentes esenciales de red en AWS.
🖋️ Firma:
Boris Ivan Huaraichi Pérez
AWS Cloud Engineer - Lab 264