

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de una VPC para aplicaciones WorkSpaces
<a name="appstream-vpc"></a>

Al configurar WorkSpaces las aplicaciones, debe especificar la nube privada virtual (VPC) y al menos una subred en la que lanzar las instancias de su flota y los creadores de imágenes. Una VPC es una red virtual en su propia área, aislada lógicamente en la nube de Amazon Web Services. Una subred es un rango de direcciones IP en su VPC.

Al configurar la VPC para WorkSpaces aplicaciones, puede especificar subredes públicas o privadas, o una combinación de ambos tipos de subredes. Las subredes públicas tienen acceso a Internet a través de una puerta de enlace de Internet. Las subredes privadas, que no tiene una ruta a una puerta de enlace de Internet, requieren una puerta de enlace de traducción de direcciones de red (NAT) o una instancia NAT para proporcionar acceso a Internet.

**Topics**
+ [Recomendaciones de configuración de la VPC](vpc-setup-recommendations.md)
+ [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md)
+ [Configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md)
+ [Utilizar la VPC, la subred pública y el grupo de seguridad predeterminados](default-vpc-with-public-subnet.md)

# Recomendaciones de configuración de la VPC
<a name="vpc-setup-recommendations"></a>

Al crear una flota o lanzar un generador de imágenes o un generador de bloques de aplicaciones, debe especificar la VPC y una o más subredes que va a utilizar. Puede proporcionar control de acceso adicional a la VPC especificando grupos de seguridad. 

Las siguientes recomendaciones pueden ayudarle a configurar la VPC de forma más eficaz y segura. Además, pueden ayudarle a configurar un entorno que admita un escalado eficaz de la flota. Con un escalado efectivo de la flota, puede satisfacer la demanda actual y prevista de los usuarios de WorkSpaces las aplicaciones y, al mismo tiempo, evitar el uso innecesario de recursos y los costes asociados. 

**Configuración general de la VPC**
+ Asegúrese de que la configuración de la VPC sea compatible con las necesidades de escalado de la flota. 

  A medida que desarrolle su plan de escalado de la flota, tenga en cuenta que un usuario necesita una instancia de flota. Por lo tanto, el tamaño de la flota determina el número de usuarios que pueden transmitir de forma simultánea. Por este motivo, para cada [tipo de instancia](instance-types.md) que vaya a utilizar, asegúrese de que el número de instancias de flota que la VPC puede admitir sea mayor que el número de usuarios simultáneos previstos para el mismo tipo de instancia.
+ Asegúrese de que las cuotas de su cuenta de WorkSpaces aplicaciones (también denominadas límites) sean suficientes para satisfacer la demanda prevista. Para solicitar un aumento de cuota, puede utilizar la consola Service Quotas en [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/). Para obtener información sobre WorkSpaces las cuotas de aplicaciones predeterminadas, consulte[Amazon WorkSpaces Applications Service Quotas](limits.md). 
+ Si tiene previsto proporcionar acceso a Internet a las instancias de streaming (instancias de flota, generadores de bloques de aplicaciones o generadores de imágenes), le recomendamos que configure una VPC con dos subredes privadas para las instancias de streaming y una puerta de enlace NAT en una subred pública.

  La puerta de enlace NAT permite que las instancias de streaming de sus subredes privadas se conecten a Internet o a otros AWS servicios. Sin embargo, impide que Internet inicie una conexión con esas instancias. Además, a diferencia de las configuraciones que utilizan la opción de **Acceso a Internet predeterminado** para habilitar el acceso a Internet, la configuración NAT admite más de 100 instancias de flota. Para obtener más información, consulte [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md).

**Interfaces de redes elásticas**
+ WorkSpaces Las aplicaciones crean tantas interfaces de [red elásticas (interfaces](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) de red) como la capacidad máxima deseada de su flota. De forma predeterminada, el límite de interfaces de red por región es 5000. 

  Al planificar la capacidad para implementaciones muy grandes, por ejemplo, miles de instancias de streaming, tenga en cuenta el número de instancias EC2 que también se utilizan en la misma región.

**Subredes**
+ Si va a configurar más de una subred privada para la VPC, configure cada una en una zona de disponibilidad diferente. De este modo, aumenta la tolerancia a errores y puede ayudar a evitar problemas de falta de capacidad. Si usa dos subredes en la misma zona de disponibilidad, es posible que se quede sin direcciones IP, ya que WorkSpaces las aplicaciones no utilizarán la segunda subred.
+ Asegúrese de que los recursos de red necesarios para las aplicaciones sean accesibles a través ambas subredes privadas. 
+ Configure cada una de las subredes privadas con una máscara de subred que permita suficientes direcciones IP de cliente para tener capacidad para el número máximo de usuarios simultáneos previstos. Además, permita direcciones IP adicionales para tener en cuenta el crecimiento previsto. Para obtener más información, consulte [Dimensionamiento de subredes y VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) para. IPv4
+ Si utiliza una VPC con NAT, configure al menos una subred pública con una puerta de enlace NAT para acceder a Internet, preferiblemente dos. Configure las subredes públicas en las mismas zonas de disponibilidad donde residen las subredes privadas. 

  Para mejorar la tolerancia a los errores y reducir la posibilidad de que se produzcan errores de capacidad insuficiente en las implementaciones de grandes flotas de WorkSpaces aplicaciones, considere la posibilidad de ampliar la configuración de VPC a una tercera zona de disponibilidad. Incluya una subred privada, una subred pública y una puerta de enlace NAT en esta zona de disponibilidad adicional.
+ Si habilita la IPV6 opción de asignación automática para su subred, la interfaz de red elástica para sus instancias se asignará automáticamente con una IPV6 dirección global. Para obtener más información, consulte [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).
+ La activación del acceso a Internet predeterminado solo se aplica a IPV4 las direcciones de subredes de pila IPv4 única o de doble pila. Para permitir el acceso a Internet de IPV6 las direcciones, agregue una puerta de enlace de Internet o una puerta de enlace de solo salida. Para obtener más información, consulte [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**nota**  
De forma predeterminada, IPV6 las direcciones son direccionables globalmente. Si su subred tiene una puerta de enlace a Internet y los grupos de subredes adecuados y las ACL que permiten las reglas de IPV6 tráfico, sus instancias de streaming se pueden conectar a Internet con una dirección. IPV6 

**Grupos de seguridad**
+ Utilice grupos de seguridad para proporcionar control de acceso adicional a la VPC. 

  Los grupos de seguridad que pertenecen a su VPC le permiten controlar el tráfico de red entre las WorkSpaces aplicaciones, las instancias de streaming y los recursos de red que requieren las aplicaciones. Estos recursos pueden incluir otros AWS servicios, como Amazon RDS o Amazon FSx, servidores de licencias, servidores de bases de datos, servidores de archivos y servidores de aplicaciones.
+ Asegúrese de que los grupos de seguridad proporcionen acceso a los recursos de red que requieren las aplicaciones.

  Para obtener más información sobre la configuración de grupos de seguridad para WorkSpaces aplicaciones, consulte[Grupos de seguridad en Amazon WorkSpaces Applications](managing-network-security-groups.md). Para obtener más información sobre los grupos de seguridad, consulte [Grupos de seguridad de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) en la *Guía del usuario de Amazon VPC*.

# Configurar una VPC con subredes privadas y una puerta de enlace NAT
<a name="managing-network-internet-NAT-gateway"></a>

Si tiene previsto proporcionar acceso a Internet a las instancias de streaming (instancias de flota, generadores de bloques de aplicaciones y generadores de imágenes), le recomendamos que configure una VPC con dos subredes privadas para las instancias de streaming y una puerta de enlace NAT en una subred pública. Puede crear y configurar una VPC nueva para utilizarla con una puerta de enlace NAT o agregar una puerta de enlace NAT a una VPC existente. Para obtener más recomendaciones de configuración de la VPC, consulte [Recomendaciones de configuración de la VPC](vpc-setup-recommendations.md).

La puerta de enlace NAT permite que las instancias de streaming de sus subredes privadas se conecten a Internet o a otros AWS servicios, pero impide que Internet inicie una conexión con esas instancias. Además, a diferencia de las configuraciones que utilizan la opción de **acceso a Internet predeterminado** para habilitar el acceso a Internet para WorkSpaces las instancias de streaming de aplicaciones, esta configuración no se limita a 100 instancias de flota.

Para obtener más información acerca del uso de puertas de enlace NAT y esta configuración, consulte [Puertas de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) y [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**Topics**
+ [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md)

# Creación y configuración de una VPC nueva
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

En este tema se describe cómo utilizar el asistente de VPC para crear una VPC con una subred pública y una subred privada. Como parte de este proceso, el asistente crea una puerta de enlace de Internet y una puerta de enlace NAT. También crea una tabla de enrutamiento personalizada asociada con la subred pública y actualiza la tabla de enrutamiento principal asociada con la subred privada. La puerta de enlace NAT se creará automáticamente en la subred pública de su VPC.

Después de utilizar el asistente para crear la configuración inicial de la VPC, agregará una segunda subred privada. Para obtener más información acerca de esta configuración, consulte [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Si ya tiene una VPC, complete los pasos descritos en [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md) en su lugar.

**Topics**
+ [Paso 1: asignación de una dirección IP elástica](#allocate-elastic-ip)
+ [Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)
+ [Paso 3: adición de una segunda subred privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred](#verify-name-route-tables)

## Paso 1: asignación de una dirección IP elástica
<a name="allocate-elastic-ip"></a>

Antes de crear la VPC, debe asignar una dirección IP elástica en la región de WorkSpaces aplicaciones. Primero debe asignar una dirección IP elástica para usarla en la VPC y luego asociarla a la puerta de enlace NAT. Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Es posible que se apliquen cargos a las direcciones IP elásticas que utilice. Para obtener más información, consulte [Direcciones IP elásticas](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) en la página de precios de Amazon EC2.

Complete los siguientes pasos si aún no tiene una dirección IP elástica. Si desea utilizar una dirección IP elástica existente, compruebe que no esté actualmente asociada a otra instancia o interfaz de red.

**Para asignar una dirección IP elástica**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, en **Red y seguridad**, elige **Elastic IPs**.

1. Elija **Asignar nueva dirección** y, a continuación, elija **Asignar**.

1. Tome nota de la dirección IP elástica.

1. En la parte superior derecha del IPs panel **elástico**, haz clic en el icono X para cerrar el panel.

## Paso 2: creación de una VPC nueva
<a name="vpc-with-private-and-public-subnets-nat"></a>

Complete los siguientes pasos para crear una VPC nueva con una subred pública y una subred privada.

**Para crear una VPC nueva**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Panel de VPC**.

1. Elija **Lanzar el asistente de VPC**.

1. En **Paso 1: selección de una configuración de VPC**, elija **VPC con subredes pública y privada** y, a continuación, elija **Seleccionar**.

1. En **Paso 2: VPC con subredes pública y privada**, configure la VPC como sigue:
   + Para el **bloque IPv4 CIDR**, especifique un bloque IPv4 CIDR para la VPC.
   + **Para el **bloque IPv6 CIDR**, mantenga el valor predeterminado, Sin bloque CIDR. IPv6 **
   + En **Nombre de la VPC**, escriba un nombre único para la VPC.

1. Configure la subred pública de la siguiente manera:
   + Para el CIDR **de la subred pública, especifique el bloque IPv4 CIDR** de la subred.
   + En **Zona de disponibilidad**, deje el valor predeterminado **Sin preferencia**.
   + En **Nombre de la subred pública**, escriba un nombre para la subred, como `AppStream2 Public Subnet`.

1. Configure la primera subred privada de la siguiente manera:
   + Para el CIDR de **la subred privada, especifique el IPv4 bloque CIDR** de la subred. Tome nota del valor que especifique.
   + En **Zona de disponibilidad**, seleccione una zona específica y tome nota de la zona seleccionada.
   + En **Nombre de la subred privada**, escriba un nombre para la subred, como `AppStream2 Private Subnet1`.
   + En los campos restantes, cuando corresponda, deje los valores predeterminados.

1. En **ID de asignación de IP elástica**, haga clic en el cuadro de texto y seleccione el valor que corresponda a la dirección IP elástica creada. Esta dirección se asigna a la puerta de enlace NAT. Si no tiene una dirección IP elástica, cree una mediante la consola de Amazon VPC en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. En **Puntos de conexión de servicio**, si se requiere un punto de conexión de Amazon S3 para el entorno, especifique uno. Se precisa un punto de conexión de S3 para proporcionar a los usuarios acceso a las [carpetas iniciales](home-folders.md) o para habilitar la [persistencia de configuración de la aplicación](app-settings-persistence.md) para los usuarios de una red privada.

   Para especificar un punto de conexión de Amazon S3, haga lo siguiente:

   1. Elija **Agregar punto de conexión**.

   1. En **Servicio**, seleccione la entrada de la lista que termina en «s3" (la `com.amazonaws.` *region* `.s3` entrada que corresponde a la región en la que se está creando la VPC).

   1. En **Subred**, elija **subnet-2**.

   1. En **Política**, deje el valor predeterminado, **Acceso completo**.

1. En **Habilitar nombres de host de DNS**, deje el valor predeterminado, **Sí**.

1. En **Tenencia de hardware**, deje el valor **Predeterminado**.

1. Seleccione **Crear VPC**.

1. Tenga en cuenta que se necesitan varios minutos para configurar la VPC. Una vez creada la VPC, elija **Aceptar**.

## Paso 3: adición de una segunda subred privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

En el paso anterior ([Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)), ha creado una VPC con una subred pública y una subred privada. Realice los siguientes pasos para agregar una segunda subred privada. Se recomienda agregar una segunda subred privada en una zona de disponibilidad diferente a la primera subred privada. 

1. En el panel de navegación, elija **Subredes**.

1. Seleccione la primera subred privada que creó en el paso anterior. En la pestaña **Descripción** debajo de la lista de subredes, tome nota de la zona de disponibilidad de esta subred.

1. En la parte superior izquierda del panel de subredes, elija **Crear subred**.

1. En **Etiqueta de nombre**, escriba un nombre para la subred privada, como `AppStream2 Private Subnet2`. 

1. En **VPC**, seleccione la VPC que creó en el paso anterior.

1. En **Zona de disponibilidad**, seleccione una zona de disponibilidad distinta de la que está utilizando para la primera subred privada. La selección de una zona de disponibilidad diferente aumenta la tolerancia a errores y ayuda a evitar problemas de falta de capacidad.

1. Para el **bloque IPv4 CIDR**, especifique un rango de bloques CIDR único para la nueva subred. Por ejemplo, si su primera subred privada tiene un rango de bloques IPv4 CIDR de`10.0.1.0/24`, puede especificar un rango de bloques CIDR de `10.0.2.0/24` para la nueva subred privada.

1. Seleccione **Crear**.

1. Una vez creada la subred, elija **Cerrar**.

## Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred
<a name="verify-name-route-tables"></a>

Después de crear y configurar la VPC, siga los pasos siguientes para especificar un nombre para las tablas de enrutamiento y comprobar que:
+ La tabla de enrutamiento asociada a la subred en la que reside su puerta de enlace NAT incluye una ruta que apunte el tráfico de Internet a una puerta de enlace de Internet. Esto garantiza que la puerta de enlace NAT pueda acceder a Internet.
+ Las tablas de enrutamiento asociadas a las subredes privadas se configuran para apuntar el tráfico de Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet.

1. En el panel de navegación, elija **Subredes** y seleccione la subred pública que ha creado; por ejemplo, `WorkSpaces Applications Public Subnet`.

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento; por ejemplo, `rtb-12345678`.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `appstream2-public-routetable`) y, a continuación, seleccione la marca de verificación para guardar el nombre.

   1. Con la tabla de enrutamiento pública aún seleccionada, en la pestaña **Rutas**, compruebe que haya una ruta para el tráfico local y otra que envía el resto del tráfico hacia la puerta de enlace de Internet de la VPC. En la tabla siguiente se describen estas dos rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la primera subred privada que ha creado (por ejemplo, `AppStream2 Private Subnet1`).

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `appstream2-private-routetable`) y, a continuación, elija la marca de verificación para guardar el nombre.

   1. En la pestaña **Rutas**, compruebe que la tabla de enrutamiento incluye las siguientes rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la segunda subred privada que ha creado (por ejemplo, `AppStream2 Private Subnet2`). 

1. En la pestaña **Tabla de enrutamiento**, compruebe que la tabla de enrutamiento es la tabla de enrutamiento privada (por ejemplo, `appstream2-private-routetable`). Si la tabla de enrutamiento es diferente, elija **Editar** y seleccione esta tabla de enrutamiento.

**Pasos siguientes**

Para permitir que las instancias de flota, los generadores de bloques de aplicaciones y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md).

# Agregar una puerta de enlace NAT a una VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Si ya ha configurado una VPC, siga los pasos siguientes para agregar una puerta de enlace NAT a la VPC. Si necesita crear una VPC nueva, consulte [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para agregar una puerta de enlace NAT a un VPC existente**

1. Para crear la puerta de enlace NAT, complete los pasos de [Crear una puerta de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) en la *Guía del usuario de Amazon VPC*.

1. Compruebe que la VPC tiene al menos una subred privada. Recomendamos que especifique dos subredes privadas situadas en zonas de disponibilidad distintas para ofrecer alta disponibilidad y tolerancia a errores. Para obtener información sobre cómo crear una segunda subred privada, consulte [Paso 3: adición de una segunda subred privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Actualice la tabla de enrutamiento asociada a una o varias de sus subredes privadas para que apunte el tráfico vinculado a Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet. Para ello, complete los pasos que se indican en [Configuración de tablas de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html).

**Pasos siguientes**

Para permitir que las instancias de flota, los generadores de bloques de aplicaciones y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md).

# Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access"></a>

Una vez que la puerta de enlace NAT esté disponible en una VPC, puede habilitar el acceso a Internet para su flota, generador de imágenes o generador de bloques de aplicaciones.

**nota**  
Cuando se trabaja IPv6 solo con subredes, no se puede habilitar el acceso a Internet predeterminado. Deberá configurar un Internet Gateway de solo salida y configurar la tabla de enrutamiento para permitir el tráfico de Internet saliente. [Para obtener más información, consulta los pasos.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) También debe habilitar la asignación automática de IPv6 direcciones para sus subredes. La puerta de enlace solo de salida gestiona el tráfico de Internet saliente, por lo que si necesitas acceso entrante, seguirás necesitando una puerta de enlace de Internet normal. Puedes encontrar más información al respecto en la documentación de las pasarelas de Internet solo de [salida](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Asegúrese de que existan los controles de seguridad y red adecuados para evitar el inbound/outbound acceso accidental a sus subredes.

**Topics**
+ [Habilite el acceso a Internet para su flota en Amazon WorkSpaces Applications](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Habilita el acceso a Internet para tu Image Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access-image-builder.md)
+ [Habilita el acceso a Internet para tu App Block Builder en Amazon WorkSpaces Applications](managing-network-enable-internet-access-app-block-builder.md)

# Habilite el acceso a Internet para su flota en Amazon WorkSpaces Applications
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Puede habilitar el acceso a Internet al crear la flota o más adelante.

**Para habilitar el acceso a Internet al crear la flota**

1. Complete los pasos de [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md) hasta el **Paso 4: configuración de la red**.

1. Elija un VPC con una puerta de enlace NAT.

1. Si los campos de la subred están vacíos, seleccione una subred privada para **Subred 1** y, si lo desea, otra subred privada para **Subred 2**. Si aún no tiene una subred privada en su VPC, puede que necesite crear una segunda subred privada.

1. Continúe con los pasos en [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

**Para habilitar el acceso a Internet mediante una puerta de enlace NAT después de haber creado la flota**

1. En el panel de navegación, seleccione **Flotas**.

1. Seleccione una flota y compruebe que su estado sea **Detenido**.

1. Elija **Detalles de la flota**, **Editar** y seleccione una VPC con una puerta de enlace NAT.

1. Si los campos de la subred están vacíos, seleccione una subred privada para **Subred 1** y, si lo desea, otra subred privada para **Subred 2**. Si aún no tiene una subred privada en su VPC, puede que necesite [crear una segunda subred privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Elija **Actualizar**.

Para probar la conectividad a Internet, inicie la flota. A continuación, conéctese a la instancia de streaming y navegue por Internet. 

# Habilita el acceso a Internet para tu Image Builder en Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Si planea habilitar el acceso a Internet para el generador de imágenes, debe hacerlo cuando cree el generador de imágenes.

**Para habilitar el acceso a Internet para un generador de imágenes**

1. Complete los pasos de [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md), hasta el **Paso 3: configuración de la red**.

1. Elija el VPC que tiene una puerta de enlace NAT.

1. Si el campo **Subred** está vacío, seleccione una subred.

1. Continúe con los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md).

# Habilita el acceso a Internet para tu App Block Builder en Amazon WorkSpaces Applications
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Si planea habilitar el acceso a Internet para el generador de bloques de aplicaciones, debe hacerlo cuando cree el generador de bloques de aplicaciones.

**Para habilitar el acceso a Internet para un generador de bloques de aplicaciones**

1. Complete los pasos de [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md) hasta el **Paso 2: configuración de la red**.

1. Elija el VPC que tiene una puerta de enlace NAT.

1. Si el campo **Subred** está vacío, seleccione una subred.

1. Continúe con los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md).

# Configurar una VPC nueva o existente con una subred pública
<a name="managing-network-default-internet-access"></a>

Si creó su cuenta de Amazon Web Services después del 4 de diciembre de 2013, tiene una [VPC](default-vpc-with-public-subnet.md) predeterminada en cada AWS región que incluye subredes públicas predeterminadas. Sin embargo, es posible que desee crear su propia VPC no predeterminada o configurar una VPC existente para usarla con las aplicaciones. WorkSpaces En este tema se describe cómo configurar una VPC y una subred pública no predeterminadas para usarlas con las aplicaciones. WorkSpaces 

Después de configurar la VPC y la subred pública, puede proporcionar acceso a Internet a las instancias de streaming (instancias de flota y generadores de imágenes) habilitando la opción **Default Internet Access (Acceso a Internet predeterminado)**. Al habilitar esta opción, WorkSpaces Applications habilita la conectividad a Internet al asociar una [dirección IP elástica](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) a la interfaz de red que se conecta desde la instancia de streaming a la subred pública. Una dirección IP elástica es una IPv4 dirección pública a la que se puede acceder desde Internet. Por este motivo, le recomendamos que, en su lugar, utilice una puerta de enlace NAT para proporcionar acceso a Internet a sus instancias de WorkSpaces aplicaciones. Además, cuando se habilita el **Acceso a Internet predeterminado** se admite un máximo de 100 instancias de flota. Si la implementación debe admitir más de 100 usuarios simultáneos, utilice la [configuración de puerta de enlace NAT](managing-network-internet-NAT-gateway.md) en su lugar.

Para obtener más información, consulte los pasos en [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md). Para obtener más recomendaciones de configuración de la VPC, consulte [Recomendaciones de configuración de la VPC](vpc-setup-recommendations.md).

**Topics**
+ [Paso 1: configuración de una VPC con una subred pública](#vpc-with-public-subnet)
+ [Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones](#managing-network-enable-default-internet-access)

## Paso 1: configuración de una VPC con una subred pública
<a name="vpc-with-public-subnet"></a>

Puede configurar su propia VPC no predeterminada con una subred pública mediante uno de los métodos siguientes:
+ [Crear una nueva VPC con una única subred pública](#new-vpc-with-public-subnet)
+ [Configurar una VPC existente](#existing-vpc-with-public-subnet)

**nota**  
Si trabaja IPv6 solo con subredes, no se puede habilitar el acceso a Internet predeterminado. Deberá configurar un Internet Gateway de solo salida y configurar la tabla de enrutamiento para permitir el tráfico de Internet saliente. [Para obtener más información, consulta los pasos.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) También debe habilitar la asignación automática de IPv6 direcciones para sus subredes. La puerta de enlace solo de salida gestiona el tráfico de Internet saliente, por lo que si necesitas acceso entrante, seguirás necesitando una puerta de enlace de Internet normal. Puedes encontrar más información al respecto en la documentación de las pasarelas de Internet solo de [salida](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).

### Crear una nueva VPC con una única subred pública
<a name="new-vpc-with-public-subnet"></a>

Cuando utiliza el asistente para VPC para crear una VPC nueva, el asistente crea una puerta de enlace de Internet y una tabla de enrutamiento personalizada que está asociada a la subred pública. La tabla de enrutamiento dirige todo el tráfico destinado a una dirección fuera de la VPC a la puerta de enlace de Internet. Para obtener más información acerca de esta configuración, consulte [VPC con una única subred pública](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) en la *Guía del usuario de Amazon VPC*.

1. Complete los pasos del [Paso 1: creación de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) en la *Guía del usuario de Amazon VPC* para crear la VPC.

1. Para permitir que las instancias de flota y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones](#managing-network-enable-default-internet-access).

### Configurar una VPC existente
<a name="existing-vpc-with-public-subnet"></a>

Si desea utilizar una VPC existente que no tiene una subred pública, puede agregarle una nueva subred pública. Además de una subred pública, también debe tener una puerta de enlace de Internet asociada a la VPC y una tabla de enrutamiento que dirija todo el tráfico destinado a una dirección fuera de la VPC a la puerta de enlace de Internet. Para configurar estos componentes, siga los pasos siguientes.

1. Para agregar una subred pública, siga los pasos descritos en [Creación de una subred en la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Use la VPC existente que planea usar con WorkSpaces las aplicaciones.

   Si la VPC está configurada para admitir el IPv6 direccionamiento, aparece la lista de **bloqueos de IPv6 CIDR.** Seleccione **No asignar Ipv6**.

1. Para crear y asociar una puerta de enlace de Internet a la VPC, complete los pasos descritos en [Creación y asociación de una puerta de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Para configurar la subred de modo que dirija el tráfico de Internet a través de la puerta de enlace de Internet, siga los pasos que se describen en [Crear una tabla de enrutamiento personalizada](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). En el paso 5, para **Destination**, utilice IPv4 format ()`0.0.0.0/0`.

1. Para permitir que las instancias de flota y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones](#managing-network-enable-default-internet-access).

## Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones
<a name="managing-network-enable-default-internet-access"></a>

Después de configurar una VPC que tiene una subred pública, puede habilitar la opción **Acceso a Internet predeterminado** para la flota y el generador de imágenes.

### Habilitar el acceso a Internet predeterminado para una flota
<a name="managing-network-internet-dia-fleet"></a>

Puede habilitar la opción **Acceso a Internet predeterminado** al crear la flota, o más adelante.

**nota**  
En las instancias de flota que tienen habilitado el **Acceso a Internet predeterminado**, el límite es 100.

**Para habilitar el acceso a Internet al crear la flota**

1. Complete los pasos de [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md) hasta el **Paso 4: configuración de la red**.

1. Seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Si los campos de la subred están vacíos, seleccione una subred para **Subred 1** y, si lo desea, **Subred 2**.

1. Continúe con los pasos en [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

**Para habilitar el acceso a Internet tras la creación de la flota**

1. En el panel de navegación, seleccione **Flotas**.

1. Seleccione una flota y compruebe que su estado sea **Detenido**.

1. Elija **Detalles de la flota**, **Editar** y, a continuación, seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Elija una subred para la **Subred 1** y, si lo desea, **Subred 2**. Elija **Actualizar**.

Puede probar la conectividad a Internet. Para ello, inicie la flota, cree una pila, asocie la flota a una pila y navegue por Internet en una sesión de streaming para la pila. Para obtener más información, consulte [Cree una flota y una pila de WorkSpaces aplicaciones de Amazon](set-up-stacks-fleets.md).

### Habilitar el acceso a Internet predeterminado para el generador de imágenes
<a name="managing-network-internet-dia-image-builder"></a>

Después de configurar una VPC que tiene una subred pública, puede habilitar la opción **Acceso a Internet predeterminado** para el generador de imágenes. Puede hacerlo cuando al crear el generador de imágenes.

**Para habilitar el acceso a Internet para un generador de imágenes**

1. Complete los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md) hasta el **Paso 3: configuración de la red**.

1. Seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Si el campo **Subred 1** está vacío, seleccione una subred.

1. Continúe con los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md).

### Habilitar el acceso a Internet predeterminado para el generador de bloques de aplicaciones
<a name="managing-network-internet-app-block-builder"></a>

Después de configurar una VPC que tiene una subred pública, puede habilitar la opción **Acceso a Internet predeterminado** para el generador de bloques de aplicaciones. Puede hacerlo al crear el generador de bloques de aplicaciones.

**Para habilitar el acceso a Internet para un generador de bloques de aplicaciones**

1. Siga los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md) hasta el **Paso 2: configuración de la red**.

1. Seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Si el campo **Subred** está vacío, seleccione una subred.

1. Continúe con los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md).

# Utilizar la VPC, la subred pública y el grupo de seguridad predeterminados
<a name="default-vpc-with-public-subnet"></a>

Su cuenta de Amazon Web Services, si se creó después del 4 de diciembre de 2013, tiene una VPC predeterminada en cada región. AWS La VPC predeterminada incluye una subred pública predeterminada en cada zona de disponibilidad y una puerta de enlace de Internet asociada a la VPC. La VPC también incluye un grupo de seguridad predeterminado. Si es la primera vez que utiliza WorkSpaces las aplicaciones y quiere empezar a utilizar el servicio, puede mantener la VPC y el grupo de seguridad predeterminados seleccionados al crear una flota, crear un generador de bloques de aplicaciones o iniciar un generador de imágenes. A continuación, seleccione al menos una subred predeterminada.

**nota**  
Si su cuenta de Amazon Web Services se creó antes del 4 de diciembre de 2013, debe crear una nueva VPC o configurar una existente para utilizarla con las aplicaciones. WorkSpaces Se recomienda configurar manualmente una VPC con dos subredes privadas para sus flotas, generadores de bloques de aplicaciones y generadores de imágenes y una puerta de enlace NAT en una subred pública. Para obtener más información, consulte [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md). También puede configurar una VPC no predeterminada con una subred pública. Para obtener más información, consulte [Configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md).

**Para utilizar la VPC, la subred y el grupo de seguridad predeterminados para una flota**

1. Complete los pasos de [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md) hasta el **Paso 4: configuración de la red**.

1. En el **Paso 4: configuración de la red**, haga lo siguiente:
   + Para permitir que las instancias de la flota accedan a Internet, active la casilla de verificación **Acceso a Internet predeterminado**.
**nota**  
En las instancias de flota que tienen habilitado el **Acceso a Internet predeterminado**, el límite es 100.
   + En el **caso de la VPC**, elija la VPC predeterminada para su región. AWS 

     El nombre de VPC predeterminado usa el siguiente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + En **Subred 1**, elija una subred pública predeterminada y tome nota de la zona de disponibilidad. 

     Los nombres de subred predeterminados utilizan el siguiente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Opcionalmente, para la **Subred 2**, elija una subred predeterminada en una zona de disponibilidad diferente.
   + En **Grupos de seguridad**, seleccione el grupo de seguridad predeterminado.

     El nombre del grupo de seguridad predeterminado usa el siguiente formato: `sg-` *security-group-id* `-default`

1. Continúe con los pasos en [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

Complete los pasos siguientes para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de imágenes.

**Para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de imágenes**

1. Siga los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md) hasta el **Paso 3: configuración de la red**.

1. En el **Paso 4: configuración de la red**, haga lo siguiente:
   + Para permitir que el generador de imágenes acceda a Internet, seleccione la casilla de verificación **Acceso a Internet predeterminado**.
   + En el **caso de la VPC**, elija la VPC predeterminada para su región. AWS 

     El nombre de VPC predeterminado usa el siguiente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + En **Subred 1**, elija una subred pública predeterminada.

     Los nombres de subred predeterminados utilizan el siguiente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + En **Grupos de seguridad**, seleccione el grupo de seguridad predeterminado.

     El nombre del grupo de seguridad predeterminado usa el siguiente formato: `sg-` *security-group-id* `-default`

1. Continúe con los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md).

Complete los pasos siguientes para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de bloques de aplicaciones.

**Para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de bloques de aplicaciones**

1. Siga los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md) hasta el **Paso 2: configuración de la red**.

1. En el **Paso 2: configuración de la red**, haga lo siguiente:
   + Para permitir que el generador de imágenes acceda a Internet, seleccione la casilla de verificación **Acceso a Internet predeterminado**.
   + En el **caso de la VPC**, elija la VPC predeterminada para su región. AWS 

     El nombre de VPC predeterminado usa el siguiente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + En **Subred 1**, elija una subred pública predeterminada.

     Los nombres de subred predeterminados utilizan el siguiente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + En **Grupos de seguridad**, seleccione el grupo de seguridad predeterminado.

     El nombre del grupo de seguridad predeterminado usa el siguiente formato: `sg-` *security-group-id* `-default`

1. Continúe con los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md).