

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# MemoryDB y Amazon VPC
<a name="vpcs"></a>

El servicio de Amazon Virtual Private Cloud (Amazon VPC) define una red virtual que se parece mucho a un centro de datos tradicional. Al configurar su nube privada virtual (VPC) con Amazon VPC, puede seleccionar su rango de direcciones IP, crear subredes y configurar las tablas de enrutamiento, las puertas de enlace de red y la configuración de seguridad. También puede agregar un clúster a la red virtual y controlar el acceso al clúster mediante los grupos de seguridad de Amazon VPC. 

En esta sección se explica cómo configurar manualmente un clúster de MemoryDB en una VPC. Esta información se ha pensado para usuarios que desean conocer en detalle cómo funcionan MemoryDB y Amazon VPC de manera conjunta.

**Topics**
+ [Comprensión de MemoryDB y VPC](vpcs.mdb.md)
+ [Patrones de acceso para obtener acceso a un clúster de MemoryDB en una Amazon VPC](memorydb-vpc-accessing.md)
+ [Creación de una Virtual Private Cloud (VPC)](VPCs.creatingVPC.md)

# Comprensión de MemoryDB y VPC
<a name="vpcs.mdb"></a>

MemoryDB está totalmente integrado con Amazon VPC. Para los usuarios de MemoryDB, esto significa lo siguiente:
+ MemoryDB siempre lanza el clúster en una VPC.
+ Si es la primera vez que lo haceAWS, se creará automáticamente una VPC predeterminada.
+ Si tiene una VPC predeterminada y no especifica una subred al lanzar un clúster, el clúster se lanzará en su Amazon VPC predeterminada.

Para obtener más información, consulte [Detección de plataformas compatibles y comprobación de si tiene una VPC predeterminada](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Con Amazon VPC, puede crear una red virtual en la nube de AWS que se parece mucho a un centro de datos tradicional. Puede configurar su VPC, así como seleccionar el rango de direcciones IP, crear subredes o configurar las tablas de enrutamiento, las puertas de enlace de red y la configuración de seguridad.

MemoryDB administra las actualizaciones de software, la detección de errores y la recuperación.

## Descripción general de MemoryDB en una VPC
<a name="memorydbandvpc.overview"></a>
+ Una VPC es una parte aislada de la nube de AWS a la que se asigna su propio bloque de direcciones IP.
+ Una puerta de enlace de Internet conecta la VPC directamente a Internet y proporciona acceso a otros recursos de AWS como Amazon Simple Storage Service (Amazon S3) que se ejecutan fuera de su VPC.
+ Una subred de Amazon VPC es un segmento del rango de direcciones IP de una VPC donde podrá aislar recursos de AWS en función de sus necesidades operativas y de seguridad.
+ Un grupo de seguridad de Amazon VPC controla el tráfico entrante y saliente de sus clústeres de MemoryDB y sus instancias de Amazon EC2.
+ Puede lanzar un clúster de MemoryDB en la subred. Los nodos tienen direcciones IP privadas del rango de direcciones de la subred.
+ También puede lanzar instancias de Amazon EC2 en la subred. Cada instancia de Amazon EC2 tiene una dirección IP privada del rango de direcciones de la subred. La instancia de Amazon EC2 puede conectarse a cualquier nodo de la misma subred.
+ Para que se pueda obtener acceso a una instancia de Amazon EC2 de su VPC desde Internet, deberá asignar a la instancia una dirección pública y estática denominada dirección IP elástica.

## Requisitos previos
<a name="memorydbandvpc.prereqs"></a>

Para crear un clúster de MemoryDB en una VPC, la VPC debe cumplir los requisitos siguientes:
+ Su VPC debe permitir instancias de Amazon EC2 no dedicadas. No puede usar MemoryDB en una VPC configurada para la tenencia de instancias dedicadas.
+ Debe definir un grupo de subredes para su VPC. MemoryDB utiliza dicho grupo de subredes para seleccionar una subred y direcciones IP pertenecientes a ella, así como para asociárselas a los nodos.
+ Debe definir un grupo de seguridad para su VPC, o bien puede usar el grupo predeterminado facilitado.
+ Los bloques de CIDR de cada subred deben ser lo suficientemente grandes como para proporcionar direcciones IP auxiliares de MemoryDB que puedan usarse durante las actividades de mantenimiento.

## Enrutamiento y seguridad
<a name="memorydbandvpc.routingandsecurity"></a>

Puede configurar el enrutamiento en su VPC; para controlar dónde fluye el tráfico (por ejemplo, a la puerta de enlace de Internet o la puerta de enlace privada virtual). Con una puerta de enlace de Internet, su VPC; tiene acceso directo a otros recursos de AWS que no se están ejecutando en su VPC. Si decide tener solo una gateway privada virtual con una conexión a la red local de su organización, puede enrutar el tráfico vinculado a Internet a través de la VPN y utilizar políticas de seguridad locales y firewalls para controlar las salidas. En ese caso, se cobrarán tarifas de banda ancha adicionales al obtener acceso a los recursos de AWS a través de Internet.

Puede utilizar grupos de seguridad de Amazon VPC para ayudar a proteger los clústeres de MemoryDB y las instancias de Amazon EC2 de su Amazon VPC. Los grupos de seguridad actúan como un firewall en el ámbito de la instancia, no en el de la subred.

**nota**  
Recomendamos utilizar nombres de DNS para conectarse a los nodos, ya que la dirección IP subyacente puede cambiar con el tiempo.

## Documentación de Amazon VPC
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC tiene su propia serie de documentación que describe cómo crear y utilizar una Amazon VPC. En la siguiente tabla, se indica dónde encontrar información en las guías de Amazon VPC.


| Descripción | Documentación | 
| --- | --- | 
| Cómo comenzar a utilizar Amazon VPC | [Introducción a Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Cómo utilizar Amazon VPC a través de la Consola de administración de AWS | [Guía del usuario de Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Descripciones completas de todos los comandos de Amazon VPC | [Referencia de línea de comandos de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (los comandos de Amazon VPC se encuentran en la referencia de Amazon EC2) | 
| Descripciones completas de las operaciones, los tipos de datos y los errores de la API de Amazon VPC | [Referencia de la API de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (las operaciones de la API de Amazon VPC se encuentran en la referencia de Amazon EC2) | 
| Información para el administrador de red que necesita configurar la gateway en su extremo para disponer de una conexión de VPN IPsec opcional | [¿Qué es AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Para obtener información más detallada sobre Amazon Virtual Private Cloud, consulte [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Patrones de acceso para obtener acceso a un clúster de MemoryDB en una Amazon VPC
<a name="memorydb-vpc-accessing"></a>

MemoryDB admite los siguientes escenarios para obtener acceso a un clúster en una Amazon VPC:

**Contents**
+ [Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en la misma Amazon VPC](#memorydb-vpc-accessing-same-vpc)
+ [Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes](#memorydb-vpc-accessing-different-vpc)
  + [En Amazon VPC diferentes en la misma región](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Uso de Transit Gateway](#memorydb-vpc-accessing-using-transit-gateway)
  + [En Amazon VPC diferentes en regiones distintas](#memorydb-vpc-accessing-different-vpc-different-region)
    + [Uso de la VPC de tránsito](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente](#memorydb-vpc-accessing-data-center)
  + [Utilización de conectividad de VPN](#memorydb-vpc-accessing-data-center-vpn)
  + [Utilización de Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en la misma Amazon VPC
<a name="memorydb-vpc-accessing-same-vpc"></a>

El caso de uso más común es cuando una aplicación implementada en una instancia EC2 debe conectarse a un clúster en la misma VPC.

La forma más sencilla de administrar el acceso entre instancias EC2 y clústeres de la misma VPC es realizar lo siguiente:

1. Cree un grupo de seguridad de VPC para su clúster. Este grupo de seguridad se puede utilizar para restringir el acceso a los clústeres. Por ejemplo, puede crear una regla personalizada para este grupo de seguridad que permita el acceso mediante TCP utilizando el puerto que asignó al clúster de base de datos cuando lo creó y una dirección IP que se utilizará para obtener acceso al clúster. 

   El puerto predeterminado para los clústeres de MemoryDB es `6379`.

1. Cree un grupo de seguridad de VPC para sus instancias EC2 (servidores web y de aplicaciones). Si es necesario, este grupo de seguridad puede permitir el acceso a la instancia EC2 desde Internet a través de la tabla de enrutamiento de la VPC. Por ejemplo, puede establecer reglas en este grupo de seguridad para permitir el acceso mediante TCP a la instancia EC2 a través del puerto 22.

1. Cree reglas personalizadas en el grupo de seguridad para su clúster que permitan las conexiones desde el grupo de seguridad que creó para las instancias EC2. Esto permitirá a cualquier miembro del grupo de seguridad obtener acceso a los clústeres.

**Para crear una regla en un grupo de seguridad de VPC que permita establecer conexiones desde otro grupo de seguridad**

1. Inicie sesión en la consola de administración de AWS y abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc).

1. En el panel de navegación izquierdo, elija **Security Groups**.

1. Seleccione o cree un grupo de seguridad que utilizará para sus clústeres. En **Inbound Rules (Reglas de entrada)**, seleccione **Edit Inbound Rules (Editar reglas de entrada)** y, a continuación, seleccione **Add Rule (Agregar regla)**. Este grupo de seguridad permitirá el acceso a los miembros de otro grupo de seguridad.

1. En **Type (Tipo)**, elija **Custom TCP Rule (Personalizar regla de TCP)**.

   1. En **Port Range (Rango de puerto)**, especifique el puerto que utilizó al crear su clúster.

      El puerto predeterminado para los clústeres de MemoryDB es `6379`.

   1. En el cuadro **Source (Fuente)**, comience a escribir el ID del grupo de seguridad. Desde la lista, seleccione el grupo de seguridad que utilizará para sus instancias de Amazon EC2.

1. Cuando haya terminado, elija **Save (Guardar)**.

## Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes
<a name="memorydb-vpc-accessing-different-vpc"></a>

Cuando un clúster se encuentra en una VPC que no coincide con la de la instancia EC2 que se utiliza para acceder a él, existen varias formas de obtener acceso al clúster. Si el clúster y la instancia EC2 están en VPC distintas, pero en la misma región, puede utilizar la conexión de emparejamiento de VPC. Si el clúster y la instancia EC2 se encuentran en distintas regiones, puede crear conectividad de VPN entre regiones.

**Topics**
+ [En Amazon VPC diferentes en la misma región](#memorydb-vpc-accessing-different-vpc-same-region)
+ [En Amazon VPC diferentes en regiones distintas](#memorydb-vpc-accessing-different-vpc-different-region)

 

### Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes en la misma región
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*Acceso a clúster de una instancia de Amazon EC2 en una Amazon VPC diferente dentro de la misma región, conexión de emparejamiento de VPC*

Una conexión de emparejamiento de VPC es una conexión de redes entre dos VPC que permite direccionar el tráfico entre ellas mediante direcciones IP privadas. Las instancias de ambas VPC se pueden comunicar entre sí siempre que se encuentren en la misma red. Puede crear una conexión de emparejamiento de VPC entre sus propias Amazon VPC o con una Amazon VPC de otra cuenta de AWS dentro de una misma región. Para obtener más información sobre la interconexión de Amazon VPC, consulte la [documentación de VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Para obtener acceso a un clúster en una Amazon VPC diferente a través de interconexiones**

1. Asegúrese de que las dos VPC no tengan rangos de IP solapados o no podrá interconectarlas.

1. Coloque las dos VPC al mismo nivel. Para obtener más información, consulte [Creación y aceptación de interconexiones de Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Actualice su tabla de ruteo. Para obtener más información, consulte [Actualización de las tablas de ruteo para interconexiones de VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada del grupo de seguridad de la aplicación en la VPC del mismo nivel. Para obtener más información, consulte [Actualización de los grupos de seguridad para que hagan referencia a grupos de la VPC del mismo nivel](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

El acceso a un clúster a través de una conexión de emparejamiento generará costos de transferencia de datos adicionales.

 

#### Uso de Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Una gateway de tránsito permite adjuntar las VPC y las conexiones de VPN de la misma región de AWS y enrutar el tráfico entre ellas. Una gateway de tránsito funciona en todas las cuentas de AWS y puede utilizar AWS Resource Access Manager para compartir la gateway de tránsito con otras cuentas. Después de compartir una transit gateway con otra cuenta de AWS, el propietario de la cuenta puede asociar las VPC a la gateway de tránsito. Un usuario de cualquiera de las cuentas puede eliminar la vinculación en cualquier momento.

Puede habilitar la multidifusión en una gateway de tránsito y, a continuación, crear un dominio de multidifusión de transit gateway que permita que el trafico de multidifusión se envíe desde el origen de multidifusión a los miembros del grupo de multidifusión a través de conexiones de la VPC que asocie con el dominio.

También puede crear una conexión de emparejamiento entre transit gateways de diferentes regiones de AWS. Esto le permite dirigir el tráfico entre las vinculaciones de las transit gateways a través de diferentes regiones.

Para obtener más información, consulte [Transit gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Acceso a un clúster de MemoryDB cuando este y la instancia de Amazon EC2 se encuentran en Amazon VPC diferentes en regiones distintas
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### Uso de la VPC de tránsito
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Una alternativa a la utilización de la conexión de emparejamiento de VPC, otra estrategia común para conectar varias VPC y redes remotas dispersas geográficamente es crear una VPC de tránsito que sirva como un centro de tránsito de red global. Una VPC de tránsito simplifica la administración de la red y minimiza el número de conexiones necesarias para conectar varias VPC y redes remotas. Este diseño puede ahorrar tiempo y esfuerzo, además de reducir los costos, ya que se implementa prácticamente sin los gastos tradicionales de establecer una presencia física en un hub de tránsito de coubicación o de implementar un equipo de red física.

*Conexión entre VPC diferentes en distintas regiones*

Una vez que la Amazon VPC de tránsito se encuentre establecida, se puede conectar una aplicación implementada en una VPC “radial” de una región a un clúster de MemoryDB de una VPC “radial” dentro de otra región. 

**Para obtener acceso a un clúster en una VPC diferente dentro de una región de AWS distinta**

1. Implemente una solución de VPC de tránsito. Para obtener más información, consulte [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

1. Actualice las tablas de enrutamiento de la VPC en la aplicación y las VPC para direccionar el tráfico a través de la VGW (gateway privada virtual) y el dispositivo de VPN. En caso de que se produzca el enrutamiento dinámico con el protocolo de gateway fronteriza (BGP), las rutas se pueden propagar automáticamente.

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada del rango de IP de instancias de aplicación. Tenga en cuenta que no podrá remitirse al grupo de seguridad de servidor de la aplicación en este caso.

El acceso a un clúster entre regiones conllevará latencias de red y costos adicionales de transferencia de datos entre regiones.

## Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente
<a name="memorydb-vpc-accessing-data-center"></a>

Otra situación posible es una arquitectura híbrida en la que los clientes o las aplicaciones del centro de datos del cliente puedan necesitar obtener acceso a un clúster de MemoryDB en la VPC. Esta situación también se admite, siempre que haya conectividad entre la VPC del cliente y el centro de datos, ya sea a través de la VPN como de Direct Connect.

**Topics**
+ [Utilización de conectividad de VPN](#memorydb-vpc-accessing-data-center-vpn)
+ [Utilización de Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente mediante conectividad de VPN
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*Conexión a MemoryDB desde su centro de datos a través de una VPN*

**Para obtener acceso a un clúster en una VPC desde una aplicación local a través de una conexión de VPN**

1. Para establecer la conectividad de VPN, agregue una gateway privada virtual de hardware a su VPC. Para obtener más información, consulte [Adición de una gateway privada virtual de hardware a la VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Actualiza la tabla de enrutamiento de VPC para la subred en la que se implementa su clúster de MemoryDB para permitir el tráfico desde el servidor de aplicaciones de sus instalaciones. En caso de que se produzca el enrutamiento dinámico con BGP, las rutas se pueden propagar automáticamente.

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada desde los servidores de la aplicación en las instalaciones.

El acceso a un clúster a través de una conexión de VPN conllevará latencias de red y costos adicionales de transferencia de datos.

 

### Acceso a un clúster de MemoryDB desde una aplicación en ejecución en un centro de datos del cliente mediante Direct Connect
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Conexión a MemoryDB desde su centro de datos a través de Direct Connect*

**Para obtener acceso a un clúster de MemoryDB desde una aplicación en ejecución en su red mediante Direct Connect**

1. Establezca la conectividad de Direct Connect. Para obtener más información, consulte [Introducción a AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Modifique el grupo de seguridad de su clúster de MemoryDB para permitir la conexión de entrada desde los servidores de la aplicación en las instalaciones.

El acceso a un clúster a través de una conexión de DX puede conllevar latencias de red y cargos adicionales por transferencia de datos.

# Creación de una Virtual Private Cloud (VPC)
<a name="VPCs.creatingVPC"></a>

En este ejemplo, creará una nube privada virtual (VPC) basada en el servicio de Amazon VPC con una subred privada para cada zona de disponibilidad.

## Creación de una VPC (consola)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Para crear un clúster de MemoryDB dentro de una Amazon Virtual Private Cloud**

1. Inicie sesión en la consola de administración de AWS y abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de VPC, elija **Create VPC** (Crear VPC).

1. En **Recursos para crear** elija **VPC y más**.

1. En **Number of Availability Zones (AZs)** (Número de zonas de disponibilidad), seleccione el número de zonas de disponibilidad que quiere usar con las subredes.

1. En **Number of public subnets** (Número de subredes públicas), elija el número de subredes públicas que desea agregar a la VPC.

1. En **Number of private subnets** (Número de subredes privadas), elija el número de subredes públicas que desea agregar a la VPC.
**sugerencia**  
Anote los identificadores de las subredes e identifique cuál es pública y cuál es privada. Necesitará esta información más adelante al lanzar sus clústeres y agregar una instancia de Amazon EC2 a su Amazon VPC.

1. Cree un grupo de seguridad de Amazon VPC. Utilizará este grupo para su clúster y su instancia de Amazon EC2.

   1. En el panel de navegación izquierdo de la Consola de administración de AWS, elija **Grupos de seguridad**.

   1. Elija **Creación de grupo de seguridad**.

   1. Introduzca un nombre y una descripción para el grupo de seguridad en los cuadros correspondientes. Para **VPC**, elija el identificador de su VPC.

   1. Una vez que la configuración sea la deseada, elija **Yes, Create (Sí, crear)**.

1. Defina una regla de entrada de red para su grupo de seguridad. Esta regla permitirá conectarse a su instancia de Amazon EC2 mediante Secure Shell (SSH).

   1. En el panel de navegación izquierdo, elija **Security Groups**.

   1. Busque el grupo de seguridad en la lista y, a continuación, elíjalo. 

   1. En **Security Group (Grupo de seguridad)**, elija la pestaña **Inbound (Entrada)**. En el cuadro **Create a new rule (Crear una nueva regla)**, elija **SSH** y, a continuación, elija **Add Rule (Agregar regla)**.

      Establezca los siguientes valores para la regla de entrada nueva a fin de permitir el acceso HTTP: 
      + Tipo: HTTP
      + Fuente: 0.0.0.0/0

   1. Establezca los siguientes valores para la regla de entrada nueva a fin de permitir el acceso HTTP: 
      + Tipo: HTTP
      + Fuente: 0.0.0.0/0

      Elija **Apply Rule Changes (Aplicar cambios de regla)**.

Ahora se encuentra preparado para crear un [grupo de subredes](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html) y [crear un clúster](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html) en su VPC. 