

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Amazon VPC y Amazon DocumentDB
<a name="vpc-docdb"></a>

Amazon Virtual Private Cloud (Amazon VPC) hace posible lanzar recursos de AWS, como instancias de Amazon DocumentDB, en una nube privada virtual (VPC).

Cuando utilice una VPC, puede controlar todos los aspectos del entorno de red virtual. Puede elegir su propio rango de direcciones IP, crear subredes y configurar listas de enrutamiento y control de acceso. Es posible ejecutar el clúster en una VPC sin costo adicional.

Las cuentas tienen una VPC predeterminada. Todos los clústeres nuevos se crean en la VPC predeterminada, a menos que se especifique lo contrario.

**Topics**
+ [Clústeres de DocumentDB en una VPC](vpc-clusters.md)
+ [Acceso a un clúster de Amazon DocumentDB en una VPC](access-cluster-vpc.md)
+ [Cree una VPC IPv4 exclusiva para usarla con un clúster de DocumentDB](docdb-vpc-create-ipv4.md)
+ [Creación de una VPC de pila doble para utilizarla con un clúster de DocumentDB](docdb-vpc-create-dual-stack.md)

A continuación, encontrará una discusión acerca de la funcionalidad de la VPC relevante para los clústeres de Amazon DocumentDB. Para obtener más información sobre Amazon VPC, consulte la [Guía del usuario de Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

# Clústeres de DocumentDB en una VPC
<a name="vpc-clusters"></a>

Su clúster de Amazon DocumentDB es una nube privada virtual (VPC). Una VPC es una red virtual que está aislada lógicamente de otras redes virtuales del. Nube de AWS Amazon VPC le permite lanzar AWS recursos, como un clúster de Amazon DocumentDB o una instancia de Amazon, en una VPC. EC2 La VPC puede ser una VPC predeterminada que viene con la cuenta o una que se haya creado en ella. Todos VPCs están asociados a su cuenta. AWS 

La VPC predeterminada tiene tres subredes que se pueden utilizar para aislar recursos dentro de la VPC. La VPC predeterminada también tiene una puerta de enlace de Internet que se puede utilizar para proporcionar acceso a los recursos situados dentro de la VPC desde fuera de la VPC.

Para ver las situaciones relacionadas con los clústeres de Amazon DocumentDB dentro y fuera de una VPC, consulte [Acceso a un clúster de Amazon DocumentDB en una VPC](access-cluster-vpc.md).

**Topics**
+ [Trabajo con clústeres en una VPC](#vpc-working-clusters)
+ [Uso de grupos de subredes](#vpc-working-subnet-groups)
+ [Direcciones IP de Amazon DocumentDB](#vpc-docdb-ip-addressing)
+ [Creación de un clúster en una VPC](#vpc-creating-cluster)

## Trabajo con clústeres en una VPC
<a name="vpc-working-clusters"></a>

A continuación se ofrecen algunos consejos para trabajar con un clúster en una VPC:
+ La VPC debe tener dos subredes como mínimo. Estas subredes deben estar en dos zonas de disponibilidad diferentes en la Región de AWS que desee implementar el clúster. Una subred es un segmento del rango de direcciones IP de una VPC que puede especificar y que le permite agrupar clústeres según sus necesidades operativas y de seguridad.
+ Si desea que un clúster de la VPC sea accesible públicamente, asegúrese de activar los atributos `DNS hostnames` y `DNS resolution` de la VPC.
+ La VPC debe tener un grupo de subredes que haya creado. Para crear un grupo de subredes, especifique las subredes que ha creado. Amazon DocumentDB elige una subred y una dirección IP dentro de esa subred para asociarla con la instancia principal de su clúster. La instancia principal utiliza la zona de disponibilidad que contiene la subred.
+ La VPC debe tener un grupo de seguridad de VPC que permita el acceso al clúster.

  Para obtener más información, consulte [Acceso a un clúster de Amazon DocumentDB en una VPC](access-cluster-vpc.md).
+ Los bloques de CIDR de cada una de las subredes deben ser lo suficientemente grandes como para acomodar direcciones IP de repuesto para que Amazon DocumentDB las use durante las actividades de mantenimiento, incluyendo la conmutación por error y el escalado de recursos de computación. Por ejemplo, un rango como 10.0.0/24 y 10.0.2.0/24 suele ser lo suficientemente grande.
+ Una VPC puede tener un atributo de `instance tenancy` de `default` o `dedicated`. Todos los valores predeterminados VPCs tienen el `instance tenancy` atributo establecido en default y una VPC predeterminada puede admitir cualquier clase de instancia.

  Si eliges tener tu clúster en una VPC dedicada en la que el `instance tenancy` atributo esté establecido`dedicated`, la clase de instancia del clúster debe ser uno de los tipos de instancias EC2 dedicadas aprobados por Amazon. Por ejemplo, la instancia `r5.large` EC2 dedicada corresponde a la clase de `db.r5.large` instancia. Para obtener información sobre el arrendamiento de instancias en una VPC, consulte [Amazon instances en la EC2 Guía](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html) del usuario de *Amazon Elastic Compute Cloud*.

  Para obtener más información sobre los tipos de instancias que pueden estar en una instancia dedicada, consulta [Instancias EC2 dedicadas de Amazon](https://aws.amazon.com/ec2/pricing/dedicated-instances/) en la página de EC2 precios de Amazon.
**nota**  
Cuando establece el atributo de `instance tenancy` en `dedicated` para un clúster, no garantiza que el clúster se ejecute en un host dedicado.

## Uso de grupos de subredes
<a name="vpc-working-subnet-groups"></a>

Las subredes son segmentos del rango de direcciones IP de una VPC que se definen para agrupar recursos de acuerdo con las necesidades operativas y de seguridad. Los grupos de subredes son una colección de subredes (normalmente privadas) que crea en una VPC y que después asigna a los clústeres. Al utilizar un grupo de subredes, puede especificar una VPC concreta al crear clústeres mediante AWS CLI la API o Amazon DocumentDB. Si utiliza la consola, solo puede elegir la VPC y los grupos de subredes que desea utilizar.

Cada grupo de subredes debe tener subredes como mínimo en dos zonas de disponibilidad de una Región de AWS determinada. Cuando crea un clúster en una VPC, debe elegir un grupo de subredes. Del grupo de subredes, Amazon DocumentDB elige una subred y una dirección IP dentro de esa subred para asociarla con la instancia principal de su clúster. La base de datos utiliza la zona de disponibilidad que contiene la subred. DocumentDB siempre asigna una dirección IP desde una subred que tiene espacio de dirección IP libre.

Las subredes de un grupo de subredes son públicas o privadas, según la configuración que haya establecido para sus listas de control de acceso a la red (red ACLs) y tablas de enrutamiento. Para que un clúster sea accesible públicamente, todas las subredes del grupo de subredes deben ser públicas. Si una subred asociada a un clúster de acceso público cambia de pública a privada, eso puede afectar la disponibilidad del clúster.

Para crear un grupo de subredes que admita el modo de doble pila, asegúrese de que cada subred que agregue al grupo de subredes tenga asociado un bloque CIDR del Protocolo de Internet versión 6 (IPv6). Para obtener más información, consulte la Guía del *usuario de Amazon Virtual Private Cloud [Direcciones IP de Amazon DocumentDB](#vpc-docdb-ip-addressing)* y el [IPv6 soporte para su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html).

Cuando Amazon DocumentDB crea un clúster en una VPC, asigna una interfaz de red al clúster con la dirección IP seleccionada del grupo de subredes. Sin embargo, le recomendamos que utilice el nombre del sistema de nombres de dominio (DNS) para conectarse al clúster. Se recomienda hacerlo porque la dirección IP subyacente cambia durante la conmutación por error.

**nota**  
Para cada clúster que ejecute en una VPC, asegúrese de reservar al menos una dirección en cada subred del grupo de subredes para que la utilice Amazon DocumentDB para las acciones de recuperación.

### Subredes compartidas
<a name="w2aac29c51c13c13c15"></a>

Puede crear un clúster en una VPC compartida.

Algunas consideraciones que se deben tener en cuenta al utilizar la versión compartida VPCs:
+ Puede mover un clúster de una subred de VPC compartida a una subred de VPC no compartida y viceversa.
+ Los participantes de una VPC compartida deben crear un grupo de seguridad en la VPC que les permita crear un clúster.
+ Los propietarios y los participantes de una VPC compartida pueden acceder a la base de datos mediante consultas en DocumentDB. Sin embargo, solo el creador de un recurso puede realizar llamadas a la API en el recurso.

## Direcciones IP de Amazon DocumentDB
<a name="vpc-docdb-ip-addressing"></a>

Las direcciones IP permiten que los recursos de la VPC se comuniquen entre sí y con otros recursos a través de Internet. Amazon DocumentDB admite ambos IPv4 protocolos de IPv6 direccionamiento. De forma predeterminada, Amazon DocumentDB y Amazon VPC utilizan el protocolo de direccionamiento. IPv4 No puedes desactivar este comportamiento. Al crear una VPC, asegúrese de especificar un bloque IPv4 CIDR (un rango de direcciones privadas IPv4 ). Si lo desea, puede asignar un bloque IPv6 CIDR a la VPC y las subredes, y IPv6 asignar las direcciones de ese bloque a los clústeres de la subred.

**nota**  
El modo de doble pila (IPv6 direccionamiento) solo se admite en las versiones 4.0 y 5.0 de Amazon DocumentDB.

Support for the IPv6 protocol amplía el número de direcciones IP compatibles. Al utilizar el IPv6 protocolo, se asegura de tener suficientes direcciones disponibles para el futuro crecimiento de Internet. Los recursos y IPv6 direcciones de DocumentDB nuevos IPv4 y existentes se pueden utilizar dentro de su VPC. Configurar, proteger y traducir el tráfico de red entre los dos protocolos utilizados en diferentes partes de una aplicación puede provocar sobrecarga operativa. Puede estandarizar el IPv6 protocolo de los recursos de Amazon DocumentDB para simplificar la configuración de la red.

**Topics**
+ [IPv4 direcciones](#vpc-docdb-ipv4-addresses)
+ [IPv6 direcciones](#vpc-docdb-ipv6-addresses)
+ [Modo de pila doble](#vpc-docdb-dual-stack)

### IPv4 direcciones
<a name="vpc-docdb-ipv4-addresses"></a>

Al crear una VPC, debe especificar un rango de IPv4 direcciones para la VPC en forma de bloque CIDR, por ejemplo. `10.0.0.0/16` Un grupo de subredes define el rango de direcciones IP de este bloque de CIDR que puede utilizar un clúster. Esta dirección IP puede ser privada o pública.

Una IPv4 dirección privada es una dirección IP a la que no se puede acceder a través de Internet. Puedes usar IPv4 direcciones privadas para la comunicación entre tu clúster y otros recursos, como las EC2 instancias de Amazon, en la misma VPC. Cada clúster tiene una dirección IP privada para la comunicación en la VPC.

Una dirección IP pública es una IPv4 dirección a la que se puede acceder desde Internet. No se permiten las direcciones IP públicas en el clúster de DocumentDB. Cualquier dirección IP pública debe resolverse en la puerta de enlace de Internet y EC2 en la subred pública.

Para ver cómo crear una VPC solo con IPv4 direcciones privadas que pueda usar en un escenario común de Amazon DocumentDB, consulte. [Cree una VPC IPv4 exclusiva para usarla con un clúster de DocumentDB](docdb-vpc-create-ipv4.md)

### IPv6 direcciones
<a name="vpc-docdb-ipv6-addresses"></a>

Si lo desea, puede asociar un bloque IPv6 CIDR a su VPC y sus subredes, y IPv6 asignar direcciones de ese bloque a los recursos de su VPC. Cada IPv6 dirección es única a nivel mundial.

El bloque IPv6 CIDR de su VPC se asigna automáticamente desde el conjunto IPv6 de direcciones de Amazon. Usted no puede elegir el rango.

Al conectarse a una IPv6 dirección, asegúrese de que se cumplen las siguientes condiciones:
+ El cliente está configurado de modo que se permita el paso IPv6 del tráfico del cliente a la base de datos.
+ Los grupos de seguridad de DocumentDB utilizados por el clúster están configurados correctamente para permitir el cruce del tráfico del cliente a la base de IPv6 datos.
+ La pila de sistemas operativos del cliente permite el tráfico en la IPv6 dirección, y los controladores y bibliotecas del sistema operativo están configurados para elegir el punto final del clúster predeterminado correcto (uno IPv4 o varios IPv6).

Para obtener más información IPv6, consulte Direcciones [IP en](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) la *Guía del usuario de Amazon Virtual Private Cloud*.

### Modo de pila doble
<a name="vpc-docdb-dual-stack"></a>

Cuando un clúster puede comunicarse a través del protocolo de IPv6 direccionamiento IPv4 y el protocolo de direccionamiento, se ejecuta en modo de doble pila. Por lo tanto, los recursos pueden comunicarse con el clúster a través IPv4 de o ambos. IPv6 DocumentDB deshabilita el acceso a Internet Gateway para los IPv6 puntos finales de los clústeres privados en modo de doble pila. DocumentDB lo hace para garantizar que sus IPv6 puntos de conexión sean privados y solo se pueda acceder a ellos desde su VPC.

**Topics**
+ [Modo de pila doble y grupos de subredes](#dual-stack-subnet)
+ [Trabajo con clústeres en modo de pila doble](#dual-stack-clusters)
+ [Modificación IPv4 de clústeres exclusivos para utilizar el modo de doble pila](#modify-ipv4-clusters)
+ [Disponibilidad del modo de pila doble según la región y versión](#dual-stack-availability)
+ [Limitaciones de los clústeres de red de pila doble](#dual-stack-limitations)

#### Modo de pila doble y grupos de subredes
<a name="dual-stack-subnet"></a>

Para usar el modo de doble pila, asegúrese de que cada subred del grupo de subredes que asocie al clúster tenga un IPv6 bloque CIDR asociado. Puede crear un nuevo grupo de subredes o modificar un grupo existente de subredes para cumplir este requisito. Cuando un clúster esté en modo de pila doble, los clientes podrán conectarse como siempre. Asegúrese de que los firewalls de seguridad del cliente y los grupos de seguridad del clúster de DocumentDB estén configurados correctamente para permitir el paso del tráfico. IPv6 Para conectarse, los clientes utilizan el punto de conexión del clúster. Las aplicaciones de cliente pueden especificar qué protocolo prefieren al conectarse a una base de datos. En el modo de doble pila, el clúster detecta el protocolo de red preferido del cliente, ya sea IPv4 o no IPv6, y lo utiliza para la conexión.

Si un grupo de subredes deja de admitir el modo de pila doble debido a la eliminación de subredes o a la disociación de CIDR, existe el riesgo de que se produzca un estado de red incompatible para los clústeres asociados al grupo de subredes. Además, no puede utilizar el grupo de subredes cuando crea un clúster nuevo en modo de pila doble.

Para determinar si un grupo de subredes admite el modo de doble pila mediante el Consola de administración de AWS, consulte el **tipo de red** en la página de detalles del grupo de subredes. Para determinar si un grupo de subredes admite el modo de doble pila mediante el AWS CLI, ejecute el [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)comando y visualícelo en el resultado. `SupportedNetworkTypes`

Las réplicas de lectura se tratan como clústeres independientes y pueden tener un tipo de red diferente al del clúster principal. Si cambia el tipo de red del clúster principal de una réplica de lectura, la réplica de lectura no se verá afectada. Cuando restaura un clúster, puede restaurarla a cualquier tipo de red compatible.

#### Trabajo con clústeres en modo de pila doble
<a name="dual-stack-clusters"></a>

Al crear o modificar un clúster, puede especificar el modo de doble pila para permitir que los recursos se comuniquen con el clúster a través IPv4 de él o de ambos modos. IPv6

Al utilizar el Consola de administración de AWS para crear o modificar un clúster, puede especificar el modo de doble pila en la sección **Tipo de red**. En la imagen siguiente se muestra la sección **Tipo de red** en la consola:

![\[Sección Tipo de red de la consola con la opción Modo de pila doble seleccionada.\]](http://docs.aws.amazon.com/es_es/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


Cuando utilice el AWS CLI para crear o modificar un clúster, defina la `--network-type` opción `DUAL` para utilizar el modo de doble pila. Si utiliza la API de DocumentDB para crear o modificar un clúster, establezca el parámetro `NetworkType` en `DUAL` para utilizar el modo de pila doble. Si el modo de pila doble no es compatible con la versión del motor ni el grupo de subredes de DocumentDB especificados, se devuelve el error `NetworkTypeNotSupported`.

Para obtener más información acerca de la creación de un clúster, consulte [Creación de un clúster de Amazon DocumentDB](db-cluster-create.md). Para obtener más información sobre la modificación de un clúster, consulte[Modificación de un clúster de Amazon DocumentDB](db-cluster-modify.md).

Para determinar si un clúster está en modo de pila doble mediante la consola, consulte **Tipo de red** en la pestaña **Conectividad y seguridad** del clúster.

#### Modificación IPv4 de clústeres exclusivos para utilizar el modo de doble pila
<a name="modify-ipv4-clusters"></a>

Puede modificar un clúster IPv4 exclusivo para usar el modo de doble pila. Para ello, cambie el tipo de red del clúster.

Se recomienda cambiar el tipo de red del clúster de Amazon DocumentDB durante un período de mantenimiento. Puede configurar el tipo de red manualmente mediante el comando [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html).

Antes de modificar un clúster para utilizar el modo de pila doble, asegúrese de que su grupo de subredes admite el modo de pila doble. Si el grupo de subredes asociado al clúster no admite el modo de pila doble, especifique otro grupo de subredes que lo admita cuando modifique el clúster. La modificación del grupo de subredes de un clúster puede provocar un tiempo de inactividad.

Si modifica el grupo de subredes de un clúster antes de cambiar el clúster para utilizar el modo de pila doble, asegúrese de que el grupo de subredes sea válido para el clúster antes del cambio y después de este.

Le recomendamos que ejecute la llamada `ModifyDBCluster` solo con el parámetro `NetworkType` establecido en `DUAL` para cambiar la red al modo de pila doble. Si se añaden otros parámetros junto con `NetworkType` en la misma llamada a la API, se podría producir un tiempo de inactividad. Para modificar varios parámetros, asegúrese de que la modificación del tipo de red se haya completado correctamente antes de enviar otra solicitud de `ModifyDBCluster` con otros parámetros.

Si no puede conectarse al clúster después del cambio, asegúrese de que los firewalls de seguridad del cliente y de la base de datos y las tablas de enrutamiento estén configurados correctamente para permitir el tráfico a la base de datos en la red seleccionada (o bien IPv4 ). IPv6 Es posible que también necesite modificar los parámetros, las bibliotecas o los controladores del sistema operativo para conectarse mediante una IPv6 dirección.

**Para modificar un clúster IPv4 exclusivo para usar el modo de doble pila**

1. Modifique un grupo de subredes para admitir el modo de pila doble o cree un grupo de subredes que admita el modo de pila doble:

   1. Asocie un bloque IPv6 CIDR a su VPC.

      Para obtener las instrucciones, consulte [Adición o eliminación de un bloque de CIDR de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html) en la *Guía del usuario de Amazon VPC*.

   1. Adjunte el bloque IPv6 CIDR a todas las subredes de su grupo de subredes.

      Para obtener instrucciones, consulte [Añadir o eliminar un bloque IPv6 CIDR a su subred](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html) en la Guía del *usuario de Amazon Virtual Private Cloud*.

   1. Confirme que el grupo de subredes admita el modo de pila doble.

      **Si está utilizando el Consola de administración de AWS, seleccione el grupo de subredes y asegúrese de que el valor **Tipos de red compatibles** sea Doble.**

      Si está utilizando el AWS CLI, ejecute el [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)comando y asegúrese de que el `SupportedNetworkType` valor del clúster sea`Dual`.

1. Modifique el grupo de seguridad asociado al clúster para permitir IPv6 las conexiones a la base de datos o cree un nuevo grupo de seguridad que permita IPv6 las conexiones.

   Para obtener más información, consulte [Reglas del grupo de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

1. Modifique el clúster para admitir el modo de pila doble. Para ello, defina **Network type** (Tipo de red) en **Dual-stack mode** (Modo de pila doble).

   Si utiliza la consola, asegúrese de que la siguiente configuración sea correcta:
   + **Tipo de red**: **modo de pila doble**  
![\[Sección Tipo de red de la consola con la opción Modo de pila doble seleccionada.\]](http://docs.aws.amazon.com/es_es/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + **Grupo de subredes**: el grupo de subredes que configuró en un paso anterior.
   + **Grupo de seguridad**: la seguridad que configuró en el paso anterior.

   Si está utilizando el AWS CLI, asegúrese de que la siguiente configuración sea correcta:
   + `--network-type` — `dual`
   + `--db-subnet-group-name`: el grupo de subredes que configuró en un paso anterior.
   + `--vpc-security-group-ids`: el grupo de seguridad de la VPC que configuró en un paso anterior.

   Por ejemplo:

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. Confirme que el clúster admite el modo de pila doble.

   Si utiliza la consola, elija la pestaña **Conectividad y seguridad** del clúster y asegúrese de que el valor de **Tipo de red** sea **Modo de pila doble**.

   Si está utilizando el AWS CLI, ejecute el `describe-db-cluster` comando y asegúrese de que el `NetworkType` valor del clúster es`dual`.

   Ejecute el `dig` comando en el punto final del clúster para identificar la IPv6 dirección asociada a él:

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   Utilice el punto final del clúster, no la IPv6 dirección, para conectarse al clúster.

#### Disponibilidad del modo de pila doble según la región y versión
<a name="dual-stack-availability"></a>

La disponibilidad y la compatibilidad de las características varían en las Regiones de AWS. 

**Compatibilidad de regiones**

La siguiente lista identifica los Regiones de AWS que admiten el modo de doble pila:
+ Este de EE. UU. (Ohio)
+ Este de EE. UU. (Norte de Virginia)
+ Oeste de EE. UU. (Oregón)
+ África (Ciudad del Cabo)
+ América del Sur (São Paulo)
+ Asia-Pacífico (Hong Kong)
+ Asia-Pacífico (Hyderabad)
+ Asia-Pacífico (Malasia)
+ Asia-Pacífico (Mumbai)
+ Asia-Pacífico (Osaka)
+ Asia-Pacífico (Seúl)
+ Asia-Pacífico (Singapur)
+ Asia-Pacífico (Sídney)
+ Asia-Pacífico (Yakarta)
+ Asia-Pacífico (Tailandia)
+ Asia-Pacífico (Tokio)
+ Canadá (centro)
+ China (Pekín)
+ China (Ningxia)
+ Europa (Fráncfort)
+ Europa (Irlanda)
+ Europa (Londres)
+ Europa (Milán)
+ Europa (París)
+ Europa (España)
+ Europa (Estocolmo)
+ Israel (Tel Aviv)
+ México (centro)
+ Medio Oriente (EAU)
+ AWS GovCloud (EE. UU.-Oeste)
+ AWS GovCloud (Estados Unidos-Este)

**Soporte de versiones**

Las versiones 4.0 y 5.0 de Amazon DocumentDB son compatibles con el modo de pila doble. Si no puede acceder al modo de pila doble en ninguna de estas versiones, asegúrese de que está ejecutando la última versión del parche del motor en su clúster.

#### Limitaciones de los clústeres de red de pila doble
<a name="dual-stack-limitations"></a>

Las siguientes limitaciones se aplican a los clústeres de red de pila doble:
+ Los clústeres no pueden utilizar el IPv6 protocolo de forma exclusiva. Pueden usarlo IPv4 exclusivamente o pueden usar el IPv6 protocolo IPv4 and (modo de doble pila).
+ Amazon DocumentDB no admite subredes nativas IPv6 .
+ Los clústeres que utilizan el modo de pila doble deben ser de tipo privado. No pueden ser accesibles públicamente.

## Creación de un clúster en una VPC
<a name="vpc-creating-cluster"></a>

Los siguientes procedimientos le permiten crear un clúster en una VPC. Para utilizar la VPC predeterminada, puede comenzar con el paso 2 y utilizar la VPC y el grupo de subredes que ya se han creado para usted. También puede crear más VPCs, si es necesario.

**nota**  
Si desea que el clúster de la VPC sea accesible públicamente, debe actualizar la información de DNS para la VPC. Para ello, active los atributos `DNS hostnames` y `DNS resolution` de la VPC. Para obtener más información sobre la actualización del DNS de una instancia de VPC, consulte [Ver y actualizar los atributos de DNS de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

Para crear un clúster en una VPC, siga estos pasos:
+ [Paso 1: Crear una VPC](#step1-create-vpc)
+ [Paso 2: crear un grupo de subredes](#step2-create-subnet-group)
+ [Paso 3: Crear un grupo de seguridad de VPC](#step3-create-security-group)
+ [Paso 4: crear un clúster en la VPC](#step4-create-vpc-cluster)

### Paso 1: Crear una VPC
<a name="step1-create-vpc"></a>

Cree una VPC con subredes en al menos dos zonas de disponibilidad. Utilizará estas subredes cuando cree un grupo de subredes. Si tiene una VPC predeterminada, se crea automáticamente una subred en cada zona de disponibilidad de la Región de AWS.

Para obtener más información, consulte [Cree una VPC IPv4 exclusiva para usarla con un clúster de DocumentDB](docdb-vpc-create-ipv4.md) o consulte [Creación de una VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

### Paso 2: crear un grupo de subredes
<a name="step2-create-subnet-group"></a>

Los grupos de subredes son una colección de subredes (normalmente privadas) que crea para una VPC y que después asigna a los clústeres. Un grupo de subredes le permite especificar una VPC concreta al crear clústeres mediante la API AWS CLI o la API de DocumentDB. Si usas la Consola de administración de AWS, solo tienes que elegir la VPC y las subredes que quieres usar. Cada grupo de subredes debe tener como mínimo una subred en, al menos, dos zonas de disponibilidad de la Región de AWS. Como práctica recomendada, cada grupo de subredes debería tener al menos una subred por cada una de las zonas de disponibilidad en la Región de AWS.

Para que un clúster sea accesible públicamente, las subredes del grupo de subredes deben tener una puerta de enlace de Internet. Para obtener más información sobre las puertas de enlace de Internet para las subredes, consulte [Activación del acceso a Internet de una VPC con una puerta de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

**nota**  
El grupo de subredes para una zona local puede tener solo una subred.

Cuando crea un clúster en una VPC, puede elegir un grupo de subredes. Amazon DocumentDB elige una subred y una dirección IP (dentro de esa subred) para asociarla con el clúster. Si no existen grupos de subredes, Amazon DocumentDB crea un grupo de subredes predeterminado cuando crea el clúster. DocumentDB crea y asocia una interfaz de red elástica a su clúster con esa dirección IP. El clúster utiliza la zona de disponibilidad que contiene la subred.

En este paso, debe crear un grupo de subredes y debe agregar las subredes que creó para la VPC.

**Para crear un grupo de subredes**

1. [Inicie sesión en y abra la Consola de administración de AWS consola de Amazon DocumentDB en https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

1. En el panel de navegación, elija **Subnet groups (grupos de subredes)**.

1. Seleccione **Crear**.

1. En **Nombre**, escriba el nombre del grupo de subredes.

1. En **Descripción**, escriba la descripción del grupo de subredes.

1. En la sección **Añadir subredes**, para **VPC**, elija la VPC predeterminada o la VPC que creó. A continuación, elija las zonas de disponibilidad que incluyen las subredes en **Zonas de disponibilidad**, y, luego, elija las subredes en **Subredes**.

1. Seleccione Crear.

   El nuevo grupo de subredes aparece en la lista de **Grupos de subredes** de la consola de DocumentDB. Puede elegir el grupo de subredes para ver los detalles, incluidas todas las subredes asociadas al grupo, en el panel de detalles de la parte inferior de la ventana.

### Paso 3: Crear un grupo de seguridad de VPC
<a name="step3-create-security-group"></a>

Antes de crear el clúster, cree un grupo de seguridad de la VPC para asociarlo a él. Si no crea un grupo de seguridad de VPC, puede utilizar el grupo de seguridad predeterminado cuando cree el clúster. Para obtener instrucciones sobre cómo crear un grupo de seguridad para su clúster[Cree una VPC IPv4 exclusiva para usarla con un clúster de DocumentDB](docdb-vpc-create-ipv4.md), consulte o consulte [Controlar el tráfico de sus AWS recursos mediante grupos de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

### Paso 4: crear un clúster en la VPC
<a name="step4-create-vpc-cluster"></a>

En este paso, se crea un clúster con el nombre de la VPC, el grupo de subredes y el grupo de seguridad de la VPC que creó en los pasos anteriores.

**nota**  
Si desea que un clúster de la VPC sea accesible públicamente, debe activar los atributos `DNS hostnames` y `DNS resolution` de la VPC. Para obtener más información, consulte [Ver y actualizar los atributos de DNS de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

Para obtener información detallada acerca de cómo crear un clúster, consulte [Creación de un clúster de Amazon DocumentDB](db-cluster-create.md).

Cuando la sección **Conectividad** se lo pida, introduzca el nombre de la VPC, el grupo de subredes y el grupo de seguridad de la VPC.

**nota**  
Actualmente, los clústeres de DBDocument bases de datos de documentos VPCs no admiten la actualización.

# Acceso a un clúster de Amazon DocumentDB en una VPC
<a name="access-cluster-vpc"></a>

Amazon DocumentDB admite las siguientes situaciones para obtener acceso a un clúster en una VPC:

**Topics**
+ [Una EC2 instancia de Amazon en la misma VPC](#access-inside-vpc)
+ [Una EC2 instancia de Amazon en una VPC diferente](#access-different-vpc)

## Un clúster de una VPC al que accede una EC2 instancia de Amazon en la misma VPC
<a name="access-inside-vpc"></a>

Un uso común de un clúster en una VPC es compartir datos con un servidor de aplicaciones que se ejecuta en una EC2 instancia de Amazon en la misma VPC.

La forma más sencilla de administrar el acceso entre EC2 instancias y clústeres en la misma VPC es hacer lo siguiente:
+ Cree un grupo de seguridad de VPC para sus clústeres. Este grupo de seguridad se puede utilizar para restringir el acceso a los clústeres. Por ejemplo, puede crear una regla personalizada para este grupo de seguridad. Esto puede permitir el acceso TCP mediante el uso del puerto que asignó al clúster cuando lo creó y una dirección IP que utiliza para acceder al clúster para el desarrollo u otras finalidades.
+ Cree un grupo de seguridad de VPC en el que estén sus EC2 instancias (servidores web y clientes). Si es necesario, este grupo de seguridad puede permitir el acceso a la EC2 instancia desde Internet mediante la tabla de enrutamiento de la VPC. Por ejemplo, puedes establecer reglas en este grupo de seguridad para permitir el acceso TCP a la EC2 instancia a través del puerto 22.
+ Crea reglas personalizadas en el grupo de seguridad para tus clústeres que permitan las conexiones desde el grupo de seguridad que creaste para tus EC2 instancias. Estas reglas podrían permitir que cualquier miembro del grupo de seguridad acceda a los clústeres.

Hay una subred pública y privada adicional en una zona de disponibilidad independiente. Los grupos de subredes de DocumentDB requieren una subred en, al menos, dos zonas de disponibilidad. La subred adicional facilita el cambio a una implementación de clúster multi-AZ en el futuro.

Para conocer las instrucciones sobre cómo crear una VPC con subredes públicas y privadas para esta situación, consulte [Cree una VPC IPv4 exclusiva para usarla con un clúster de DocumentDB](docdb-vpc-create-ipv4.md).

**sugerencia**  
Puede configurar automáticamente la conectividad de red entre una EC2 instancia de Amazon y un clúster de DocumentDB al crear el clúster. Para obtener más información, consulte [Conexión automática de Amazon EC2](connect-ec2-auto.md).

**Para crear una regla en un grupo de seguridad de VPC que permita las conexiones desde otro grupo de seguridad, haga lo siguiente:**

1. [Inicie sesión en la consola de Amazon VPC Consola de administración de AWS y ábrala en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. En el panel de navegación, ubique y elija **Grupos de seguridad**.

1. Elija o cree el grupo de seguridad al que desea que puedan tener acceso los miembros de otro grupo de seguridad. Este es el grupo de seguridad que usa para los clústeres. Elija la pestaña **Inbound Rules (Reglas de entrada)** y, a continuación, elija **Edit inbound rules (Editar reglas de entrada)**.

1. En la página **Edit inbound rules (Editar reglas de entrada)**, elija **Add Rule (Agregar regla)**.

1. En **Tipo**, elija la entrada que corresponda al puerto que utilizó cuando creó el clúster, como **TCP personalizada**.

1. En el campo **Origen**, comience a escribir el identificador del grupo de seguridad, que enumera los grupos de seguridad coincidentes. Elija el grupo de seguridad cuyos miembros desea que tengan acceso a los recursos protegidos por este grupo de seguridad. En el escenario anterior, este es el grupo de seguridad que se utiliza para la instancia. EC2 

1. Si es necesario, repita los pasos para el protocolo TCP y cree una regla con **Todo TCP** como **Tipo** y el grupo de seguridad en el campo **Origen**. Si va a utilizar el protocolo UDP, cree una regla con **All UDP (Todo UDP)** en el campo **Type (Tipo)** y con el grupo de seguridad en el campo **Source (Origen)**.

1. Seleccione **Guardar reglas**.

La siguiente pantalla muestra una regla de entrada con un grupo de seguridad para su origen.

![\[La pestaña Reglas de entrada muestra la regla con el grupo de seguridad como origen.\]](http://docs.aws.amazon.com/es_es/documentdb/latest/developerguide/images/inbound-rule-sg.png)


Para obtener más información sobre cómo conectarse a un clúster desde la EC2 instancia, consulte[Conexión automática de Amazon EC2](connect-ec2-auto.md).

## Un clúster de una VPC al que accede una EC2 instancia de Amazon en una VPC diferente
<a name="access-different-vpc"></a>

Si los clústeres se encuentran en una VPC diferente de la EC2 instancia que está utilizando para acceder a ellos, puede utilizar la interconexión de VPC para acceder al clúster.

Una conexión de emparejamiento de VPC es una conexión de red entre dos VPCs que le permite enrutar el tráfico entre ellas mediante direcciones IP privadas. Los recursos de ambas VPC se pueden comunicar entre sí siempre que se encuentren en la misma red. Puedes crear una conexión de emparejamiento de VPC entre la tuya VPCs, con una VPC de otra AWS cuenta o con una VPC de otra. Región de AWS Para obtener más información sobre las interconexiones de VPC, consulte [Interconexión con VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) en la *Guía de usuario de Amazon Virtual Private Cloud*.

# Cree una VPC IPv4 exclusiva para usarla con un clúster de DocumentDB
<a name="docdb-vpc-create-ipv4"></a>

Una situación común incluye un clúster en una nube privada virtual (VPC) basada en el servicio Amazon VPC. Por ejemplo, esta VPC podría compartir datos con un servicio o aplicación que se ejecute en la misma VPC. En este tema, creará la VPC para esta situación.

**Topics**
+ [Paso 1: crear una VPC con subredes públicas y privadas](#vpc-private-public-subnets)
+ [Paso 2: crear un grupo de seguridad de VPC para una aplicación pública](#create-vpc-sg-public)
+ [Paso 3: crear un grupo de seguridad de VPC para un clúster privado](#create-vpc-sg-private)
+ [Paso 4: Crear un grupo de subredes](#create-cluster-subnet-group)
+ [Eliminación de una VPC](#docdb-delete-vpc)

Su clúster debe estar disponible únicamente para su servidor web, y no para la Internet pública. Además, cree de una VPC con subredes públicas y privadas. La aplicación se aloja en la subred pública, para que pueda obtener acceso a la Internet pública. El clúster se aloja en una subred privada. La aplicación puede conectarse al clúster porque se aloja en la misma VPC. Sin embargo, el clúster no está disponible en la red pública de internet, lo que proporciona mayor seguridad.

Con el procedimiento de este tema se configura una subred pública y privada adicional en una zona de disponibilidad independiente. El procedimiento no utiliza estas subredes. Los grupos de subredes de DocumentDB requieren una subred en, al menos, dos zonas de disponibilidad. La subred adicional facilita la configuración de más de una instancia de DocumentDB.

En este tema se describe la configuración de una VPC para clústeres de Amazon DocumentDB. Para obtener más información sobre Amazon VPC, consulte la [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**sugerencia**  
Puede configurar automáticamente la conectividad de red entre una EC2 instancia de Amazon y un clúster de DocumentDB al crear el clúster. La configuración de red es similar a la que se describe en esta situación. Para obtener más información, consulte [Conexión automática de Amazon EC2](connect-ec2-auto.md).

## Paso 1: crear una VPC con subredes públicas y privadas
<a name="vpc-private-public-subnets"></a>

Utilice el siguiente procedimiento para crear una VPC con subredes públicas y privadas.

**Para crear una VPC y subredes**

1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. En la esquina superior derecha de Consola de administración de AWS, elige la región en la que quieres crear tu VPC. En este ejemplo se utiliza la región Oeste de EE. UU. (Oregón).

1. En la esquina superior izquierda, elija **VPC Dashboard (Panel de control VPC)**. Para comenzar a crear una VPC, elija **Create VPC (Crear una VPC)**.

1. En **Resources to create (Recursos para crear)**, en **VPC settings (Configuración VPC)**, elija **VPC and more (VPC y más)**.

1. En **VPC settings (Configuración de la VPC)**, establezca estos valores:
   + **Generación automática de etiquetas de identificación —** **example**
   + IPv4 Bloque **CIDR —** **10.0.0.0/16**
   + IPv6 Bloque **CIDR: **sin IPv6 ** bloqueo** CIDR
   + **Tenencia**: **predeterminada**
   + **Número de zonas de disponibilidad (AZs)****: 2**
   + **Personalizar AZs**: mantenga los valores predeterminados
   + **Número de subredes públicas****: 2**
   + **Número de subredes privadas****: 2**
   + **Personalizar bloques de CIDR de subredes**: conserve los valores predeterminados.
   + **Puertas de enlace NAT (\$1)**: **ninguna**
   + **Puntos de conexión de VPC**: **ninguno**
   + **Opciones de DNS**: conserve los valores predeterminados.

1. Seleccione **Creación de VPC**.

## Paso 2: crear un grupo de seguridad de VPC para una aplicación pública
<a name="create-vpc-sg-public"></a>

A continuación, cree un grupo de seguridad para el acceso público. Para conectarse a las EC2 instancias públicas de la VPC, debe agregar reglas de entrada al grupo de seguridad de la VPC. Permiten que el tráfico se conecte desde Internet.

**Para crear un grupo de seguridad de VPC**

1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Elija **VPC Dashboard (Panel VPC)**, seguido de **Security Groups (Grupos de seguridad)** y, por último, **Create Security Group (Crear grupo de seguridad)**.

1. En la página **Create Security Group (Crear grupo de seguridad)**, establezca estos valores:
   + **Nombre del grupo de seguridad**: **example-securitygroup**
   + **Descripción** — **Application security group**
   + **VPC**: elija la VPC que creó anteriormente, por ejemplo: **vpc-example**.

1. Agregar reglas de entrada al grupo de seguridad

   1. Determine la dirección IP que se utilizará para conectarse a EC2 las instancias de la VPC mediante Secure Shell (SSH). Para determinar su dirección IP pública, en otra ventana o pestaña del navegador, puede utilizar el servicio en. [https://checkip.amazonaws.com](https://checkip.amazonaws.com) Un ejemplo de dirección IP es `203.0.113.25/32`.

      En muchos casos, puede conectarse a través de un proveedor de servicios de internet (ISP) o protegido por un firewall sin una dirección IP estática. Si es así, busque el rango de direcciones IP utilizadas por los ordenadores cliente.
**aviso**  
Si utiliza `0.0.0.0/0` para el acceso SSH, permita que todas las direcciones IP accedan a sus instancias públicas mediante SSH. Este método es aceptable para un periodo de tiempo corto en un entorno de prueba, pero no es seguro en entornos de producción. En entornos de producción, solo debe autorizar una dirección IP específica o un intervalo de direcciones para acceder a sus instancias mediante SSH.

   1. En la sección **Inbound rules (Reglas de entrada)**, elija **Add rule (agregar regla)**.

   1. Establece los siguientes valores para tu nueva regla de entrada para permitir el acceso de SSH a tu instancia de Amazon EC2 . Una vez hecho esto, puedes conectarte a tu EC2 instancia para instalar la aplicación y otras utilidades. También te conectas a tu EC2 instancia para cargar contenido para tu aplicación.
      + **Escriba** — **SSH**
      + **Origen:** la dirección IP o el rango de direcciones que creó en el Paso a, por ejemplo: **203.0.113.25/32**.

   1. Seleccione **Agregar regla**.

   1. Establezca los siguientes valores para la regla de entrada nueva con objeto de permitir el acceso HTTP a su aplicación.
      + **Tipo** — **HTTP**
      + **Fuente** — **0.0.0.0/0**

1. Para crear el grupo de seguridad, elija **Create security group (Crear grupo de seguridad)**.

   Anote el identificador del grupo de seguridad, ya que lo necesitará más tarde en otro procedimiento.

## Paso 3: crear un grupo de seguridad de VPC para un clúster privado
<a name="create-vpc-sg-private"></a>

Para crear un clúster privado, debe crear un segundo grupo de seguridad para el acceso privado. Para conectarse a clústeres privados en la VPC, agregue reglas de entrada al grupo de seguridad de la VPC que permitan el tráfico solo desde su aplicación.

**Para crear un grupo de seguridad de VPC**

1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Elija **VPC Dashboard (Panel VPC)**, seguido de **Security Groups (Grupos de seguridad)** y, por último, **Create Security Group (Crear grupo de seguridad)**.

1. En la página **Create Security Group (Crear grupo de seguridad)**, establezca estos valores:
   + **Nombre del grupo de seguridad**: **example-securitygroup**
   + **Descripción** — **Instance security group**
   + **VPC**: elija la VPC que creó anteriormente, por ejemplo: **vpc-example**.

1. Agregar reglas de entrada al grupo de seguridad

   1. En la sección **Inbound rules (Reglas de entrada)**, elija **Add rule (gregar regla)**.

   1. Defina los siguientes valores para la nueva regla de entrada a fin de permitir el tráfico de DocumentDB en el puerto 27017 desde su instancia de Amazon. EC2 Si lo hace, podrá conectarse desde su aplicación a su clúster. Si lo hace, puede almacenar y recuperar datos desde su aplicación a su base de datos.
      + **Escriba:** **Custom TCP**
      + **Origen**: por ejemplo, el identificador del grupo de seguridad de la aplicación que creó anteriormente en este tema: **sg-9edd5cfb**.

   1. Seleccione **Agregar regla**.

   1. Establezca los siguientes valores para la regla de entrada nueva con objeto de permitir el acceso HTTP a su aplicación.
      + **Tipo** — **HTTP**
      + **Fuente** — **0.0.0.0/0**

1. Para crear el grupo de seguridad, elija **Create security group (Crear grupo de seguridad)**.

## Paso 4: Crear un grupo de subredes
<a name="create-cluster-subnet-group"></a>

Un grupo de subredes es una colección de subredes que se crean en una VPC y que después se asignan a los clústeres. Los grupos de subredes le permiten especificar una VPC en particular cuando crea los clústeres.

**Para crear un grupo de subredes**

1. Identifique las subredes privadas de la base de datos en la VPC.

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Seleccione **VPC Dashboard (Panel de control de VPC)** y, a continuación, seleccione **Subnets (Subredes)**.

   1. ****Anote la subred IDs de las subredes que creó en el paso 1 denominada, por ejemplo: 1-us-west-2a y 2-us-west-2b. example-subnet-private example-subnet-private**** Necesitará la subred al crear el grupo de subredes. IDs 

1. [Inicie sesión en y abra la Consola de administración de AWS consola de Amazon DocumentDB en https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Asegúrese de conectarse a la consola de Amazon DocumentDB, no a la consola de Amazon VPC.

1. En el panel de navegación, elija **Subnet groups (grupos de subredes)**.

1. Seleccione **Crear**.

1. En la página **Crear grupo de subredes**, establezca estos valores en la sección **Detalles del grupo de subredes**:
   + **Nombre:** **example-db-subnet-group**
   + **Descripción** — **Instance security group**

1. En la sección **Configuración**, establezca los siguientes valores:
   + **VPC**: elija la VPC que creó anteriormente, por ejemplo: **vpc-example**.
   + **Zonas de disponibilidad**: seleccione las dos zonas de disponibilidad creadas en el Paso 1. Ejemplo: **us-west-2a** y **us-west-2b**.
   + **Subredes**: elija las subredes privadas que creó en el Paso 1.

1. Seleccione **Crear**.

El nuevo grupo de subredes aparece en la lista de grupos de subredes de la consola de DocumentDB. Puede elegir el grupo de subredes para ver los detalles en el panel de detalles. Estos detalles incluyen todas las subredes asociadas al grupo.

**nota**  
Si creó esta VPC para asociarla a un clúster de DocumentDB, cree el clúster siguiendo las instrucciones que se indican en [Creación de un clúster de Amazon DocumentDB](db-cluster-create.md).

## Eliminación de una VPC
<a name="docdb-delete-vpc"></a>

Puede eliminar una VPC y los demás recursos que se utilizan en ella si ya no son necesarios.

**nota**  
Si agregó recursos en la VPC que creó en este tema, es posible que primero tenga que eliminar estos para poder eliminar la VPC. Por ejemplo, estos recursos pueden incluir EC2 instancias de Amazon o clústeres de DocumentDB. Para obtener más información, consulte [Eliminación de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) en la *Guía del usuario de Amazon VPC*.

**Para eliminar una VPC y los recursos relacionados**

1. Elimine el grupo de subredes:

   1. [Inicie sesión en y abra la Consola de administración de AWS consola de Amazon DocumentDB en https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. En el panel de navegación, elija **Subnet groups (grupos de subredes)**.

   1. Seleccione el grupo de subredes que desee eliminar, por ejemplo. **example-db-subnet-group**

   1. Elija **Delete (Eliminar)** y, a continuación, elija **Delete (Eliminar)** en la ventana de confirmación.

1. Anote el ID de la VPC:

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Elija el **panel de control de VPC** y, a continuación, elija el suyo. VPCs**

   1. En la lista, identifique la VPC que creó, como, por ejemplo, **vpc-example**.

   1. Anote el **ID de la VPC** que ha creado. Necesitará el ID de la VPC en pasos posteriores.

1. Elimine los grupos de seguridad:

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Seleccione **VPC Dashboard (Panel de control de VPC)** y, a continuación, seleccione **Security Groups (Grupos de seguridad)**.

   1. Seleccione el grupo de seguridad del clúster de Amazon DocumentDB, como, por ejemplo, **example-securitygroup**.

   1. En **Acciones**, elija **Eliminar grupos de seguridad** y, a continuación, seleccione **Eliminar** en el diálogo de confirmación.

   1. De vuelta a la página **Grupos de seguridad**, selecciona el grupo de seguridad para la EC2 instancia de Amazon, como **example-securitygroup**.

   1. En **Acciones**, elija **Eliminar grupos de seguridad** y, a continuación, seleccione **Eliminar** en el diálogo de confirmación.

1. Elimine la VPC:

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Elija el **panel de control de VPC** y, a continuación, elija el suyo. VPCs**

   1. Seleccione la VPC que desea eliminar, como, por ejemplo **vpc-example**.

   1. En **Acciones**, elija Eliminar VPC.

      La página de confirmación muestra otros recursos asociados a la VPC que también se eliminarán, incluidas las subredes asociadas a ella.

   1. En el diálogo de confirmación, introduzca **delete** y, a continuación, elija **Eliminar**.

# Creación de una VPC de pila doble para utilizarla con un clúster de DocumentDB
<a name="docdb-vpc-create-dual-stack"></a>

Una situación común incluye un clúster en una nube privada virtual (VPC) basada en el servicio Amazon VPC. Esta VPC comparte datos con una EC2 instancia pública de Amazon que se ejecuta en la misma VPC. En este tema, creará la VPC para esta situación.

**Topics**
+ [Paso 1: crear una VPC con subredes públicas y privadas](#ds-vpc-private-public-subnets)
+ [Paso 2: Crear un grupo de seguridad de VPC para una instancia pública de Amazon EC2](#ds-vpc-public-security-group)
+ [Paso 3: crear un grupo de seguridad de VPC para un clúster privado](#ds-vpc-private-security-group)
+ [Paso 4: Crear un grupo de subredes](#ds-vpc-subnet-group)
+ [Paso 5: Crear una EC2 instancia de Amazon en modo de doble pila](#ds-vpc-ec2-dual-stack)
+ [Paso 6: crear un clúster en modo de pila doble](#ds-vpc-cluster-dual-stack)
+ [Paso 7: Conéctese a la EC2 instancia de Amazon y al clúster de base de datos](#ds-vpc-connect-ec2)
+ [Elimine la VPC](#ds-vpc-delete)

En este procedimiento, creará la VPC para esta situación que funciona con una base de datos que se ejecuta en modo de pila doble. El modo de doble pila permite la conexión a través del IPv6 protocolo de direccionamiento. Para obtener más información sobre el direccionamiento de IP, consulte [Direcciones IP de Amazon DocumentDB](vpc-clusters.md#vpc-docdb-ip-addressing).

Los clústeres de red de pila doble se admiten en la mayoría de las regiones. Para obtener más información, consulte [Disponibilidad del modo de pila doble según la región y versión](vpc-clusters.md#dual-stack-availability). Para ver las limitaciones del modo de doble pila, consulte [Limitaciones de los clústeres de red de pila doble](vpc-clusters.md#dual-stack-limitations).

Este tema y el tema IPv4 exclusivo crean las subredes públicas y privadas en la misma VPC. Para obtener información sobre cómo crear el clúster de Amazon DocumentDB en una VPC y la EC2 instancia de Amazon en una VPC diferente, consulte. [Acceso a un clúster de Amazon DocumentDB en una VPC](access-cluster-vpc.md)

Su clúster de DocumentDB debe estar disponible solo para su EC2 instancia de Amazon y no para la Internet pública. Además, cree de una VPC con subredes públicas y privadas. La EC2 instancia está alojada en la subred pública para que pueda acceder a la Internet pública. El clúster se aloja en una subred privada. La EC2 instancia se puede conectar al clúster porque está alojada en la misma VPC. Sin embargo, el clúster no está disponible en la Internet pública, lo que proporciona mayor seguridad.

Con los procedimientos de este tema, se configura una subred pública y privada adicional en una zona de disponibilidad independiente. El procedimiento no utiliza estas subredes. Los grupos de subredes de DocumentDB requieren una subred en, al menos, dos zonas de disponibilidad. La subred adicional facilita la configuración de más de una instancia de DocumentDB.

Para crear un clúster que utilice el modo de pila doble, especifique **Modo de pila doble** en el ajuste **Tipo de red**. También puede modificar un clúster con el mismo ajuste. Para obtener más información acerca de la creación de un clúster, consulte [Creación de un clúster de Amazon DocumentDB](db-cluster-create.md). Para obtener más información sobre la modificación de un clúster de base de datos, consulte [Modificación de un clúster de Amazon DocumentDB](db-cluster-modify.md).

En este tema se describe la configuración de una VPC para clústeres de Amazon DocumentDB. Para obtener más información sobre Amazon VPC, consulte la [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

## Paso 1: crear una VPC con subredes públicas y privadas
<a name="ds-vpc-private-public-subnets"></a>

Utilice el siguiente procedimiento para crear una VPC con subredes públicas y privadas.

**Para crear una VPC y subredes**

1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. En la esquina superior derecha de Consola de administración de AWS, elige la región en la que quieres crear tu VPC. En este ejemplo se utiliza la región Oeste de EE. UU. (Oregón).

1. En la esquina superior izquierda, elija **VPC Dashboard (Panel de control VPC)**. Para comenzar a crear una VPC, elija **Create VPC (Crear una VPC)**.

1. En **Resources to create (Recursos para crear)**, en **VPC settings (Configuración VPC)**, elija **VPC and more (VPC y más)**.

1. En **VPC settings (Configuración de la VPC)**, establezca estos valores:
   + **Generación automática de etiquetas de identificación —** **example-dual-stack**
   + IPv4 Bloque **CIDR —** **10.0.0.0/16**
   + IPv6 Bloque **CIDR: bloque** CIDR **proporcionado por Amazon IPv6 **
   + **Tenencia**: **predeterminada**
   + **Número de zonas de disponibilidad** **(): 2 AZs**
   + **Personalizar AZs**: mantenga los valores predeterminados
   + **Número de subredes públicas****: 2**
   + **Número de subredes privadas****: 2**
   + **Personalizar bloques de CIDR de subredes**: conserve los valores predeterminados.
   + **Puertas de enlace NAT (\$1)**: **ninguna**
   + **Puerta de enlace de Internet solo de salida**: **no**
   + **Puntos de conexión de VPC**: **ninguno**
   + **Opciones de DNS**: conserve los valores predeterminados.

1. Seleccione **Creación de VPC**.

## Paso 2: Crear un grupo de seguridad de VPC para una instancia pública de Amazon EC2
<a name="ds-vpc-public-security-group"></a>

Primero debe crear un grupo de seguridad para el acceso público. Para conectarse a las EC2 instancias públicas de la VPC, añada reglas de entrada al grupo de seguridad de la VPC que permitan que el tráfico se conecte desde Internet.

**Para crear un grupo de seguridad de VPC**

1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Elija **VPC Dashboard (Panel VPC)**, seguido de **Security Groups (Grupos de seguridad)** y, por último, **Create Security Group (Crear grupo de seguridad)**.

1. En la página **Create Security Group (Crear grupo de seguridad)**, establezca estos valores:
   + **Nombre del grupo de seguridad**: **example-dual-stack-securitygroup**
   + **Descripción** — **Dual-stack security group**
   + **VPC**: elija la VPC que creó anteriormente, por ejemplo:. **vpc-example-dual-stack**

1. Agregar reglas de entrada al grupo de seguridad

   1. Determine la dirección IP que se utilizará para conectarse a EC2 las instancias de la VPC mediante Secure Shell (SSH). Para determinar su dirección IP pública, en otra ventana o pestaña del navegador, puede utilizar el servicio en. [https://checkip.amazonaws.com](https://checkip.amazonaws.com)

      Un ejemplo de intervalo de direcciones del Protocolo de Internet versión 4 (IPv4) es`203.0.113.25/32`. Un ejemplo de intervalo de direcciones del Protocolo de Internet versión 6 (IPv6) es`2001:db8:1234:1a00::/64`.

      En muchos casos, puede conectarse a través de un proveedor de internet (ISP) o protegido por un firewall sin una dirección IP estática. Si es así, busque el rango de direcciones IP utilizadas por los ordenadores cliente.
**aviso**  
Si lo utilizas `0.0.0.0/0` para IPv4 o `::0` para IPv6, permites que todas las direcciones IP accedan a tus instancias públicas mediante SSH. Este método es aceptable para un periodo de tiempo corto en un entorno de prueba, pero no es seguro en entornos de producción. En los entornos de producción, debe autorizar el acceso a sus instancias únicamente a una dirección IP o a un rango de direcciones IP específicos.

   1. En la sección **Inbound rules (Reglas de entrada)**, elija **Add rule (agregar regla)**.

   1. Establece los siguientes valores para tu nueva regla de entrada para permitir el acceso de SSH a tu instancia de Amazon EC2 . Una vez hecho esto, puedes conectarte a tu EC2 instancia para instalar aplicaciones u otras utilidades. Especifica una dirección IP para poder acceder a la EC2 instancia:
      + **Escriba** — **SSH**
      + **Origen**: la dirección IP o el rango que creó en el Paso a. Un ejemplo de rango de IPv4 direcciones es **203.0.113.25/3** 2. Un ejemplo de rango de IPv6 direcciones es**2001:DB8::/32**.

   1. Seleccione **Agregar regla**.

1. Para crear el grupo de seguridad, elija **Create security group (Crear grupo de seguridad)**.

   Anote el identificador del grupo de seguridad, ya que lo necesitará más tarde en otro procedimiento.

## Paso 3: crear un grupo de seguridad de VPC para un clúster privado
<a name="ds-vpc-private-security-group"></a>

Para crear un clúster privado, debe crear un segundo grupo de seguridad para el acceso privado. Para conectarse a clústeres privados en su VPC, añada reglas de entrada a su grupo de seguridad de VPC. Solo permiten el tráfico desde tu EC2 instancia de Amazon.

**Para crear un grupo de seguridad de VPC**

1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Elija **VPC Dashboard (Panel VPC)**, seguido de **Security Groups (Grupos de seguridad)** y, por último, **Create Security Group (Crear grupo de seguridad)**.

1. En la página **Create Security Group (Crear grupo de seguridad)**, establezca estos valores:
   + **Nombre del grupo de seguridad**: **example-dual-stack-cluster-securitygroup**
   + **Descripción** — **Dual-stack cluster security group**
   + **VPC**: elija la VPC que creó anteriormente, por ejemplo: **vpc-example-dual-stack**

1. Agregar reglas de entrada al grupo de seguridad

   1. En la sección **Inbound rules (Reglas de entrada)**, elija **Add rule (gregar regla)**.

   1. Defina los siguientes valores para la nueva regla de entrada a fin de permitir el tráfico de DocumentDB en el puerto 27017 desde su instancia de Amazon. EC2 Una vez hecho esto, puede conectarse desde la EC2 instancia al clúster. De este modo, puedes enviar datos de tu EC2 instancia a tu base de datos.
      + **Escriba** — **Custom TCP**
      + **Origen**: el identificador del grupo de EC2 seguridad que creó anteriormente en este tema, por ejemplo: **sg-9edd5cfb**.

1. Para crear el grupo de seguridad, elija **Create security group (Crear grupo de seguridad)**.

## Paso 4: Crear un grupo de subredes
<a name="ds-vpc-subnet-group"></a>

Un grupo de subredes es una colección de subredes que se crean en una VPC y que después se asignan a los clústeres. Un grupo de subredes le permite especificar una VPC específica cuando crea clústeres. Para crear un grupo de subredes que sea compatible con `DUAL`, todas las subredes deben ser compatibles con `DUAL`. Para ser `DUAL` compatible, una subred debe tener un IPv6 CIDR asociado.

**Para crear un grupo de subredes**

1. Identifique las subredes privadas de la base de datos en la VPC.

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Seleccione **VPC Dashboard (Panel de control de VPC)** y, a continuación, seleccione **Subnets (Subredes)**.

   1. ****Anote la subred IDs de las subredes que creó en el paso 1 denominada, por ejemplo: -private1-us-west-2a y -private2-us-west-2b. example-dual-stack-subnet example-dual-stack-subnet**** Necesitará IDs la subred al crear el grupo de subredes.

1. [Inicie sesión en y abra la Consola de administración de AWS consola de Amazon DocumentDB en https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Asegúrese de conectarse a la consola de Amazon DocumentDB, no a la consola de Amazon VPC.

1. En el panel de navegación, elija **Subnet groups (grupos de subredes)**.

1. Seleccione **Crear**.

1. En la página **Crear grupo de subredes**, establezca estos valores en la sección **Detalles del grupo de subredes**:
   + **Nombre:** **example-dual-stack-cluster-subnet-group**
   + **Descripción** — **Dual-stack cluster subnet group**

1. En la sección **Configuración**, establezca los siguientes valores:
   + **VPC**: elija la VPC que creó anteriormente, por ejemplo: **vpc-example-dual-stack**
   + **Zonas de disponibilidad**: seleccione las dos zonas de disponibilidad creadas en el Paso 1. Ejemplo: **us-west-2a** y **us-west-2b**.
   + **Subredes**: elija las subredes privadas que creó en el Paso 1.

1. Seleccione **Crear**.

El nuevo grupo de subredes aparece en la lista de grupos de subredes de la consola de DocumentDB. Puede elegir el grupo de subredes para ver los detalles en el panel de detalles. Estos detalles incluyen todas las subredes asociadas al grupo.

## Paso 5: Crear una EC2 instancia de Amazon en modo de doble pila
<a name="ds-vpc-ec2-dual-stack"></a>

Para crear una EC2 instancia de Amazon, sigue las instrucciones de [Lanzar una EC2 instancia mediante el asistente de lanzamiento de instancias de la consola](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) en la *Guía del usuario de Amazon Elastic Compute Cloud*.

En la página **Configure Instance Details (Configurar detalles de instancia)**, defina estos valores y mantenga los demás con sus valores predeterminados:
+ **Red***: elija una VPC existente con subredes públicas y privadas, como **vpc-example-dual-stack-vpc (identificador de vpc**) creada en.* [Paso 1: crear una VPC con subredes públicas y privadas](#ds-vpc-private-public-subnets)
+ **Subred***: elija una subred pública existente, como el identificador de subred \$1 **-public1-us-east-2a \$1 us-east-2a creado** en.* example-dual-stack-subnet [Paso 2: Crear un grupo de seguridad de VPC para una instancia pública de Amazon EC2](#ds-vpc-public-security-group)
+ **Asignar automáticamente IP pública**: elija **Habilitar**.
+ ** IPv6 **Asignación**** automática de IP: seleccione Activar.
+ **Firewall (grupos de seguridad)**: elija **Seleccionar un grupo de seguridad existente**. 
+ **Grupos de seguridad comunes**: elija un grupo de seguridad existente, como el **example-dual-stack-securitygroup**creado en[Paso 2: Crear un grupo de seguridad de VPC para una instancia pública de Amazon EC2](#ds-vpc-public-security-group). Asegúrese de que el grupo de seguridad que elija incluya reglas de entrada para acceso Secure Shell (SSH) y HTTP.

## Paso 6: crear un clúster en modo de pila doble
<a name="ds-vpc-cluster-dual-stack"></a>

En este paso, debe crear un clúster de base de datos que se ejecute en modo de pila doble. **\$1\$1\$1 Nota: ¡Esta sección necesita ser editada una vez que se hayan realizado las IPv6 actualizaciones en la consola\$1**

**Cómo crear un clúster en modo de pila doble**

1. [Inicie sesión en y abra la Consola de administración de AWS consola de Amazon DocumentDB en https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

1. En la esquina superior derecha de la consola, elija el Región de AWS lugar en el que desee crear el clúster de DocumentDB. En este ejemplo se utiliza la región Este de EE. UU. (Ohio).

1. En el panel de navegación, seleccione **Clusters (Clústeres)**.

1. En la página de lista de **Clústeres**, elija **Crear**.

1. En la página **Crear clúster de Amazon DocumentDB**, asegúrese de elegir la opción de **clúster basado en instancias**.

1. En la sección **Conectividad**, en **Tipo de red**, elija el **modo de pila doble**.  
![\[Sección Tipo de red de la consola con la opción Modo de pila doble seleccionada.\]](http://docs.aws.amazon.com/es_es/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. En la parte inferior de la página, active **Mostrar configuración avanzada**.

1. En la sección **Configuración de la red**, establezca los siguientes valores:
   + **Nube privada virtual (VPC)***: elija una VPC existente con subredes públicas y privadas, como **vpc-example-dual-stack**(identificador de vpc) creada en.* [Paso 1: crear una VPC con subredes públicas y privadas](#ds-vpc-private-public-subnets)

     La VPC debe tener subredes en diferentes zonas de disponibilidad.
   + **Grupo de **subredes: elija un grupo** de subredes para la VPC, como example-dual-stack-cluster -subnet-group creado en.** [Paso 4: Crear un grupo de subredes](#ds-vpc-subnet-group)
   + **Acceso público**: elija **No**.
   + **Grupo de seguridad de VPC (firewall)**: seleccione **Elegir existente**.
   + **Grupos de seguridad de VPC existentes****: elija un grupo de seguridad de VPC existente que esté configurado para el acceso privado, como example-dual-stack-cluster -securitygroup creado en.** [Paso 3: crear un grupo de seguridad de VPC para un clúster privado](#ds-vpc-private-security-group)

     Elimine otros grupos de seguridad, como el grupo de seguridad predeterminado, seleccionando la **X** asociada con cada uno de ellos.
   + **Zonas de disponibilidad**: seleccione la zona de disponibilidad creada en el Paso 1. **Ejemplo: us-west-2a.**

     Para evitar el tráfico entre zonas de disponibilidad, asegúrate de que el clúster y la EC2 instancia estén en la misma zona de disponibilidad.

1. En el resto de las secciones, especifique la configuración de su clúster. Para obtener más información acerca de cada configuración, consulte [Creación de un clúster de Amazon DocumentDB](db-cluster-create.md).

## Paso 7: Conéctese a la EC2 instancia de Amazon y al clúster de base de datos
<a name="ds-vpc-connect-ec2"></a>

Tras crear la EC2 instancia de Amazon y el clúster de DocumentDB en modo de doble pila, puede conectarse a cada uno de ellos mediante el protocolo. IPv6 Para conectarse a una EC2 instancia mediante el IPv6 protocolo, siga las instrucciones de [Connect your EC2 instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) en la *Guía del usuario de Amazon Elastic Compute Cloud*.

Para conectarse al clúster de DocumentDB desde la EC2 instancia, siga las instrucciones del tema Connect Amazon EC2 manualmente (y continúe con los pasos 6 y 7 siguientes del mismo procedimiento). [Paso 5: instalación del intérprete de comandos de MongoDB](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell)

## Elimine la VPC
<a name="ds-vpc-delete"></a>

Puede eliminar una VPC y los demás recursos que se utilizan en ella si ya no son necesarios.

**nota**  
Si agregó recursos en la VPC que creó en este tema, es posible que primero tenga que eliminar estos para poder eliminar la VPC. Por ejemplo, estos recursos pueden incluir EC2 instancias de Amazon o clústeres de DocumentDB. Para obtener más información, consulte [Eliminación de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) en la *Guía del usuario de Amazon VPC*.

**Para eliminar una VPC y los recursos relacionados**

1. Elimine el grupo de subredes:

   1. [Inicie sesión en y abra la Consola de administración de AWS consola de Amazon DocumentDB en https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. En el panel de navegación, elija **Subnet groups (grupos de subredes)**.

   1. **Seleccione el grupo de subredes que desee eliminar, como -subnet-group. example-dual-stack-cluster**

   1. Elija **Delete (Eliminar)** y, a continuación, elija **Delete (Eliminar)** en la ventana de confirmación.

1. Anote el ID de la VPC:

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Elija el **panel de control de VPC** y, a continuación, elija el suyo. VPCs**

   1. En la lista, identifique la VPC que creó, por ejemplo. **vpc-example-dual-stack**

   1. Anote el **ID de la VPC** que ha creado. Necesitará el ID de la VPC en pasos posteriores.

1. Elimine los grupos de seguridad:

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Seleccione **VPC Dashboard (Panel de control de VPC)** y, a continuación, seleccione **Security Groups (Grupos de seguridad)**.

   1. Seleccione el grupo de seguridad para el clúster de Amazon DocumentDB, por ejemplo. **example-dual-stack-securitygroup**

   1. En **Acciones**, elija **Eliminar grupos de seguridad** y, a continuación, seleccione **Eliminar** en el diálogo de confirmación.

   1. De vuelta a la página **Grupos de seguridad**, selecciona el grupo de seguridad para la EC2 instancia de Amazon, como **example-securitygroup**.

   1. En **Acciones**, elija **Eliminar grupos de seguridad** y, a continuación, seleccione **Eliminar** en el diálogo de confirmación.

1. Elimine la puerta de enlace NAT:

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Seleccione **VPC Dashboard (Panel de control de VPC)** y, a continuación, seleccione **Security Groups (Grupos de seguridad)**.

   1. Seleccione la puerta de enlace NAT de la VPC que creó. Utilice el ID de VPC para identificar la puerta de enlace NAT correcta.

   1. En ** Actions (Acciones)**, seleccione **Delete NAT gateway (Eliminar puerta de enlace NAT)**.

   1. En el diálogo de confirmación, introduzca **delete** y, a continuación, elija **Eliminar**.

1. Elimine la VPC:

   1. [Abra la consola de Amazon VPC en https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Elija el **panel de control de VPC** y, a continuación, elija el suyo. VPCs**

   1. Seleccione la VPC que desee eliminar, por ejemplo. **vpc-example-dual-stack**

   1. En **Acciones**, elija Eliminar VPC.

      La página de confirmación muestra otros recursos asociados a la VPC que también se eliminarán, incluidas las subredes asociadas a ella.

   1. En el diálogo de confirmación, introduzca **delete** y, a continuación, elija **Eliminar**.

1. Lance la dirección IP elástica.

   1. Abra la EC2 consola en [https://console.aws.amazon.com/ec2.](https://console.aws.amazon.com//ec2)

   1. **Elige **EC2 Dashboard** y, a continuación, Elastic. IPs**

   1. Seleccione la dirección IP elástica que desea liberar.

   1. Desde **Actions (Acciones)**, elija **Release Elastic IP addresses (Liberar direcciones IP elásticas)**.

   1. En el cuadro de diálogo de confirmación, elija **Lanzar**.