

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Privacidad del tráfico entre redes
<a name="Security.traffic"></a>

MemoryDB usa las siguientes técnicas para proteger los datos frente a accesos no autorizados:
+ **[MemoryDB y Amazon VPC](vpcs.md)** explica el tipo de grupo de seguridad que necesita para su instalación.
+ **[Puntos de conexión de VPC de interfaz y API de MemoryDB (AWS PrivateLink)](memorydb-privatelink.md)** permite establecer una conexión privada entre la VPC y los puntos de conexión de la API de MemoryDB.
+ **[Administración de identidades y accesos en MemoryDB](iam.md)** para conceder y limitar las acciones de los usuarios, grupos y roles.

# MemoryDB y Amazon VPC
<a name="vpcs"></a>

El servicio de Amazon Virtual Private Cloud (Amazon VPC) define una red virtual que se parece mucho a un centro de datos tradicional. Al configurar su nube privada virtual (VPC) con Amazon VPC, puede seleccionar su rango de direcciones IP, crear subredes y configurar las tablas de enrutamiento, las puertas de enlace de red y la configuración de seguridad. También puede agregar un clúster a la red virtual y controlar el acceso al clúster mediante los grupos de seguridad de Amazon VPC. 

En esta sección se explica cómo configurar manualmente un clúster de MemoryDB en una VPC. Esta información se ha pensado para usuarios que desean conocer en detalle cómo funcionan MemoryDB y Amazon VPC de manera conjunta.

**Topics**
+ [Comprensión de MemoryDB y VPC](vpcs.mdb.md)
+ [Patrones de acceso para obtener acceso a un clúster de MemoryDB en una Amazon VPC](memorydb-vpc-accessing.md)
+ [Creación de una Virtual Private Cloud (VPC)](VPCs.creatingVPC.md)

# Comprensión de MemoryDB y VPC
<a name="vpcs.mdb"></a>

MemoryDB está totalmente integrado con Amazon VPC. Para los usuarios de MemoryDB, esto significa lo siguiente:
+ MemoryDB siempre lanza el clúster en una VPC.
+ Si es la primera vez que lo haceAWS, se creará automáticamente una VPC predeterminada.
+ Si tiene una VPC predeterminada y no especifica una subred al lanzar un clúster, el clúster se lanzará en su Amazon VPC predeterminada.

Para obtener más información, consulte [Detección de plataformas compatibles y comprobación de si tiene una VPC predeterminada](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Con Amazon VPC, puede crear una red virtual en la nube de AWS que se parece mucho a un centro de datos tradicional. Puede configurar su VPC, así como seleccionar el rango de direcciones IP, crear subredes o configurar las tablas de enrutamiento, las puertas de enlace de red y la configuración de seguridad.

MemoryDB administra las actualizaciones de software, la detección de errores y la recuperación.

## Descripción general de MemoryDB en una VPC
<a name="memorydbandvpc.overview"></a>
+ Una VPC es una parte aislada de la nube de AWS a la que se asigna su propio bloque de direcciones IP.
+ Una puerta de enlace de Internet conecta la VPC directamente a Internet y proporciona acceso a otros recursos de AWS como Amazon Simple Storage Service (Amazon S3) que se ejecutan fuera de su VPC.
+ Una subred de Amazon VPC es un segmento del rango de direcciones IP de una VPC donde podrá aislar recursos de AWS en función de sus necesidades operativas y de seguridad.
+ Un grupo de seguridad de Amazon VPC controla el tráfico entrante y saliente de sus clústeres de MemoryDB y sus instancias de Amazon EC2.
+ Puede lanzar un clúster de MemoryDB en la subred. Los nodos tienen direcciones IP privadas del rango de direcciones de la subred.
+ También puede lanzar instancias de Amazon EC2 en la subred. Cada instancia de Amazon EC2 tiene una dirección IP privada del rango de direcciones de la subred. La instancia de Amazon EC2 puede conectarse a cualquier nodo de la misma subred.
+ Para que se pueda obtener acceso a una instancia de Amazon EC2 de su VPC desde Internet, deberá asignar a la instancia una dirección pública y estática denominada dirección IP elástica.

## Requisitos previos
<a name="memorydbandvpc.prereqs"></a>

Para crear un clúster de MemoryDB en una VPC, la VPC debe cumplir los requisitos siguientes:
+ Su VPC debe permitir instancias de Amazon EC2 no dedicadas. No puede usar MemoryDB en una VPC configurada para la tenencia de instancias dedicadas.
+ Debe definir un grupo de subredes para su VPC. MemoryDB utiliza dicho grupo de subredes para seleccionar una subred y direcciones IP pertenecientes a ella, así como para asociárselas a los nodos.
+ Debe definir un grupo de seguridad para su VPC, o bien puede usar el grupo predeterminado facilitado.
+ Los bloques de CIDR de cada subred deben ser lo suficientemente grandes como para proporcionar direcciones IP auxiliares de MemoryDB que puedan usarse durante las actividades de mantenimiento.

## Enrutamiento y seguridad
<a name="memorydbandvpc.routingandsecurity"></a>

Puede configurar el enrutamiento en su VPC; para controlar dónde fluye el tráfico (por ejemplo, a la puerta de enlace de Internet o la puerta de enlace privada virtual). Con una puerta de enlace de Internet, su VPC; tiene acceso directo a otros recursos de AWS que no se están ejecutando en su VPC. Si decide tener solo una gateway privada virtual con una conexión a la red local de su organización, puede enrutar el tráfico vinculado a Internet a través de la VPN y utilizar políticas de seguridad locales y firewalls para controlar las salidas. En ese caso, se cobrarán tarifas de banda ancha adicionales al obtener acceso a los recursos de AWS a través de Internet.

Puede utilizar grupos de seguridad de Amazon VPC para ayudar a proteger los clústeres de MemoryDB y las instancias de Amazon EC2 de su Amazon VPC. Los grupos de seguridad actúan como un firewall en el ámbito de la instancia, no en el de la subred.

**nota**  
Recomendamos utilizar nombres de DNS para conectarse a los nodos, ya que la dirección IP subyacente puede cambiar con el tiempo.

## Documentación de Amazon VPC
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC tiene su propia serie de documentación que describe cómo crear y utilizar una Amazon VPC. En la siguiente tabla, se indica dónde encontrar información en las guías de Amazon VPC.


| Descripción | Documentación | 
| --- | --- | 
| Cómo comenzar a utilizar Amazon VPC | [Introducción a Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Cómo utilizar Amazon VPC a través de la Consola de administración de AWS | [Guía del usuario de Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Descripciones completas de todos los comandos de Amazon VPC | [Referencia de línea de comandos de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (los comandos de Amazon VPC se encuentran en la referencia de Amazon EC2) | 
| Descripciones completas de las operaciones, los tipos de datos y los errores de la API de Amazon VPC | [Referencia de la API de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (las operaciones de la API de Amazon VPC se encuentran en la referencia de Amazon EC2) | 
| Información para el administrador de red que necesita configurar la gateway en su extremo para disponer de una conexión de VPN IPsec opcional | [¿Qué es AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Para obtener información más detallada sobre Amazon Virtual Private Cloud, consulte [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Patrones de acceso para obtener acceso a un clúster de MemoryDB en una Amazon VPC
<a name="memorydb-vpc-accessing"></a>

MemoryDB admite los siguientes escenarios para obtener acceso a un clúster en una Amazon VPC:

**Contents**
+ [Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en la misma Amazon VPC](#memorydb-vpc-accessing-same-vpc)
+ [Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes](#memorydb-vpc-accessing-different-vpc)
  + [En Amazon VPC diferentes en la misma región](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Uso de Transit Gateway](#memorydb-vpc-accessing-using-transit-gateway)
  + [En Amazon VPC diferentes en regiones distintas](#memorydb-vpc-accessing-different-vpc-different-region)
    + [Uso de la VPC de tránsito](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente](#memorydb-vpc-accessing-data-center)
  + [Utilización de conectividad de VPN](#memorydb-vpc-accessing-data-center-vpn)
  + [Utilización de Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en la misma Amazon VPC
<a name="memorydb-vpc-accessing-same-vpc"></a>

El caso de uso más común es cuando una aplicación implementada en una instancia EC2 debe conectarse a un clúster en la misma VPC.

La forma más sencilla de administrar el acceso entre instancias EC2 y clústeres de la misma VPC es realizar lo siguiente:

1. Cree un grupo de seguridad de VPC para su clúster. Este grupo de seguridad se puede utilizar para restringir el acceso a los clústeres. Por ejemplo, puede crear una regla personalizada para este grupo de seguridad que permita el acceso mediante TCP utilizando el puerto que asignó al clúster de base de datos cuando lo creó y una dirección IP que se utilizará para obtener acceso al clúster. 

   El puerto predeterminado para los clústeres de MemoryDB es `6379`.

1. Cree un grupo de seguridad de VPC para sus instancias EC2 (servidores web y de aplicaciones). Si es necesario, este grupo de seguridad puede permitir el acceso a la instancia EC2 desde Internet a través de la tabla de enrutamiento de la VPC. Por ejemplo, puede establecer reglas en este grupo de seguridad para permitir el acceso mediante TCP a la instancia EC2 a través del puerto 22.

1. Cree reglas personalizadas en el grupo de seguridad para su clúster que permitan las conexiones desde el grupo de seguridad que creó para las instancias EC2. Esto permitirá a cualquier miembro del grupo de seguridad obtener acceso a los clústeres.

**Para crear una regla en un grupo de seguridad de VPC que permita establecer conexiones desde otro grupo de seguridad**

1. Inicie sesión en la consola de administración de AWS y abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc).

1. En el panel de navegación izquierdo, elija **Security Groups**.

1. Seleccione o cree un grupo de seguridad que utilizará para sus clústeres. En **Inbound Rules (Reglas de entrada)**, seleccione **Edit Inbound Rules (Editar reglas de entrada)** y, a continuación, seleccione **Add Rule (Agregar regla)**. Este grupo de seguridad permitirá el acceso a los miembros de otro grupo de seguridad.

1. En **Type (Tipo)**, elija **Custom TCP Rule (Personalizar regla de TCP)**.

   1. En **Port Range (Rango de puerto)**, especifique el puerto que utilizó al crear su clúster.

      El puerto predeterminado para los clústeres de MemoryDB es `6379`.

   1. En el cuadro **Source (Fuente)**, comience a escribir el ID del grupo de seguridad. Desde la lista, seleccione el grupo de seguridad que utilizará para sus instancias de Amazon EC2.

1. Cuando haya terminado, elija **Save (Guardar)**.

## Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes
<a name="memorydb-vpc-accessing-different-vpc"></a>

Cuando un clúster se encuentra en una VPC que no coincide con la de la instancia EC2 que se utiliza para acceder a él, existen varias formas de obtener acceso al clúster. Si el clúster y la instancia EC2 están en VPC distintas, pero en la misma región, puede utilizar la conexión de emparejamiento de VPC. Si el clúster y la instancia EC2 se encuentran en distintas regiones, puede crear conectividad de VPN entre regiones.

**Topics**
+ [En Amazon VPC diferentes en la misma región](#memorydb-vpc-accessing-different-vpc-same-region)
+ [En Amazon VPC diferentes en regiones distintas](#memorydb-vpc-accessing-different-vpc-different-region)

 

### Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes en la misma región
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*Acceso a clúster de una instancia de Amazon EC2 en una Amazon VPC diferente dentro de la misma región, conexión de emparejamiento de VPC*

Una conexión de emparejamiento de VPC es una conexión de redes entre dos VPC que permite direccionar el tráfico entre ellas mediante direcciones IP privadas. Las instancias de ambas VPC se pueden comunicar entre sí siempre que se encuentren en la misma red. Puede crear una conexión de emparejamiento de VPC entre sus propias Amazon VPC o con una Amazon VPC de otra cuenta de AWS dentro de una misma región. Para obtener más información sobre la interconexión de Amazon VPC, consulte la [documentación de VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Para obtener acceso a un clúster en una Amazon VPC diferente a través de interconexiones**

1. Asegúrese de que las dos VPC no tengan rangos de IP solapados o no podrá interconectarlas.

1. Coloque las dos VPC al mismo nivel. Para obtener más información, consulte [Creación y aceptación de interconexiones de Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Actualice su tabla de ruteo. Para obtener más información, consulte [Actualización de las tablas de ruteo para interconexiones de VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada del grupo de seguridad de la aplicación en la VPC del mismo nivel. Para obtener más información, consulte [Actualización de los grupos de seguridad para que hagan referencia a grupos de la VPC del mismo nivel](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

El acceso a un clúster a través de una conexión de emparejamiento generará costos de transferencia de datos adicionales.

 

#### Uso de Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Una gateway de tránsito permite adjuntar las VPC y las conexiones de VPN de la misma región de AWS y enrutar el tráfico entre ellas. Una gateway de tránsito funciona en todas las cuentas de AWS y puede utilizar AWS Resource Access Manager para compartir la gateway de tránsito con otras cuentas. Después de compartir una transit gateway con otra cuenta de AWS, el propietario de la cuenta puede asociar las VPC a la gateway de tránsito. Un usuario de cualquiera de las cuentas puede eliminar la vinculación en cualquier momento.

Puede habilitar la multidifusión en una gateway de tránsito y, a continuación, crear un dominio de multidifusión de transit gateway que permita que el trafico de multidifusión se envíe desde el origen de multidifusión a los miembros del grupo de multidifusión a través de conexiones de la VPC que asocie con el dominio.

También puede crear una conexión de emparejamiento entre transit gateways de diferentes regiones de AWS. Esto le permite dirigir el tráfico entre las vinculaciones de las transit gateways a través de diferentes regiones.

Para obtener más información, consulte [Transit gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes en regiones distintas
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### Uso de la VPC de tránsito
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Una alternativa a la utilización de la conexión de emparejamiento de VPC, otra estrategia común para conectar varias VPC y redes remotas dispersas geográficamente es crear una VPC de tránsito que sirva como un centro de tránsito de red global. Una VPC de tránsito simplifica la administración de la red y minimiza el número de conexiones necesarias para conectar varias VPC y redes remotas. Este diseño puede ahorrar tiempo y esfuerzo, además de reducir los costos, ya que se implementa prácticamente sin los gastos tradicionales de establecer una presencia física en un hub de tránsito de coubicación o de implementar un equipo de red física.

*Conexión entre VPC diferentes en distintas regiones*

Una vez que la Amazon VPC de tránsito se encuentre establecida, se puede conectar una aplicación implementada en una VPC “radial” de una región a un clúster de MemoryDB de una VPC “radial” dentro de otra región. 

**Para obtener acceso a un clúster en una VPC diferente dentro de una región de AWS distinta**

1. Implemente una solución de VPC de tránsito. Para obtener más información, consulte [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

1. Actualice las tablas de enrutamiento de la VPC en la aplicación y las VPC para direccionar el tráfico a través de la VGW (gateway privada virtual) y el dispositivo de VPN. En caso de que se produzca el enrutamiento dinámico con el protocolo de gateway fronteriza (BGP), las rutas se pueden propagar automáticamente.

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada del rango de IP de instancias de aplicación. Tenga en cuenta que no podrá remitirse al grupo de seguridad de servidor de la aplicación en este caso.

El acceso a un clúster entre regiones conllevará latencias de red y costos adicionales de transferencia de datos entre regiones.

## Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente
<a name="memorydb-vpc-accessing-data-center"></a>

Otra situación posible es una arquitectura híbrida en la que los clientes o las aplicaciones del centro de datos del cliente puedan necesitar obtener acceso a un clúster de MemoryDB en la VPC. Esta situación también se admite, siempre que haya conectividad entre la VPC del cliente y el centro de datos, ya sea a través de la VPN como de Direct Connect.

**Topics**
+ [Utilización de conectividad de VPN](#memorydb-vpc-accessing-data-center-vpn)
+ [Utilización de Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente mediante conectividad de VPN
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*Conexión a MemoryDB desde su centro de datos a través de una VPN*

**Para obtener acceso a un clúster en una VPC desde una aplicación local a través de una conexión de VPN**

1. Para establecer la conectividad de VPN, agregue una gateway privada virtual de hardware a su VPC. Para obtener más información, consulte [Adición de una gateway privada virtual de hardware a la VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Actualiza la tabla de enrutamiento de VPC para la subred en la que se implementa su clúster de MemoryDB para permitir el tráfico desde el servidor de aplicaciones de sus instalaciones. En caso de que se produzca el enrutamiento dinámico con BGP, las rutas se pueden propagar automáticamente.

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada desde los servidores de la aplicación en las instalaciones.

El acceso a un clúster a través de una conexión de VPN conllevará latencias de red y costos adicionales de transferencia de datos.

 

### Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente mediante Direct Connect
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Conexión a MemoryDB desde su centro de datos a través de Direct Connect*

**Para obtener acceso a un clúster de MemoryDB desde una aplicación en ejecución en su red mediante Direct Connect**

1. Establezca la conectividad de Direct Connect. Para obtener más información, consulte [Introducción a AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada desde los servidores de la aplicación en las instalaciones.

El acceso a un clúster a través de una conexión de DX puede conllevar latencias de red y cargos adicionales por transferencia de datos.

# Creación de una Virtual Private Cloud (VPC)
<a name="VPCs.creatingVPC"></a>

En este ejemplo, creará una nube privada virtual (VPC) basada en el servicio de Amazon VPC con una subred privada para cada zona de disponibilidad.

## Creación de una VPC (consola)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Para crear un clúster de MemoryDB dentro de una Amazon Virtual Private Cloud**

1. Inicie sesión en la consola de administración de AWS y abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de VPC, elija **Create VPC** (Crear VPC).

1. En **Recursos para crear** elija **VPC y más**.

1. En **Number of Availability Zones (AZs)** (Número de zonas de disponibilidad), seleccione el número de zonas de disponibilidad que quiere usar con las subredes.

1. En **Number of public subnets** (Número de subredes públicas), elija el número de subredes públicas que desea agregar a la VPC.

1. En **Number of private subnets** (Número de subredes privadas), elija el número de subredes públicas que desea agregar a la VPC.
**sugerencia**  
Anote los identificadores de las subredes e identifique cuál es pública y cuál es privada. Necesitará esta información más adelante al lanzar sus clústeres y agregar una instancia de Amazon EC2 a su Amazon VPC.

1. Cree un grupo de seguridad de Amazon VPC. Utilizará este grupo para su clúster y su instancia de Amazon EC2.

   1. En el panel de navegación izquierdo de la Consola de administración de AWS, elija **Grupos de seguridad**.

   1. Elija **Creación de grupo de seguridad**.

   1. Introduzca un nombre y una descripción para el grupo de seguridad en los cuadros correspondientes. Para **VPC**, elija el identificador de su VPC.

   1. Una vez que la configuración sea la deseada, elija **Yes, Create (Sí, crear)**.

1. Defina una regla de entrada de red para su grupo de seguridad. Esta regla permitirá conectarse a su instancia de Amazon EC2 mediante Secure Shell (SSH).

   1. En el panel de navegación izquierdo, elija **Security Groups**.

   1. Busque el grupo de seguridad en la lista y, a continuación, elíjalo. 

   1. En **Security Group (Grupo de seguridad)**, elija la pestaña **Inbound (Entrada)**. En el cuadro **Create a new rule (Crear una nueva regla)**, elija **SSH** y, a continuación, elija **Add Rule (Agregar regla)**.

      Establezca los siguientes valores para la regla de entrada nueva a fin de permitir el acceso HTTP: 
      + Tipo: HTTP
      + Fuente: 0.0.0.0/0

   1. Establezca los siguientes valores para la regla de entrada nueva a fin de permitir el acceso HTTP: 
      + Tipo: HTTP
      + Fuente: 0.0.0.0/0

      Elija **Apply Rule Changes (Aplicar cambios de regla)**.

Ahora se encuentra preparado para crear un [grupo de subredes](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html) y [crear un clúster](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html) en su VPC. 

# Subredes y grupos de subredes
<a name="subnetgroups"></a>

Un *grupo de subredes* es una colección de subredes (que suelen ser privadas) que puede designar para los clústeres que se ejecutan en un entorno de Amazon Virtual Private Cloud (VPC).

Al crear un clúster en una Amazon VPC, pueden especificar un grupo de subredes o utilizar el grupo predeterminado que se proporciona. MemoryDB usa dicho grupo de subredes para elegir una subred y direcciones IP pertenecientes a dicha subred para asociarlas a sus nodos.

En esta sección se explica cómo crear y aprovechar las subredes y los grupos de subredes para administrar el acceso a los recursos de MemoryDB. 

Para obtener más información sobre la utilización de grupos de subredes en entornos de Amazon VPC, consulte [Paso 3: autorizar acceso al clúster](getting-started.md#getting-started.authorizeaccess).


**ID AZ de MemoryDB compatibles**  

| Nombre de la región/Región | ID AZ compatibles | 
| --- | --- | 
| Región del este de EE. UU. (Ohio) `us-east-2` | `use2-az1, use2-az2, use2-az3` | 
| Región del Este de EE. UU (Norte de Virginia) `us-east-1` | `use1-az1, use1-az2, use1-az4, use1-az5, use1-az6` | 
| Región del Oeste de EE. UU (Norte de California) `us-west-1` | `usw1-az1, usw1-az2, usw1-az3` | 
| Región del Oeste de EE. UU (Oregón) `us-west-2` | `usw2-az1, usw2-az2, usw2-az3, usw2-az4` | 
| Región de Canadá (centro) `ca-central-1` | `cac1-az1, cac1-az2, cac1-az4` | 
| Región de Asia-Pacífico (Hong Kong) `ap-east-1` | `ape1-az1, ape1-az2, ape1-az3` | 
| Región de Asia-Pacífico (Bombay) `ap-south-1` | `aps1-az1, aps1-az2, aps1-az3` | 
| Asia Pacífico (Tokio) `ap-northeast-1` | `apne1-az1, apne1-az2, apne1-az4` | 
| Región de Asia-Pacífico (Seúl) `ap-northeast-2` | `apne2-az1, apne2-az2, apne2-az3` | 
| Región de Asia-Pacífico (Singapur) `ap-southeast-1` | `apse1-az1, apse1-az2, apse1-az3` | 
| Región de Asia-Pacífico (Sídney) `ap-southeast-2` | apse2-az1, apse2-az2, apse2-az3  | 
| Región de Europa (Fráncfort) `eu-central-1` | `euc1-az1, euc1-az2, euc1-az3` | 
| Región de Europa (Irlanda) `eu-west-1` | `euw1-az1, euw1-az2, euw1-az3` | 
| Región de Europa (Londres) `eu-west-2` | `euw2-az1, euw2-az2, euw2-az3` | 
| Región EU (París) `eu-west-3` | `euw3-az1, euw3-az2, euw3-az3` | 
| Región Europa (Estocolmo) `eu-north-1` | `eun1-az1, eun1-az2, eun1-az3 ` | 
| Región Europa (Milán) `eu-south-1` | `eus1-az1, eus1-az2, eus1-az3 ` | 
| Región de América del Sur (São Paulo) `sa-east-1` | `sae1-az1, sae1-az2, sae1-az3` | 
| Región China (Pekín) `cn-north-1` | `cnn1-az1, cnn1-az2` | 
| Región China (Ningxia) `cn-northwest-1` | `cnw1-az1, cnw1-az2, cnw1-az3` | 
|  `us-gov-east-1` | `usge1-az1, usge1-az2, usge1-az3` | 
|  `us-gov-west-1` | `usgw1-az1, usgw1-az2, usgw1-az3` | 
| Región Europa (España) `eu-south-2` | `eus2-az1, eus2-az2, eus2-az3` | 

**Topics**
+ [MemoryDB e IPV6](subnetgroups.ipv6.md)
+ [Creación de un grupo de subredes](subnetgroups.creating.md)
+ [Actualización de un grupo de subredes](subnetgroups.modifying.md)
+ [Visualización de los detalles de grupos de subredes](subnetgroups.Viewing.md)
+ [Eliminación de un grupo de subredes](subnetgroups.deleting.md)

# MemoryDB e IPV6
<a name="subnetgroups.ipv6"></a>

Puede crear nuevos clústeres de doble pila y solo para ipv6 con los motores Valkey y Redis OSS, si configura grupos de subredes que incluyan subredes de doble pila e ipv6 solo. Ahora no puede cambiar el tipo de red de un clúster existente.

Con esta funcionalidad, puede:
+ Crear clústeres solo ipv4 y de doble pila en subredes de doble pila.
+ Crear clústeres solo ipv6 en subredes solo ipv6.
+ Crear nuevos grupos de subredes compatibles con subredes solo ipv4, de doble pila y solo ipv6.
+ Modificar los grupos de subredes existentes para incluir subredes adicionales de la VPC subyacente.
+ Modificar las subredes existentes en los grupos de subredes
  + Agregar subredes exclusivas para IPv6 a los grupos de subredes configurados para IPv6
  + Agregar subredes IPv4 o de doble pila a los grupos de subredes configurados para compatibilidad solo IPv4 y de doble pila
+ Descubrir todos los nodos del clúster con direcciones ipv4 o ipv6 mediante los comandos de detección del motor para clústeres de doble pila e ipv6. Estos comandos de detección incluyen `redis_info`, `redis_cluster` y similares.
+ Descubrir las direcciones ipv4 e ipv6 de todos los nodos del clúster mediante comandos de detección de DNS para clústeres de doble pila e ipv6.

# Creación de un grupo de subredes
<a name="subnetgroups.creating"></a>

Cuando cree un nuevo grupo de subredes, tenga en cuenta el número de direcciones IP disponibles. Si la subred tiene pocas direcciones IP libres, el número de nodos que podrá agregar al clúster será limitado. Para solucionar este problema, puede asignar una o varias subredes a un grupo de subredes para, de este modo, disponer de suficientes direcciones IP en la zona de disponibilidad de su clúster. Hecho esto, podrá agregar más nodos a su clúster.

En los siguientes procedimientos, se muestra cómo crear un grupo de subredes denominado `mysubnetgroup` (consola), la AWS CLI y la API de MemoryDB.

## Creación de un grupo de subredes (consola)
<a name="subnetgroups.creatingclusters.viewdetails"></a>

En el siguiente procedimiento, se muestra cómo crear un grupo de subredes (consola).

**Para crear un grupo de subredes (consola)**

1. Inicie sesión en la consola de administración de AWS y abra la consola de MemoryDB en [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/).

1. En el panel de navegación del lado izquierdo, elija **Grupos de subredes**.

1. Elija **Crear grupo de subredes**.

1. En la página **Crear grupo de subredes**, haga lo siguiente: 

   1. En el cuadro **Nombre**, escriba un nombre para el grupo de subredes.

      Las restricciones para la asignación de nombres de clúster son las siguientes:
      + Deben contener entre 1 y 40 caracteres alfanuméricos o guiones.
      + Deben comenzar por una letra.
      + No pueden contener dos guiones consecutivos.
      + No pueden terminar con un guion.

   1. En el cuadro **Descripción**, escriba la descripción del grupo de subredes.

   1. En el cuadro de **ID de la VPC**, elija la Amazon VPC que creó anteriormente. Si no ha creado ninguna, pulse el botón **Crear VPC** y siga los pasos para crear una. 

   1. En **Subredes seleccionadas**, elija la zona de disponibilidad y el ID de su subred privada y, a continuación, seleccione **Elegir**.

1. En **Etiquetas**, si lo desea, puede aplicar etiquetas para buscar y filtrar sus subredes o realizar un seguimiento de sus costos de AWS. 

1. Cuando esté conforme con todos los ajustes, elija **Crear**.

1. En el mensaje de confirmación que aparece, elija **Cerrar**.

El nuevo grupo de subredes aparecerá en la lista **Grupos de subredes** de la consola de MemoryDB. En la parte inferior de la ventana, podrá elegir el grupo de subredes para ver detalles tales como todas las subredes asociadas al grupo.

## Creación de un grupo de subredes (CLI de AWS)
<a name="subnetgroups.creating.cli"></a>

En el símbolo del sistema, utilice el comando `create-subnet-group` para crear un grupo de subredes.

Para Linux, macOS o Unix:

```
aws memorydb create-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "Testing" \
    --subnet-ids subnet-53df9c3a
```

Para Windows:

```
aws memorydb create-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "Testing" ^
    --subnet-ids subnet-53df9c3a
```

Este comando debería producir un resultado similar al siguiente:

```
    {
        "SubnetGroup": {
            "Subnets": [
                {
                    "Identifier": "subnet-53df9c3a", 
                    "AvailabilityZone": {
                    "Name": "us-east-1a"
                    }
                }
            ], 
            "VpcId": "vpc-3cfaef47", 
            "Name": "mysubnetgroup", 
            "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup", 
            "Description": "Testing"
        }
    }
```

Para obtener más información, consulte el tema AWS CLI de la [create-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/create-subnet-group.html).

## Creación de un grupo de subredes (API de MemoryDB)
<a name="subnetgroups.creating.api"></a>

Mediante la API de MemoryDB, realice una llamada a `CreateSubnetGroup` con los parámetros siguientes: 
+ `SubnetGroupName=``mysubnetgroup`
+ `Description=``Testing`
+ `SubnetIds.member.1=``subnet-53df9c3a`

# Actualización de un grupo de subredes
<a name="subnetgroups.modifying"></a>

Puede actualizar la descripción de un grupo de subredes o modificar la lista de los ID de subred asociados al grupo de subredes. No puede eliminar un ID de subred desde un grupo de subredes si un clúster utiliza actualmente dicha subred.

Los procedimientos siguientes muestran cómo actualizar un grupo de subredes.

## Actualización de grupos de subredes (consola)
<a name="subnetgroups.modifyingclusters.viewdetails"></a>

**Para actualizar un grupo de subredes**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de MemoryDB en [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/).

1. En el panel de navegación del lado izquierdo, elija **Grupos de subredes**.

1. En la lista de grupos de subredes, elija el grupo que desea modificar.

1. Los campos **Name**, **VPCId** y **Description** no se pueden modificar. 

1. En la sección **Subredes seleccionadas**, haga clic en **Administrar** para realizar cualquier cambio en las zonas de disponibilidad que necesite para las subredes. Para guardar los cambios, elija **Guardar**.

## Actualización de grupos de subredes (AWS CLI)
<a name="subnetgroups.modifying.cli"></a>

En el símbolo del sistema, utilice el comando `update-subnet-group` para actualizar un grupo de subredes.

Para Linux, macOS o Unix:

```
aws memorydb update-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "New description" \
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

Para Windows:

```
aws memorydb update-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "New description" ^
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

Este comando debería producir un resultado similar al siguiente:

```
{
    "SubnetGroup": {
        "VpcId": "vpc-73cd3c17", 
        "Description": "New description", 
        "Subnets": [
            {
                "Identifier": "subnet-42dcf93a", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            },
            {
                "Identifier": "subnet-48fc12a9", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            }
        ], 
        "Name": "mysubnetgroup",
        "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup",
    }
}
```

Para obtener más información, consulte el tema de la AWS CLI [update-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html).

## Actualización de grupos de subredes (API de MemoryDB)
<a name="subnetgroups.modifying.api"></a>

Mediante la API de MemoryDB, realice una llamada a `UpdateSubnetGroup` con los parámetros siguientes:
+ `SubnetGroupName=``mysubnetgroup`
+ Cualquier otro parámetro cuyos valores desea cambiar. Este ejemplo utiliza `Description=``New%20description` para cambiar la descripción del grupo de subredes.

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20141201T220302Z
    &Version=2014-12-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20141201T220302Z
    &X-Amz-Expires=20141201T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

**nota**  
Cuando cree un nuevo grupo de subredes, tenga en cuenta el número de direcciones IP disponibles. Si la subred tiene pocas direcciones IP libres, el número de nodos que podrá agregar al clúster será limitado. Para solucionar este problema, puede asignar una o varias subredes a un grupo de subredes para, de este modo, disponer de suficientes direcciones IP en la zona de disponibilidad de su clúster. Hecho esto, podrá agregar más nodos a su clúster.

# Visualización de los detalles de grupos de subredes
<a name="subnetgroups.Viewing"></a>

Los procedimientos siguientes muestran cómo ver los detalles de un grupo de subredes.

## Visualización de los detalles de los grupos de subredes (consola)
<a name="subnetgroups.Viewingclusters.viewdetails"></a>

**Para ver los detalles de un grupo de subredes (consola)**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de MemoryDB en [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/).

1. En el panel de navegación del lado izquierdo, elija **Grupos de subredes**.

1. En la página **Grupos de subredes**, elija el grupo de subredes en **Nombre** o introduzca el nombre del grupo de subredes en la barra de búsqueda.

1. En la página **Grupos de subredes**, elija el grupo de subredes en **Nombre** o introduzca el nombre del grupo de subredes en la barra de búsqueda.

1. En **Configuración del grupo de subredes**, puede ver el nombre, la descripción, el ID de VPC y el nombre de recurso de Amazon (ARN) del grupo de subredes.

1. En **Subredes**, puede ver las zonas de disponibilidad, los ID de subred y los bloques CIDR del grupo de subredes

1. En **Etiquetas**, puede ver cualquier etiqueta asociada al grupo de subredes.

## Visualización de los detalles de los grupos de subredes (AWS CLI)
<a name="subnetgroups.Viewing.cli"></a>

En el símbolo del sistema, use el comando `describe-subnet-groups` para ver los detalles de un grupo de subredes específico.

Para Linux, macOS o Unix:

```
aws memorydb describe-subnet-groups \
    --subnet-group-name mysubnetgroup
```

Para Windows:

```
aws memorydb describe-subnet-groups ^
    --subnet-group-name mysubnetgroup
```

Este comando debería producir un resultado similar al siguiente:

```
{
  "subnetgroups": [
    {
      "Subnets": [
        {
          "Identifier": "subnet-060cae3464095de6e", 
          "AvailabilityZone": {
            "Name": "us-east-1a"
          }
        }, 
        {
          "Identifier": "subnet-049d11d4aa78700c3", 
          "AvailabilityZone": {
            "Name": "us-east-1c"
          }
        }, 
        {
          "Identifier": "subnet-0389d4c4157c1edb4", 
          "AvailabilityZone": {
            "Name": "us-east-1d"
          }
        }
      ], 
      "VpcId": "vpc-036a8150d4300bcf2", 
      "Name": "mysubnetgroup", 
      "ARN": "arn:aws:memorydb:us-east-1:53791xzzz7620:subnetgroup/mysubnetgroup", 
      "Description": "test"
    }
  ]
}
```

Para ver los detalles de todos los grupos de subredes, utilice el mismo comando pero sin especificar un nombre de grupo de subredes.

```
aws memorydb describe-subnet-groups
```

Para obtener más información, consulte el tema AWS CLI de la [describe-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html).

## Visualización de grupos de subredes (API de MemoryDB)
<a name="subnetgroups.Viewing.api"></a>

Mediante la API de MemoryDB, realice una llamada a `DescribeSubnetGroups` con los parámetros siguientes:

`SubnetGroupName=``mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20211801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

# Eliminación de un grupo de subredes
<a name="subnetgroups.deleting"></a>

Si decide que ya no necesita su grupo de subredes, puede eliminarlo. No puede eliminar un grupo de subredes si hay un clúster que lo utiliza actualmente. Tampoco se puede eliminar un grupo de subredes en un clúster con Multi-AZ habilitado si al hacerlo se deja ese clúster con menos de dos subredes. Primero debe desactivar **Multi-AZ** y, a continuación, eliminar la subred.

Los procedimientos que se describen a continuación muestran cómo eliminar un grupo de subredes.

## Eliminación de un grupo de subredes (consola)
<a name="subnetgroups.deletingclusters.viewdetails"></a>

**Para eliminar un grupo de subredes**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de MemoryDB en [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/).

1. En el panel de navegación del lado izquierdo, elija **Grupos de subredes**.

1. En la lista de grupos de subredes, elija el grupo que desea eliminar, seleccione **Acciones** y, a continuación, **Eliminar**.
**nota**  
No puede eliminar un grupo de subredes predeterminado ni uno que esté asociado a ningún clúster.

1. Aparecerá la pantalla de confirmación **Eliminar grupos de subredes** confirmation screen will appear.

1. Para eliminar el grupo de subredes, introduzca `delete` en el cuadro de texto de confirmación. Para mantener el grupo de subredes, seleccione **Cancel (Cancelar)**.

## Eliminación de un grupo de subredes (CLI de AWS)
<a name="subnetgroups.deleting.cli"></a>

Mediante la AWS CLI, llame al comando **delete-subnet-group** con el siguiente parámetro:
+ `--subnet-group-name` *mysubnetgroup*

Para Linux, macOS o Unix:

```
aws memorydb delete-subnet-group \
    --subnet-group-name mysubnetgroup
```

Para Windows:

```
aws memorydb delete-subnet-group ^
    --subnet-group-name mysubnetgroup
```

Para obtener más información, consulte el tema de la AWS CLI [delete-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/delete-subnet-group.html).

## Eliminación de un grupo de subredes (API de MemoryDB)
<a name="subnetgroups.deleting.api"></a>

Mediante la API de MemoryDB, realice una llamada a `DeleteSubnetGroup` con el parámetro siguiente:
+ `SubnetGroupName=mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DeleteSubnetGroup
    &SubnetGroupName=mysubnetgroup
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

Este comando no genera ninguna salida.

Para obtener más información, consulte el tema de la API de MemoryDB [DeleteSubnetGroup](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DeleteSubnetGroup.html).

# Puntos de conexión de VPC de interfaz y API de MemoryDB (AWS PrivateLink)
<a name="memorydb-privatelink"></a>

Puede establecer una conexión privada entre los puntos de conexión de VPC y la API de MemoryDB creando un *punto de conexión de VPC de interfaz*. Los puntos finales de la interfaz funcionan con. [AWS PrivateLink](https://aws.amazon.com/privatelink) AWS PrivateLink le permite acceder de forma privada a las operaciones de la API de MemoryDB sin una puerta de enlace a Internet, un dispositivo NAT, una conexión VPN o una conexión AWS Direct Connect. 

Las instancias de la VPC no necesitan direcciones IP públicas para comunicarse con los puntos de conexión de la API de MemoryDB. Las instancias tampoco necesitan direcciones IP públicas para utilizar ninguna de las operaciones de la API de MemoryDB disponibles. El tráfico entre la VPC y MemoryDB no sale de la red de Amazon. Cada punto de conexión de la interfaz está representado por una o más interfaces de red elásticas en las subredes. Para obtener más información sobre las interfaces de red elásticas, consulte [Interfaces de red elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) en la *Guía del usuario de Amazon EC2.* 
+ *Para obtener más información sobre los puntos de enlace de VPC, consulte los puntos de enlace de [VPC de interfaz () en AWS PrivateLink la Guía del](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) usuario de Amazon VPC.*
+ Para obtener más información sobre las operaciones de la API de MemoryDB, consulte [Operaciones de la API de MemoryDB](https://docs.aws.amazon.com/memorydb/latest/APIReference/Welcome.html). 

Después de crear un punto final de VPC de interfaz, si habilita los nombres de host [DNS privados](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) para el punto final, el punto final de MemoryDB predeterminado (https://memorydb). *Region*.amazonaws.com) se resuelve en tu punto final de VPC. Si no habilita nombres de host de DNS privados, Amazon VPC proporciona un nombre de punto de conexión de DNS que puede utilizar en el siguiente formato:

```
VPC_Endpoint_ID.memorydb.Region.vpce.amazonaws.com
```

Para obtener más información, consulte [Puntos de conexión de la VPC de la interfaz (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) en la *Guía del usuario de Amazon VPC*. MemoryDB permite realizar llamadas a todas sus [acciones de API](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html) dentro de su VPC. 

**nota**  
Los nombres de host DNS privados solo se pueden habilitar para un punto de conexión de VPC en la VPC. Si quiere crear un punto de conexión de VPC adicional, el nombre de host DNS privado debe estar deshabilitado para ello.

## Consideraciones para los puntos de conexión de VPC
<a name="memorydb-privatelink-considerations"></a>

Antes de configurar un punto de conexión de VPC de interfaz para los puntos de conexión de la API de MemoryDB, asegúrese de revisar [Propiedades y limitaciones de puntos de conexión de interfaz](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html) en la *Guía del usuario de Amazon VPC*. Todas las operaciones de la API de MemoryDB relevantes para la administración de MemoryDB están disponibles desde la VPC mediante el uso de AWS PrivateLink. Las políticas de puntos de conexión de VPC son compatibles con los puntos de conexión de la API de MemoryDB. De forma predeterminada, se permite el acceso completo a las operaciones de la API de MemoryDB a través del punto de conexión. Para más información, consulte [Control del acceso a los servicios con puntos de conexión de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) en la *Guía del usuario de Amazon VPC*. 

### Creación de un punto de conexión de la VPC de interfaz para la API de MemoryDB
<a name="memorydb-privatelink-create-vpc-endpoint"></a>

Puede crear un punto de conexión de VPC para la API de MemoryDB mediante la consola de Amazon VPC o la AWS CLI. Para obtener más información, consulte [Creación de un punto de conexión de interfaz](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html) en la *Guía del usuario de Amazon VPC*.

 Después de crear un punto de enlace de la VPC de interfaz, puede habilitar nombres de host de DNS privados para el punto de conexión. Cuando lo haga, el punto final predeterminado de MemoryDB (https://memorydb). *Region*.amazonaws.com) se resuelve en tu punto final de VPC. Para más información, consulte [Acceso a un servicio a través de un punto de conexión de interfaz](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) en la *Guía del usuario de Amazon VPC*. 

### Creación de una política de punto de conexión de VPC para la API de Amazon MemoryDB
<a name="memorydb-privatelink-policy"></a>

Puede asociar una política de punto de conexión al punto de conexión de la VPC que controla el acceso a la API de MemoryDB. La política especifica lo siguiente:
+ La entidad principal que puede realizar acciones.
+ Las acciones que se pueden realizar.
+ Los recursos en los que se pueden llevar a cabo las acciones.

Para obtener más información, consulte [Control del acceso a los servicios con puntos de conexión de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) en la *Guía del usuario de Amazon VPC*.

**Example Política de punto de conexión de la VPC para acciones de la API de MemoryDB**  
A continuación, se muestra un ejemplo de una política de punto de conexión para la API de MemoryDB. Cuando se asocia a un punto de conexión, esta política concede acceso a las acciones de la API de MemoryDB enumeradas para todos las entidades principales de todos los recursos.  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"memorydb:CreateCluster",
			"memorydb:UpdateCluster",
			"memorydb:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example Política de punto final de VPC que deniega todo acceso desde una cuenta específica AWS**  
La siguiente política de punto final de VPC deniega a la AWS cuenta *123456789012* todo acceso a los recursos que utilizan el punto final. La política permite todas las acciones de otras cuentas.  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```

# Vulnerabilidades y exposiciones comunes (CVE): vulnerabilidades de seguridad corregidas en MemoryDB
<a name="cve"></a>

Vulnerabilidades y exposiciones comunes (CVE) es una lista de entradas de vulnerabilidades de ciberseguridad conocidas públicamente. Cada entrada es un enlace que contiene un número de identificación, una descripción y al menos una referencia pública. En esta página, encontrará una lista de vulnerabilidades de seguridad que se han corregido en MemoryDB. 

Le recomendamos que actualice siempre a la versión de MemoryDB más reciente para estar protegido o protegida contra vulnerabilidades conocidas. MemoryDB expone el componente PATCH. Las versiones de PATCH son para correcciones de errores compatibles con versiones anteriores y cambios no funcionales. 

Puede utilizar la siguiente tabla para comprobar si una versión concreta de MemoryDB incluye una corrección para una vulnerabilidad de seguridad específica. Si la caché de MemoryDB está pendiente de una actualización de servicio, es posible que sea susceptible a una de las vulnerabilidades de seguridad que se enumeran a continuación. Es recomendable aplicar la actualización del servicio. Para obtener más información sobre las versiones del motor de MemoryDB compatibles y cómo actualizarlas, consulte [Versiones del motor](engine-versions.md).

**nota**  
Si un CVE se ha corregido en una versión de MemoryDB, eso significa que también se ha corregido en las versiones más recientes. 
Un asterisco (\$1) en la siguiente tabla indica que, para solucionar la vulnerabilidad de seguridad, debe haber aplicado la actualización de servicio más reciente al clúster de MemoryDB que ejecuta la versión especificada. Para obtener más información sobre cómo comprobar que se ha aplicado la actualización de servicio más reciente a la versión de MemoryDB en la que se ejecuta el clúster, consulte [Administración de las actualizaciones de servicio](managing-updates.md).


| Versión de MemoryDB | CVEs Dirigido | 
| --- | --- | 
|  Valkey 7.3 y todas las versiones anteriores de Valkey Redis OSS 7.1 y todas las versiones anteriores de Redis OSS  |   [CVE-2025-49844](https://www.cve.org/CVERecord?id=CVE-2025-49844)\$1, [CVE-2025-46817](https://www.cve.org/CVERecord?id=CVE-2025-46817)\$1, [CVE-2025-46818](https://www.cve.org/CVERecord?id=CVE-2025-46818)\$1, [CVE-2025-46819](https://www.cve.org/CVERecord?id=CVE-2025-46819)\$1   | 
|  Valkey 7.2 y 7.3  |   [CVE-2025-21607](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21607)\$1, [CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1, [CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1, [CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1, [CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1   | 
|  Valle 7.2.7  |  [CVE-2024-51741](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-51741)  | 
|  Redis OSS 7.1 y 6.2  |   [CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1, [CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1, [CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1, [CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1, [CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)   | 
|  Redis OSS 7.0.7  |  [CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)\$1   | 
|  Redis OSS 6.2.7  |  [CVE-2024-46981](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46981)  | 
|  Redis OSS 6.2.6  |  [CVE-2022-24834](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24834)\$1, [CVE-2022-35977](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35977)\$1, [CVE-2022-36021](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36021)\$1, [CVE-2023-22458](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22458), [CVE-2023-25155](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25155), [CVE-2023-28856](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28856)  [CVE-2023-45145](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45145): Tenga en cuenta que este CVE se ha abordado en Redis OSS 6.2 y 7.0, pero no en Redis OSS 7.1.   | 
|  Redis OSS 6.0.5  |  [CVE-2022-24735](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24735)\$1, [CVE-2022-24736](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24736)\$1  | 