

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de instancias EC2 informáticas compatibles con Amazon en Snowball Edge
<a name="using-ec2"></a>

Puede ejecutar instancias informáticas EC2 compatibles con Amazon alojadas en un Snowball Edge con `sbe1` los tipos de instancia`sbe-c`, `sbe-g` y. El tipo de instancia `sbe1` funciona en dispositivos que tienen la opción Snowball Edge optimizado para almacenamiento. El tipo de instancia `sbe-c` funciona en dispositivos que tienen la opción Snowball Edge optimizado para computación. Para ver una lista de los tipos de instancia admitidos, consulte [Cuotas de instancias de computación en un dispositivo Snowball Edge](ec2-edge-limits.md).

Los tres tipos de instancia de computación que se pueden utilizar con las diferentes opciones de dispositivos Snowball Edge son exclusivos de los dispositivos Snowball Edge. Al igual que sus homólogos basados en la nube, estas instancias requieren Amazon Machine Images (AMIs) para lanzarse. Antes de crear el trabajo de Snowball Edge puede elegir la AMI que será la imagen base de una instancia en la nube.

Para usar una instancia de cómputo en un Snowball Edge, cree un trabajo para solicitar un dispositivo Snowball Edge y especifique el suyo. AMIs Puede hacerlo utilizando el [Consola de administración de la familia de productos Snow de AWS](https://console.aws.amazon.com/snowfamily/home) AWS CLI, el o uno de los. AWS SDKs Normalmente, para poder utilizar las instancias, hay algunos requisitos organizativos previos que debe cumplir antes de crear el trabajo.

Cuando llegue tu dispositivo, podrás empezar a gestionar tus instancias AMIs y. Puede gestionar sus instancias de procesamiento en un Snowball Edge a través de un punto de conexión compatible EC2 con Amazon. Este tipo de punto final admite muchos de los comandos y acciones EC2 de la CLI compatibles con Amazon para. AWS SDKs No puede usar Snowball Edge para administrar sus instancias AMIs y las de cómputo. Consola de administración de AWS 

Cuando haya terminado con el dispositivo, devuélvalo a AWS. Si el dispositivo se utilizó en un trabajo de importación, los datos transferidos mediante el adaptador de Amazon S3 o la interfaz de archivos NFS se importan a Amazon S3. De lo contrario, borraremos por completo el dispositivo cuando lo devolvamos. AWS Esta operación de borrado se ajusta a los estándares 800-88 del Instituto Nacional de Normalización y Tecnología (NIST).

**importante**  
No se admite AMIs el uso cifrado en los dispositivos Snowball Edge Edge.
Los datos de las instancias de procesamiento que se ejecutan en un Snowball Edge no se importan a. AWS

**Topics**
+ [Diferencia entre Amazon EC2 e instancias EC2 compatibles con Amazon en Snowball Edge](#ec2-compatible-sbe)
+ [Precios de las instancias de computación en Snowball Edge](#pricing-for-ec2-edge)
+ [Uso de una AMI EC2 compatible con Amazon en Snowball Edge](using-ami.md)
+ [Importación de una imagen de máquina virtual a un dispositivo Snowball Edge](ec2-ami-import-cli.md)
+ [Uso de las operaciones AWS CLI y de la API en el dispositivo Snowball Edge](using-ec2-cli-specify-region.md)
+ [Configuraciones de red para instancias de cómputo en Snowball Edge](network-config-ec2.md)
+ [Uso de SSH para conectarse a instancias de cómputo en un Snowball Edge](ssh-ec2-edge.md)
+ [Transferencia de datos desde instancias informáticas EC2 compatibles a depósitos S3 en el mismo Snowball Edge](data-transfer-ec2-s3-edge.md)
+ [Iniciar automáticamente EC2 las instancias compatibles](using-ec2-edge-client.md)
+ [Uso del terminal EC2 compatible con Amazon en un Snowball Edge](using-ec2-endpoint.md)
+ [Instancias EC2 compatibles con el inicio automático con plantillas de lanzamiento en un Snowball Edge](ec2-autostart.md)
+ [Uso del servicio de metadatos de instancias para Snow con instancias EC2 compatibles con Amazon en un Snowball Edge](imds.md)
+ [Uso del almacenamiento en bloques con instancias EC2 compatibles con Amazon en Snowball Edge](edge-ebs.md)
+ [Control del tráfico de red con grupos de seguridad en Snowball Edge](edge-security-groups.md)
+ [Metadatos EC2 de instancia y datos de usuario compatibles compatibles en Snowball Edge](edge-compute-instance-metadata.md)
+ [Detener las instancias EC2 compatibles que se ejecutan en Snowball Edge](#managing-ec2-instances)

## Diferencia entre Amazon EC2 e instancias EC2 compatibles con Amazon en Snowball Edge
<a name="ec2-compatible-sbe"></a>

AWS Las instancias EC2 compatibles con Snowball Edge permiten a los clientes utilizar y gestionar instancias EC2 compatibles con Amazon mediante un subconjunto de y un subconjunto de EC2 APIs . AMIs

## Precios de las instancias de computación en Snowball Edge
<a name="pricing-for-ec2-edge"></a>

Hay costos adicionales asociados con el uso de instancias de computación. Para obtener más información, consulte [AWS Snowball Edge Precios](https://aws.amazon.com/snowball-edge/pricing).

# Uso de una AMI EC2 compatible con Amazon en Snowball Edge
<a name="using-ami"></a>

Para utilizar una imagen de máquina de Amazon (AMI) en su dispositivo AWS Snowball Edge, primero debe añadirla al dispositivo. Puede agregar una AMI de las siguientes maneras:
+ Cargue la AMI cuando pida el dispositivo.
+ Agregue la AMI cuando el dispositivo llegue a sus instalaciones.

Las EC2 instancias informáticas de Amazon que vienen con su Snowball Edge se lanzan en función del Amazon EC2 AMIs que añada a su dispositivo. Compatible con Amazon, EC2 es AMIs compatible con los sistemas operativos Linux y Microsoft Windows.

**Linux**  
Los sistemas operativos Linux admitidos son los siguientes:
+ [Amazon Linux 2 para Snowball Edge](https://aws.amazon.com/marketplace/pp/B08Q76DLTM/             )
**nota**  
La última versión de esta AMI se proporcionará cuando tu Snowball Edge esté listo para su envío. AWS Para determinar la versión de esta AMI en el dispositivo cuando la reciba, consulte [Determinar la versión de la AMI de Amazon Linux 2 para Snowball Edge](#snow-al-version).
+ [CentOS 7 (x86\$164) - with Updates HVM](https://aws.amazon.com/marketplace/pp/B00O7WM7QW)
+ Ubuntu 16.04 LTS - Xenial (HVM)
**nota**  
Ubuntu 16.04 LTS: las imágenes Xenial (HVM) ya no se admiten en los dispositivos Snowball Edge a través de Amazon VM AWS Marketplace, pero se siguen admitiendo para su uso en dispositivos Snowball Edge a través de Amazon VM y ejecutándose localmente en. EC2 Import/Export AMIs
+ [Ubuntu 20.04 LTS - Focal](https://aws.amazon.com/marketplace/pp/prodview-iftkyuwv2sjxi)
+ [Ubuntu 22.04 LTS - Jammy](https://aws.amazon.com/marketplace/pp/prodview-f2if34z3a4e3i)

Como práctica recomendada en materia de seguridad, mantenga su Amazon Linux 2 AMIs up-to-date en Snowball Edge cuando se publique el nuevo Amazon Linux AMIs 2. Consulte [Actualización de Amazon Linux 2 AMIs en Snowball Edge](update-ami.md).

**Windows**  
Se admiten las siguientes versiones de los sistemas operativos Windows:
+ Windows Server 2012 R2
+ Windows Server 2016
+ Windows Server 2019

Puede agregar Windows AMIs a su dispositivo importando la imagen de su máquina virtual (VM) de Windows AWS mediante VM Import/Export. O bien, puede importar la imagen a su dispositivo inmediatamente después de implementar el dispositivo en sus instalaciones. Para obtener más información, consulte [Añadir una AMI de Microsoft Windows a Snowball Edge](#windows-ami). 

**nota**  
Los Windows AMIs que se originaron en no se AWS pueden agregar al dispositivo.  
AMIs los importados localmente deben estar en el modo de arranque de la BIOS, ya que la UEFI no es compatible.

 Snowball Edge es compatible con el modelo Bring Your Own License (BYOL). Para obtener más información, consulte [Añadir una AMI de Microsoft Windows a Snowball Edge](#windows-ami). 

**nota**  
AWS Las instancias EC2 compatibles con Snowball Edge permiten a los clientes utilizar y gestionar instancias EC2 compatibles con Amazon mediante un subconjunto de y un subconjunto de EC2 APIs . AMIs

**Topics**
+ [Añadir una AMI al crear un trabajo para pedir un Snowball Edge](#add-ami-order)
+ [Añadir una AMI desde AWS Marketplace a un Snowball Edge](#add-marketplace-ami)
+ [Añadir una AMI a un Snowball Edge tras recibir el dispositivo](#add-ami-locally)
+ [Añadir una AMI de Microsoft Windows a Snowball Edge](#windows-ami)
+ [Importación de una imagen de máquina virtual a un Snowball Edge](#import-vm-image)
+ [Exportación de la AMI más reciente de Amazon Linux 2 para Snowball Edge](#export-latest-al2-ami)

## Añadir una AMI al crear un trabajo para pedir un Snowball Edge
<a name="add-ami-order"></a>

Cuando solicite su dispositivo, podrá añadirlo AMIs al dispositivo seleccionándolo en la sección **Computar mediante EC2 instancias (opcional)** del Consola de administración de la familia de productos Snow de AWS. La opción **Calcular mediante EC2 instancias (opcional)** muestra todas las AMIs que se pueden cargar en el dispositivo. Se AMIs dividen en las siguientes categorías:
+ **AMIs de AWS Marketplace**: se AMIs crean a partir de la lista de compatibles AMIs. Para obtener información sobre la creación de una AMI a partir de la información compatible con AMIs AWS Marketplace, consulte[Añadir una AMI desde AWS Marketplace a un Snowball Edge](#add-marketplace-ami).
+ **AMIs cargado mediante VM Import/Export**: cuando pides tu dispositivo, los AMIs que se cargaron mediante VM Import/Export aparecen en la consola. Para obtener más información, consulte [Importación de una máquina virtual como imagen mediante VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html) en la Guía del * Import/Export usuario de máquinas* virtuales. Para obtener información sobre los entornos de virtualización compatibles, consulte [Requisitos de VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html).

## Añadir una AMI desde AWS Marketplace a un Snowball Edge
<a name="add-marketplace-ami"></a>

Puede añadir muchas AMIs de ellas AWS Marketplace a su dispositivo Snowball Edge iniciando la AWS Marketplace instancia, creando una AMI a partir de ella y configurándola en la misma región desde la que solicitará el dispositivo Snow. A continuación, puede optar por incluir la AMI en el dispositivo al crear un trabajo para pedir el dispositivo. Al elegir una AMI del Marketplace, asegúrese de que tenga un código de producto y una plataforma compatibles.

**Topics**
+ [Comprobar los códigos de producto y los detalles de la plataforma AWS Marketplace AMIs para Snowball Edge](#check-marketplace-ami-codes-snb)
+ [Determinar la versión de la AMI de Amazon Linux 2 para Snowball Edge](#snow-al-version)
+ [Configure la AMI para el dispositivo Snowball Edge](#configure-ami-snow-device)

### Comprobar los códigos de producto y los detalles de la plataforma AWS Marketplace AMIs para Snowball Edge
<a name="check-marketplace-ami-codes-snb"></a>

Antes de iniciar el proceso de añadir una AMI AWS Marketplace a su dispositivo Snowball Edge, asegúrese de que el código de producto y los detalles de la plataforma de la AMI son compatibles con su dispositivo. Región de AWS

1. Abre la EC2 consola de Amazon en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En la barra de navegación, seleccione la región en la que desea lanzar las instancias y desde la que creará el trabajo para solicitar el dispositivo Snowball Edge. Puede seleccionar cualquier región disponible, independientemente de la ubicación. 

1. En el panel de navegación, elija **AMIs**.

1. Utilice las opciones de filtro y búsqueda para ampliar la lista que se muestra y AMIs ver solo las AMIs que coincidan con sus criterios. Por ejemplo, AMIs si lo proporciona AWS Marketplace, seleccione **Imágenes públicas**. A continuación, utilice las opciones de búsqueda para ampliar la lista de las que se muestran AMIs:
   + (Nueva consola) Elija la barra **Buscar** y, en el menú, elija **Alias del propietario**, luego el operador = y, por último, el valor **amazon**.
   + (Consola antigua) Elija la barra **Search** (Búsqueda) y, en el menú, elija **Owner** (Propietario) y, a continuación, el valor **Amazon images** (Imágenes de Amazon).
**nota**  
AMIs de AWS Marketplace incluir **aws-marketplace** en la columna **Fuente**.

1. En la columna **ID de AMI**, elija el ID de la AMI.

1. En **Resumen de la imagen** de la AMI, asegúrese de que la región admita los **Códigos de producto**. Para obtener más información, consulte la tabla siguiente.  
**Códigos de producto AWS Marketplace AMI compatibles**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/snowball/latest/developer-guide/using-ami.html)

1. A continuación, asegúrese también de que los **Detalles de la plataforma** contengan una de las entradas de la siguiente lista.
   + Amazon Linux, Ubuntu o Debian
   + Red Hat Linux bring-your-own-license
   + Amazon RDS para Oracle bring-your-own-license
   + Windows bring-your-own-license

### Determinar la versión de la AMI de Amazon Linux 2 para Snowball Edge
<a name="snow-al-version"></a>

Utilice el siguiente procedimiento para determinar la versión de la AMI de Amazon Linux 2 para Snowball Edge en Snowball Edge. Instale la versión más reciente de AWS CLI antes de continuar. Para obtener más información, consulte [Instalar o actualizar a la última versión de AWS CLI en la](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) Guía del AWS Command Line Interface usuario.
+ Utilice el `describe-images` AWS CLI comando para ver la descripción de la AMI. La versión está incluida en la descripción. Proporcione el certificado de clave pública del paso anterior. Para obtener más información, consulte [describe-images](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-images.html) en la AWS CLI Referencia de comandos.

  ```
  aws ec2 describe-images --endpoint http://snow-device-ip:8008 --region snow                    
  ```  
**Example de resultado del comando `describe-images`**  

  ```
  {
      "Images": [
          {
              "CreationDate": "2024-02-12T23:24:45.705Z",
              "ImageId": "s.ami-02ba84cb87224e16e",
              "Public": false,
              "ProductCodes": [
                  {
                      "ProductCodeId": "avyfzznywektkgl5qv5f57ska",
                      "ProductCodeType": "marketplace"
                  }
              ],
              "State": "AVAILABLE",
              "BlockDeviceMappings": [
                  {
                      "DeviceName": "/dev/xvda",
                      "Ebs": {
                          "DeleteOnTermination": true,
                          "Iops": 0,
                          "SnapshotId": "s.snap-0efb49f2f726fde63",
                          "VolumeSize": 8,
                          "VolumeType": "sbp1"
                      }
                  }
              ],
              "Description": "Snow Family Amazon Linux 2 AMI 2.0.20240131.0 x86_64 HVM gp2",
              "EnaSupport": false,
              "Name": "amzn2-ami-snow-family-hvm-2.0.20240131.0-x86_64-gp2-b7e7f8d2-1b9e-4774-a374-120e0cd85d5a",
              "RootDeviceName": "/dev/xvda"
          }
      ]
  }
  ```

  En este ejemplo, la versión de la AMI de Amazon Linux 2 para Snowball Edge es. `2.0.20240131.0` Se encuentra en el valor del nombre de `Description`.

### Configure la AMI para el dispositivo Snowball Edge
<a name="configure-ami-snow-device"></a>

1. Abre la EC2 consola de Amazon en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Lance una nueva instancia de una AMI compatible en AWS Marketplace.
**nota**  
Al lanzar la instancia, asegúrese de que el espacio de almacenamiento que asigne a la instancia sea adecuado para el uso que se le dará. En la EC2 consola de Amazon, lo haces en el paso **Añadir almacenamiento**. 

1. Instale y configure las aplicaciones que desea ejecutar en el dispositivo Snowball Edge y compruebe que funcionan según lo previsto.
**importante**  
Solo AMIs se admite un volumen.
El volumen de EBS de la AMI debe ser tener 10 TB como máximo. Le recomendamos que aprovisione el tamaño de volumen de EBS necesario para los datos de la AMI. Esto ayudará a reducir el tiempo que se tarda en exportar la AMI y cargarla en el dispositivo. Puede cambiar el tamaño de la instancia o agregarle más volúmenes después de implementar el dispositivo.
La instantánea de EBS de la AMI no debe estar cifrada.

1. Realice una copia del archivo PEM o PPK que usó para el par de claves SSH al crear esta instancia. Guarde este archivo en el servidor que quiere utilizar para comunicarse con el dispositivo Snowball Edge. Anota la ruta de acceso a este archivo, ya que la necesitarás cuando utilices SSH para conectarte a la instancia EC2 compatible de tu dispositivo.
**importante**  
Si no sigue este procedimiento, no podrá conectarse a las instancias con SSH cuando reciba el dispositivo Snowball Edge.

1. Guarde la instancia como una AMI. Para obtener más información, consulte la [Guía EC2 del usuario de Amazon para instancias de Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html) en la *Guía del EC2 usuario de Amazon.*

1. Repita los pasos 1 a 4 con cada una de las instancias que desee conectar mediante SSH. Asegúrese de hacer copias de cada uno de los pares de claves SSH y lleve un registro de los pares a los AMIs que están asociados.

1. Ahora, cuando pidas tu dispositivo, estarán AMIs disponibles para añadirlos a tu dispositivo. 

## Añadir una AMI a un Snowball Edge tras recibir el dispositivo
<a name="add-ami-locally"></a>

Cuando el dispositivo llegue a su sitio, podrá AMIs añadirle uno nuevo. Para obtener instrucciones, consulte [Importación de una imagen de máquina virtual a un dispositivo Snowball Edge](ec2-ami-import-cli.md). Ten en cuenta que, aunque todos VMs son compatibles, solo los compatibles AMIs han sido probados para garantizar su funcionalidad completa.

**nota**  
Si utiliza una máquina virtual Import/Export para AMIs añadirla a su dispositivo o si importa una máquina virtual una vez desplegado el dispositivo, puede VMs añadirla con cualquier sistema operativo. Sin embargo, solo se han probado y validado los sistemas operativos compatibles en Snowball Edge. Usted es responsable de cumplir los términos y condiciones de cualquier sistema operativo o software que se encuentre en la imagen virtual que importe a su dispositivo.  
Para que AWS los servicios funcionen correctamente en un Snowball Edge, debe permitir los puertos para los servicios. Para obtener más información, consulte [Requisitos de puerto para AWS los servicios en un Snowball Edge](port-requirements.md).

## Añadir una AMI de Microsoft Windows a Snowball Edge
<a name="windows-ami"></a>

Para las máquinas virtuales (VMs) que utilizan un sistema operativo Windows compatible, puede agregar la AMI importando la imagen de máquina virtual de Windows AWS mediante VM Import/Export o importándola a su dispositivo directamente después de implementarla en su sitio.

**Traiga su propia licencia (BYOL)**  
Snowball Edge permite importar Microsoft Windows AMIs a su dispositivo con su propia licencia. Bring Your Own License (BYOL) es el proceso de traer una AMI de su propiedad con su licencia local. AWS AWS proporciona opciones de implementación compartidas y dedicadas para la opción BYOL.

 Puede añadir la imagen de máquina virtual de Windows a su dispositivo importándola a AWS través de una máquina virtual Import/Export o importándola a su dispositivo directamente después de implementarla en su sitio. No puede agregar Windows AMIs que se originó en AWS. Por lo tanto, debe crear e importar su propia imagen de máquina virtual de Windows y traer su propia licencia si quiere utilizar la AMI en su dispositivo Snowball Edge. Para obtener más información acerca de las licencias de Windows y BYOL, consulte [Amazon Web Services y Microsoft: preguntas frecuentes](https://aws.amazon.com/windows/faq/). 

### Creación de una imagen de máquina virtual de Windows para importarla a Snowball Edge
<a name="create-windows-image"></a>

Para crear una imagen de máquina virtual de Windows, necesita un entorno de virtualización, por ejemplo VirtualBox, que sea compatible con los sistemas operativos Windows y macOS. Al crear una máquina virtual para dispositivos Snow, le recomendamos que asigne al menos dos núcleos con 4 GB de RAM como mínimo. Cuando la máquina virtual esté en funcionamiento, debe instalar el sistema operativo (Windows Server 2012, 2016 o 2019). Para instalar los controladores necesarios para el dispositivo Snowball Edge, siga las instrucciones de esta sección.

Para que una AMI de Windows se ejecute en un dispositivo Snow, debe agregar VirtIO, FLR, NetVCM, Vioinput, Viorng, Vioscsi, Vioserial y los controladores. VioStor Puede [descargar un instalador de software de Microsoft (virtio-win-guest-tools-installer)](https://github.com/virtio-win/virtio-win-pkg-scripts) para instalar estos controladores en imágenes de Windows desde el virtio-win-pkg-scripts GitHub repositorio.

**nota**  
Si piensa importar la imagen de la máquina virtual directamente al dispositivo Snow implementado, el archivo de imagen de la máquina virtual debe tener el formato RAW. 

**Creación de una imagen de Windows**

1. En su equipo con Microsoft Windows, seleccione **Inicio** y escriba **devmgmt.msc** para abrir el **Administrador de dispositivos**.

1. En el menú principal, elija **Acción** y, a continuación, seleccione **Agregar hardware heredado**.
**nota**  
En el caso de Windows 11, primero seleccione cualquier dispositivo en el panel inferior antes de que aparezca la opción **Añadir hardware antiguo** en el menú **Acciones**.

1. En el asistente, elija **Siguiente**.

1. Seleccione **Instalar el hardware seleccionado manualmente de una lista (avanzado)** y elija **Siguiente**.

1. Seleccione **Mostrar todos los dispositivos** y, a continuación, elija **Siguiente**.

1. Seleccione **Usar disco**, abra la lista **Copiar archivos del fabricante de** y busque el archivo ISO.

1. En el archivo ISO, vaya al directorio `Driver\W2K8R2\amd64` y busque el archivo `.INF`.

1. Elija el archivo **.INF**, seleccione **Abrir** y, a continuación, elija **Aceptar**.

1. Cuando vea el nombre del controlador, elija **Siguiente** y, a continuación, elija **Siguiente** dos veces más. A continuación, elija **Finalizar**. 

   De este modo, se instala un dispositivo con el nuevo controlador. El hardware real no existe, por lo que verá un signo de exclamación amarillo que indica que hay un problema en el dispositivo. Debe solucionar este problema. 

**Solución del problema de hardware**

1. Abra el menú contextual (clic con el botón derecho) del dispositivo que tiene el signo de exclamación.

1. Seleccione **Desinstalar**, desactive **Eliminar el software del controlador de este dispositivo** y elija **Aceptar**. 

   El controlador está instalado y ya puede lanzar la AMI en su dispositivo.

## Importación de una imagen de máquina virtual a un Snowball Edge
<a name="import-vm-image"></a>

Después de preparar la imagen de máquina virtual, puede utilizar una de las opciones disponibles para importar la imagen a su dispositivo. 
+ **En la nube mediante VM Import/Export**: al importar la imagen de la máquina virtual AWS y registrarla como una AMI, puede añadirla a su dispositivo al realizar un pedido en. Consola de administración de la familia de productos Snow de AWS Para obtener más información, consulte [Importación de una máquina virtual como imagen mediante VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html) en la Guía del * Import/Export usuario de máquinas* virtuales.
+ **Localmente en el dispositivo que esté desplegado en su sitio**: puede importar la imagen de la máquina virtual directamente al dispositivo mediante AWS OpsHub o el AWS Command Line Interface ()AWS CLI.

  Para obtener información sobre el uso AWS OpsHub, consulte [Uso local de instancias EC2 de cómputo compatibles con Amazon](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html).

  Para obtener información sobre el uso de AWS CLI, consulte[Importación de una imagen de máquina virtual a un dispositivo Snowball Edge](ec2-ami-import-cli.md).

## Exportación de la AMI más reciente de Amazon Linux 2 para Snowball Edge
<a name="export-latest-al2-ami"></a>

Para actualizar Amazon Linux 2 AMIs a la versión más reciente, exporte primero la imagen de máquina virtual más reciente de Amazon Linux 2 y AWS Marketplace, a continuación, importe esa imagen de máquina virtual al dispositivo Snow.

1. Utilice el `ssm get-parameters` AWS CLI comando para buscar el ID de imagen más reciente de la AMI de Amazon Linux 2 en AWS Marketplace.

   ```
     aws ssm get-parameters --names /aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2 --query 'Parameters[0].[Value]' --region your-region                
   ```

   El comando devuelve el ID de imagen más reciente de la AMI. Por ejemplo, `ami-0ccb473bada910e74`.

1. Exporte la imagen de Amazon Linux 2 más reciente. Consulte [Exportación de una máquina virtual directamente desde una imagen de máquina de Amazon (AMI)](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) en la Guía del EC2 usuario de Amazon. Utilice el ID de imagen más reciente de la AMI de Amazon Linux 2 como valor del parámetro `image-id` del comando `ec2 export-image`.

1. Importe la imagen de la máquina virtual al dispositivo Snow con la AWS CLI tecla o AWS OpsHub.
   + Para obtener información sobre su uso AWS CLI, consulte[Importación de una imagen de máquina virtual a un dispositivo Snowball Edge](ec2-ami-import-cli.md).
   + Para obtener información sobre el uso AWS OpsHub, consulte[Importación de una imagen como AMI EC2 compatible con Amazon con AWS OpsHub](ec2-ami-import.md).

# Importación de una imagen de máquina virtual a un dispositivo Snowball Edge
<a name="ec2-ami-import-cli"></a>

Puede utilizar el Import/Export servicio AWS CLI y VM para importar una imagen de máquina virtual (VM) al dispositivo Snowball Edge como Amazon Machine Image (AMI). Tras importar una imagen de máquina virtual, registre la imagen como una AMI y ejecútela como una instancia EC2 compatible con Amazon.

Puede añadir AMIs desde Amazon EC2 al dispositivo al crear un trabajo para solicitar un dispositivo Snowball Edge. Siga este procedimiento después de recibir el dispositivo Snowball Edge. Para obtener más información, consulte [Elección de las opciones de computación y almacenamiento](create-job-common.md#compute-storage).

También puede utilizarlo AWS OpsHub para cargar el archivo de imagen de la máquina virtual. Para obtener más información, consulte [Importación de una imagen a su dispositivo como una AMI EC2 compatible con Amazon](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html#ec2-ami-import) en esta guía.

**Topics**
+ [Paso 1: Prepare la imagen de la máquina virtual y cárguela en el dispositivo Snowball Edge](#prepare-image-cli)
+ [Paso 2: Configurar los permisos necesarios en Snowball Edge](#setup-permission-cli)
+ [Paso 3: Importar la imagen de la máquina virtual como una instantánea en Snowball Edge](#import-snapshot-cli)
+ [Paso 4: Registrar la instantánea como AMI en Snowball Edge](#register-snapshot-cli)
+ [Paso 5: Lanzar una instancia desde la AMI en Snowball Edge](#launch-ami-cli)
+ [Acciones de AMI adicionales para Snowball Edge](#additional-ami-actions)

## Paso 1: Prepare la imagen de la máquina virtual y cárguela en el dispositivo Snowball Edge
<a name="prepare-image-cli"></a>

Prepare la imagen de máquina virtual exportando una imagen de máquina virtual desde una instancia o EC2 AMI de Amazon en la máquina virtual en Nube de AWS uso Import/Export o generando la imagen de máquina virtual de forma local con la plataforma de virtualización que elija.

Para exportar una EC2 instancia de Amazon como imagen de VM mediante VM Import/Export, consulte [Exportación de una instancia como VM mediante VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html) en la Guía del usuario de VM. Import/Export Para exportar una EC2 AMI de Amazon como imagen de máquina virtual mediante VM Import/Export, consulte [Exportación de una máquina virtual directamente desde una imagen de máquina de Amazon (AMI)](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) en la Guía del Import/Export usuario de máquinas virtuales.

Si genera una imagen de máquina virtual desde su entorno local, asegúrese de que la imagen esté configurada para su uso como AMI en el dispositivo Snowball Edge. Es posible que deba configurar los siguientes elementos en función del entorno.
+ Configure y actualice el sistema operativo.
+ Establezca un nombre de host.
+ Asegúrese de que el protocolo de tiempo de red (NTP) esté configurado.
+ Incluya las claves públicas de SSH, si es necesario. Cree copias locales de los pares de claves. Para obtener más información, consulte [Uso de SSH para conectarse a la instancia de computación en un dispositivo Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/ssh-ec2-edge.html).
+ Instale y configure cualquier software que vaya a utilizar en el dispositivo Snowball Edge.

**nota**  
Tenga en cuenta las siguientes limitaciones al preparar una instantánea de disco para un dispositivo Snowball Edge.  
Actualmente, Snowball Edge solo admite la importación de instantáneas en formato de imagen RAW. 
Actualmente, Snowball Edge solo admite la importación de instantáneas con tamaños de 1 GB a 1 TB.

### Carga de una imagen de máquina virtual a un bucket de Amazon S3 en el dispositivo Snowball Edge
<a name="upload-images-to-your-device"></a>

Tras preparar una imagen de máquina virtual, cárguela en un bucket de S3 del dispositivo o clúster de Snowball Edge. Puede utilizar el adaptador S3 o el almacenamiento compatible con Amazon S3 en Snowball Edge para cargar la instantánea.

**Carga de la imagen de máquina virtual mediante el adaptador de S3**
+ Utilice el comando `cp` para copiar el archivo de imagen de máquina virtual en un bucket del dispositivo.

  ```
  aws s3 cp image-path s3://S3-bucket-name --endpoint http://S3-object-API-endpoint:443 --profile profile-name
  ```

  Para obtener más información, consulte [AWS CLI los comandos compatibles](https://docs.aws.amazon.com/snowball/latest/developer-guide/using-adapter-cli.html) en esta guía.

**Para cargar la imagen de la máquina virtual mediante un almacenamiento compatible con Amazon S3 en Snowball Edge**
+ Utilice el comando `put-object` para copiar el archivo de imagen de instantánea en un bucket del dispositivo.

  ```
  aws s3api put-object --bucket bucket-name --key path-to-snapshot-file --body snapshot-file --endpoint-url s3api-endpoint-ip --profile your-profile       
  ```

  Para obtener más información, consulte [Uso de objetos de S3 en un dispositivo Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/objects-s3-snow.html).

## Paso 2: Configurar los permisos necesarios en Snowball Edge
<a name="setup-permission-cli"></a>

Para que la importación se realice correctamente, debe configurar los permisos para la máquina virtual Import/Export en el dispositivo Snowball Edge EC2, Amazon y el usuario.

**nota**  
Los roles y políticas de servicio que proporcionan estos permisos se encuentran en el dispositivo Snowball Edge.

### Permisos necesarios para la máquina virtual Import/Export en un Snowball Edge
<a name="vmie-permissions"></a>

Antes de iniciar el proceso de importación, debe crear un rol de IAM con una política de confianza que permita que la máquina virtual Import/Export del dispositivo Snowball Edge asuma el rol. Se otorgan permisos adicionales a la función para permitir que la máquina virtual Import/Export del dispositivo acceda a la imagen almacenada en el bucket de S3 del dispositivo. 

**Creación de un archivo json de política de confianza**

A continuación, se muestra un ejemplo de política de confianza que se debe adjuntar al rol para que la máquina virtual Import/Export pueda acceder a la instantánea que se debe importar del bucket de S3. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "Service":"vmie.amazonaws.com"
         },
         "Action":"sts:AssumeRole"
      }
   ]
}
```

------

**Creación de un rol con el archivo json de política de confianza**

El nombre del rol puede ser vmimport. Puede cambiarlo mediante la opción --role-name del comando:

```
aws iam create-role --role-name role-name --assume-role-policy-document file:///trust-policy-json-path --endpoint http://snowball-ip:6078 --region snow  --profile profile-name
```

A continuación se muestra un ejemplo de salida del comando `create-role`. 

```
{
   "Role":{
      "AssumeRolePolicyDocument":{
         "Version":"2012-10-17",
         "Statement":[
            {
               "Action":"sts:AssumeRole",
               "Effect":"Allow",
               "Principal":{
                  "Service":"vmie.amazonaws.com"
               }
            }
         ]
      },
      "MaxSessionDuration":3600,
      "RoleId":"AROACEMGEZDGNBVGY3TQOJQGEZAAAABQBB6NSGNAAAABPSVLTREPY3FPAFOLKJ3",
      "CreateDate":"2022-04-19T22:17:19.823Z",
      "RoleName":"vmimport",
      "Path":"/",
      "Arn":"arn:aws:iam::123456789012:role/vmimport"
   }
}
```

**Creación de una política para el rol**

La siguiente política de ejemplo tiene los permisos mínimos necesarios para obtener acceso a Amazon S3. Cambie el nombre del bucket de Amazon S3 por el del bucket que contiene sus imágenes. En el caso de un dispositivo Snowball Edge independiente, *snow-id* cambie a su ID de trabajo. En el caso de un clúster de dispositivos, cambie *snow-id* al ID del clúster. También puede usar prefijos para restringir aún más la ubicación desde la que la máquina virtual Import/Export puede importar las instantáneas. Cree un archivo json de política como este.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetBucketLocation",
            "s3:GetObject",
            "s3:ListBucket",
            "s3:GetMetadata"
         ],
         "Resource":[
            "arn:aws:s3:snow:account-id:snow/snow-id/bucket/import-snapshot-bucket-name",
            "arn:aws:s3:snow:account-id:snow/snow-id/bucket/import-snapshot-bucket-name/*"
            ]
      }
   ]
}
```

------

**Creación de una política con el archivo de política:**

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

A continuación, se muestra un ejemplo de salida del comando create-policy.

```
{
   "Policy":{
      "PolicyName":"vmimport-resource-policy",
      "PolicyId":"ANPACEMGEZDGNBVGY3TQOJQGEZAAAABOOEE3IIHAAAABWZJPI2VW4UUTFEDBC2R",
      "Arn":"arn:aws:iam::123456789012:policy/vmimport-resource-policy",
      "Path":"/",
      "DefaultVersionId":"v1",
      "AttachmentCount":0,
      "IsAttachable":true,
      "CreateDate":"2020-07-25T23:27:35.690000+00:00",
      "UpdateDate":"2020-07-25T23:27:35.690000+00:00"
   }
}
```

****Asociación de la política al rol****

Asocie una política al rol anterior y conceda permisos de acceso a los recursos necesarios. Esto permite que el Import/Export servicio de máquina virtual local descargue la instantánea de Amazon S3 en el dispositivo.

```
aws iam attach-role-policy --role-name role-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

### Permisos requeridos por la persona que llama en un Snowball Edge
<a name="caller-permissions"></a>

Además de la función que debe asumir la máquina virtual Import/Export Snowball Edge, también debe asegurarse de que el usuario tenga los permisos que le permitan transferir la función a VMIE. Si utiliza el usuario raíz predeterminado para realizar la importación, el usuario raíz ya tiene todos los permisos necesarios, por lo que puede omitir este paso e ir al paso 3.

Asocie los dos permisos de IAM siguientes al usuario que está realizando la importación.
+ `pass-role`
+ `get-role`

**Creación de una política para el rol**

A continuación se ofrece un ejemplo de una política que permite a un usuario realizar las acciones `get-role` y `pass-role` para el rol de IAM. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
        {
            "Effect":"Allow",
            "Action": "iam:GetRole",
            "Resource":"*"
        },
        {
            "Sid": "iamPassRole",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/snowball*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "importexport.amazonaws.com"
                }
            }
        }
   ]
}
```

------

****Creación de una política con el archivo de política:****

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

A continuación, se muestra un ejemplo de salida del comando create-policy.

```
{
   "Policy":{
      "PolicyName":"caller-policy",
      "PolicyId":"ANPACEMGEZDGNBVGY3TQOJQGEZAAAABOOOTUOE3AAAAAAPPBEUM7Q7ARPUE53C6R",
      "Arn":"arn:aws:iam::123456789012:policy/caller-policy",
      "Path":"/",
      "DefaultVersionId":"v1",
      "AttachmentCount":0,
      "IsAttachable":true,
      "CreateDate":"2020-07-30T00:58:25.309000+00:00",
      "UpdateDate":"2020-07-30T00:58:25.309000+00:00"
   }
}
```

Una vez que se haya generado la política, adjúntela a los usuarios de IAM que llamarán a la operación de EC2 API o CLI de Amazon para importar la instantánea.

```
aws iam attach-user-policy --user-name your-user-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

### Se requieren permisos para llamar a Amazon EC2 APIs on a Snowball Edge
<a name="ec2-permissions"></a>

Para importar una instantánea, el usuario de IAM debe tener los permisos `ec2:ImportSnapshot`. Si no es necesario restringir el acceso al usuario, puedes usar los `ec2:*` permisos para conceder EC2 acceso total a Amazon. Los siguientes son los permisos que se pueden conceder o restringir para Amazon EC2 en tu dispositivo. Se muestra el contenido de la creación de un archivo de política:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "ec2:ImportSnapshot",
            "ec2:DescribeImportSnapshotTasks",
            "ec2:CancelImportTask",
            "ec2:DescribeSnapshots",
            "ec2:DeleteSnapshot",
            "ec2:RegisterImage",
            "ec2:DescribeImages",
            "ec2:DeregisterImage"
         ],
         "Resource":"*"
      }
   ]
}
```

------

**Creación de una política con el archivo de política:**

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

A continuación, se muestra un ejemplo de salida del comando create-policy.

```
{ 
    "Policy": 
        {
            "PolicyName": "ec2-import.json",
            "PolicyId": "ANPACEMGEZDGNBVGY3TQOJQGEZAAAABQBGPDQC5AAAAATYN62UNBFYTF5WVCSCZS",
            "Arn": "arn:aws:iam::123456789012:policy/ec2-import.json",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "IsAttachable": true,
            "CreateDate": "2022-04-21T16:25:53.504000+00:00",
            "UpdateDate": "2022-04-21T16:25:53.504000+00:00"
        }
}
```

Una vez que se haya generado la política, adjúntela a los usuarios de IAM que llamarán a la operación de EC2 API o CLI de Amazon para importar la instantánea.

```
aws iam attach-user-policy --user-name your-user-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

## Paso 3: Importar la imagen de la máquina virtual como una instantánea en Snowball Edge
<a name="import-snapshot-cli"></a>

El siguiente paso consiste en importar la imagen de máquina virtual como una instantánea en el dispositivo. El valor del parámetro `S3Bucket` es el nombre del bucket que contiene la imagen de máquina virtual. El valor del parámetro `S3Key` es la ruta al archivo de imagen de máquina virtual de este bucket.

```
aws ec2 import-snapshot --disk-container "Format=RAW,UserBucket={S3Bucket=bucket-name,S3Key=image-file}" --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

Para obtener más información, consulte [import-snapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-snapshot.html) en la AWS CLI Referencia de comandos.

Este comando no admite los siguientes modificadores.
+ [--client-data `value`] 
+ [--client-token `value`]
+ [--dry-run]
+ [--no-dry-run]
+ [--encrypted]
+ [--no-encrypted]
+ [--kms-key-id `value`]
+ [--tag-specifications `value`]

**Example resultado del comando `import-snapshot`**  

```
{
   "ImportTaskId":"s.import-snap-1234567890abc",
   "SnapshotTaskDetail":{
      "DiskImageSize":2.0,
      "Encrypted":false,
      "Format":"RAW",
      "Progress":"3",
      "Status":"active",
      "StatusMessage":"pending",
      "UserBucket":{
         "S3Bucket":"bucket",
         "S3Key":"vmimport/image01"
      }
   }
}
```
Actualmente, Snowball Edge solo permite ejecutar un trabajo de importación activo a la vez, por dispositivo. Para iniciar una nueva tarea de importación, espere a que finalice la tarea actual o elija otro nodo disponible en un clúster. También puede optar por cancelar la importación actual si lo desea. Para evitar retrasos, no reinicie el dispositivo Snowball Edge mientras la importación esté en curso. Si reinicia el dispositivo, se producirá un error en la importación y el progreso se eliminará cuando se pueda obtener acceso al dispositivo. Para comprobar el estado de la tarea de importación de instantáneas, use el comando siguiente:  

```
aws ec2 describe-import-snapshot-tasks --import-task-ids id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

## Paso 4: Registrar la instantánea como AMI en Snowball Edge
<a name="register-snapshot-cli"></a>

Cuando la importación de la instantánea al dispositivo se haya realizado correctamente, puede registrarla mediante el comando `register-image`. 

**nota**  
Solo puede registrar una AMI cuando todas las instantáneas estén disponibles.

Para obtener más información, consulte [register-image en la Referencia de comandos](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html). AWS CLI 

**Example del comando `register-image`**  

```
aws ec2 register-image \
--name ami-01 \
--description my-ami-01 \
--block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"Encrypted\":false,\"DeleteOnTermination\":true,\"SnapshotId\":\"snapshot-id\",\"VolumeSize\":30}}]" \
--root-device-name /dev/sda1 \
--endpoint http://snowball-ip:8008 \
--region snow \
--profile profile-name
```

El siguiente es un ejemplo de JSON de asignación de dispositivos de bloques. Para obtener más información, consulte el [block-device-mapping parámetro register-image en la Referencia de](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html) comandos. AWS CLI 

```
[
    {
        "DeviceName": "/dev/sda",
        "Ebs": 
            {
                "Encrypted": false,
                "DeleteOnTermination": true,
                "SnapshotId": "snapshot-id",
                "VolumeSize": 30
            }
    }
]
```

**Example del comando `register-image`**  

```
{
    "ImageId": "s.ami-8de47d2e397937318"
 }
```

## Paso 5: Lanzar una instancia desde la AMI en Snowball Edge
<a name="launch-ami-cli"></a>

Para lanzar una instancia, consulte [run-instances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-instances.html) en la AWS CLI Referencia de comandos.

El valor del parámetro `image-id` es el valor del nombre `ImageId` como resultado del comando `register-image`.

```
aws ec2 run-instances --image-id image-id --instance-type instance-type --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

```
{
   "Instances":[
      {
         "SourceDestCheck":false,
         "CpuOptions":{
            "CoreCount":1,
            "ThreadsPerCore":2
         },
         "InstanceId":"s.i-12345a73123456d1",
         "EnaSupport":false,
         "ImageId":"s.ami-1234567890abcdefg",
         "State":{
            "Code":0,
            "Name":"pending"
         },
         "EbsOptimized":false,
         "SecurityGroups":[
            {
               "GroupName":"default",
               "GroupId":"s.sg-1234567890abc"
            }
         ],
         "RootDeviceName":"/dev/sda1",
         "AmiLaunchIndex":0,
         "InstanceType":"sbe-c.large"
      }
   ],
   "ReservationId":"s.r-1234567890abc"
}
```

**nota**  
También puedes utilizarla AWS OpsHub para lanzar la instancia. Para obtener más información, consulta [Cómo lanzar una instancia EC2 compatible con Amazon](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html#launch-instance) en esta guía.

## Acciones de AMI adicionales para Snowball Edge
<a name="additional-ami-actions"></a>

Puede utilizar AWS CLI comandos adicionales para supervisar el estado de importación de las instantáneas, obtener detalles sobre las instantáneas que se han importado, cancelar la importación de una instantánea y eliminar o anular el registro de las instantáneas una vez importadas.

### Supervisión del estado de importación de instantáneas en un Snowball Edge
<a name="decribe-import-task-cli"></a>

Para ver el estado actual del progreso de la importación, puedes ejecutar el EC2 `describe-import-snapshot-tasks` comando Amazon. Este comando admite paginación y filtrado por `task-state`. 

**Example del comando `describe-import-snapshot-tasks`**  

```
aws ec2 describe-import-snapshot-tasks --import-task-ids id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example del resultado del comando `describe-import-snapshot-tasks`**  

```
{
        "ImportSnapshotTasks": [
            {
                "ImportTaskId": "s.import-snap-8f6bfd7fc9ead9aca",                
                "SnapshotTaskDetail": {
                    "Description": "Created by AWS-Snowball-VMImport service for s.import-snap-8f6bfd7fc9ead9aca",                    
                    "DiskImageSize": 8.0,                    
                    "Encrypted": false,                    
                    "Format": "RAW",  
                    "Progress": "3",                  
                    "SnapshotId": "s.snap-848a22d7518ad442b",                    
                    "Status": "active", 
                    "StatusMessage": "pending",                   
                    "UserBucket": {
                        "S3Bucket": "bucket1",                        
                        "S3Key": "image1"                        
                    }
                }
            }
        ]
 }
```

**nota**  
Este comando solo muestra el resultado de las tareas que se han completado correctamente o que se han marcado como eliminadas en los últimos siete días. El filtrado solo admite `Name=task-state`, `Values=active | deleting | deleted | completed`

Este comando no admite los siguientes parámetros.
+ [--dry-run]
+ [--no-dry-run]

### Cancelar una tarea de importación en un Snowball Edge
<a name="cancel-import-task-cli"></a>

Para cancelar una tarea de importación, ejecute el comando `cancel-import-task`. 

**Example del comando `cancel-import-task`**  

```
aws ec2 cancel-import-task --import-task-id import-task-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example del resultado del comando `cancel-import-task`**  

```
{
        "ImportTaskId": "s.import-snap-8234ef2a01cc3b0c6",
        "PreviousState": "active",
        "State": "deleting"
}
```
Solo se pueden cancelar las tareas que no tienen el estado completado.

Este comando no admite los siguientes parámetros.
+ [--dry-run]
+ [--no-dry-run]

### Descripción de las instantáneas en un Snowball Edge
<a name="describe-snapshots-cli"></a>

Después de importar una instantánea, puede usar este comando para describirla. Para filtrar las instantáneas, puede pasarlas en `snapshot-ids` con el ID de instantánea de la respuesta de la tarea de importación anterior. Este comando admite paginación y filtrado por `volume-id`, `status` y `start-time`.

**Example del comando `describe-snapshots`**  

```
aws ec2 describe-snapshots --snapshot-ids snapshot-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example del resultado del comando `describe-snapshots`**  

```
{
    "Snapshots": [
        {
            "Description": "Created by AWS-Snowball-VMImport service for s.import-snap-8f6bfd7fc9ead9aca",
            "Encrypted": false,
            "OwnerId": "123456789012",
            "SnapshotId": "s.snap-848a22d7518ad442b",
            "StartTime": "2020-07-30T04:31:05.032000+00:00",
            "State": "completed",
            "VolumeSize": 8
        }
    ]
 }
```

Este comando no admite los siguientes parámetros.
+ [--restorable-by-user-ids `value`] 
+ [--dry-run]
+ [--no-dry-run]

### Eliminar una instantánea de un dispositivo Snowball Edge
<a name="delete-snapshot-cli"></a>

Para eliminar instantáneas de su propiedad y que ya no necesita, puede usar el comando `delete-snapshot`. 

**Example del comando `delete-snapshot`**  

```
aws ec2 delete-snapshot --snapshot-id snapshot-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**nota**  
Snowball Edge no permite eliminar instantáneas que se encuentren en estado **PENDIENTE** o que estén designadas como dispositivo raíz para una AMI.

Este comando no admite los siguientes parámetros. 
+ [--dry-run]
+ [--no-dry-run]

### Anular el registro de una AMI en un Snowball Edge
<a name="deregister-snapshot-cli"></a>

Para anular el registro AMIs que ya no necesita, puede ejecutar el comando. `deregister-image` Actualmente, no se puede anular el registro de una AMI que tiene el estado **Pendiente**.

**Example del comando `deregister-image`**  

```
aws ec2 deregister-image --image-id image-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

Este comando no admite los siguientes parámetros.
+ [--dry-run]
+ [--no-dry-run]

# Uso de las operaciones AWS CLI y de la API en el dispositivo Snowball Edge
<a name="using-ec2-cli-specify-region"></a>

Al utilizar las operaciones AWS Command Line Interface (AWS CLI) o API para emitir EC2 comandos de IAM, Amazon S3 y Amazon en Snowball Edge, debe especificar `region` «». `snow` Puede hacerlo utilizando `AWS configure` o dentro del propio comando, como en los ejemplos siguientes.

```
aws configure --profile ProfileName
AWS Access Key ID [None]: defgh
AWS Secret Access Key [None]: 1234567
Default region name [None]: snow
Default output format [None]: json
```

O

```
aws s3 ls --endpoint http://192.0.2.0:8080 --region snow --profile ProfileName
```

# Configuraciones de red para instancias de cómputo en Snowball Edge
<a name="network-config-ec2"></a>

Tras lanzar la instancia de cómputo en un Snowball Edge, debe proporcionarle una dirección IP mediante la creación de una interfaz de red. Snowball Edges admite dos tipos de interfaces de red: una interfaz de red virtual y una interfaz de red directa. 

**Interfaz de red virtual (VNI)**: una interfaz de red virtual es la interfaz de red estándar para conectarse a una instancia EC2 compatible en su Snowball Edge. Debe crear un VNI para cada una de sus instancias EC2 compatibles, independientemente de si también utiliza una interfaz de red directa o no. El tráfico que pasa a través de una VNI está protegido por los grupos de seguridad que configure. Solo puede asociarse VNIs con el puerto de red físico que utilice para controlar su Snowball Edge.

**nota**  
VNI utilizará la misma interfaz física (RJ45SFP\$1 o QSFP) que se utiliza para gestionar Snowball Edge. La creación de una VNI en otra interfaz física que la que se utiliza para la administración de dispositivos podría provocar resultados inesperados.

**Interfaz de red directa (DNI)**: una interfaz de red directa (DNI) es una característica de red avanzada que permite casos de uso como las transmisiones multidifusión, el enrutamiento transitivo y el equilibrio de carga. Al proporcionar a las instancias acceso a la red de capa 2 sin ningún tipo de traducción o filtrado intermedio, puede aumentar la flexibilidad en la configuración de red de su Snowball Edge y mejorar el rendimiento de la red. DNIs admite etiquetas de VLAN y personaliza la dirección MAC. El tráfico encendido no DNIs está protegido por grupos de seguridad.

En los dispositivos Snowball Edge, se DNIs puede asociar a los RJ45 puertos SFP o QSFP. Cada puerto físico admite un máximo de 63. DNIs DNIs no tienen que estar asociados al mismo puerto de red físico que se utiliza para administrar Snowball Edge.

**nota**  
Los dispositivos con almacenamiento optimizado para Snowball Edge (con funcionalidad de EC2 cómputo) no son compatibles. DNIs

**Topics**
+ [Requisitos previos para DNIs o VNIs sobre Snowball Edge](#snowcone-configuration-prerequisites)
+ [Configuración de una interfaz de red virtual (VNI) en un Snowball Edge](#setup-vni)
+ [Configuración de una interfaz de red directa (DNI) en un Snowball Edge](#snowcone-setup-dni)

## Requisitos previos para DNIs o VNIs sobre Snowball Edge
<a name="snowcone-configuration-prerequisites"></a>

Antes de configurar una VNI o una DNI, asegúrese de que cumple los siguientes requisitos previos.

****

1. Asegúrese de que el dispositivo tenga alimentación y de que una de las interfaces de red físicas, como el RJ45 puerto, esté conectada con una dirección IP.

1. Obtenga la dirección IP asociada a la interfaz de red física que está utilizando en Snowball Edge.

1. Configure el cliente de Snowball Edge. Para obtener más información, consulte [Configuración de un perfil para el cliente de Snowball Edge](using-client-commands.md#client-configuration).

1. Configure la AWS CLI. Para obtener más información, consulte [Introducción a la AWS CLI en la](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) Guía del AWS Command Line Interface usuario.

1. Desbloquee el dispositivo. 
   + Se utiliza AWS OpsHub para desbloquear el dispositivo. Para obtener más información, consulte [Desbloquear un Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/connect-unlock-device.html) con. AWS OpsHub
   + Use el cliente de Snowball Edge para desbloquear el dispositivo. Para obtener más información, consulte [Desbloqueo del dispositivo Snowball Edge](unlockdevice.md).

1. Lance una instancia EC2 compatible en el dispositivo. Asociará la VNI a esta instancia.

1. Use el cliente de Snowball Edge para ejecutar el comando `describe-device`. El resultado del comando proporcionará una lista de las interfaces IDs de red físicas. Para obtener más información, consulte [Visualización del estado de un Snowball Edge](using-client-commands.md#client-status).

1. Identifique el ID de la interfaz de red física que desea utilizar y anótelo.

## Configuración de una interfaz de red virtual (VNI) en un Snowball Edge
<a name="setup-vni"></a>

 Una vez que haya identificado el ID de la interfaz de red física, puede configurar una interfaz de red virtual (VNI) con la interfaz física. Utilice el siguiente procedimiento para configurar una VNI. Asegúrese de realizar las tareas que son requisitos previos antes de crear una VNI.

**Creación de una VNI y asociación de una dirección IP**

1. Use el cliente de Snowball Edge para ejecutar el comando `create-virtual-network-interface`. Los siguientes ejemplos muestran la ejecución de este comando con dos métodos de asignación de direcciones IP diferentes: `DHCP` o `STATIC`. El método `DHCP` utiliza el protocolo de configuración dinámica de host (DHCP).

   ```
   snowballEdge create-virtual-network-interface \
   --physical-network-interface-id s.ni-abcd1234 \
   --ip-address-assignment DHCP \
   --profile profile-name
           //OR//
           
   snowballEdge create-virtual-network-interface \
   --physical-network-interface-id s.ni-abcd1234 \
   --ip-address-assignment STATIC \
   --static-ip-address-configuration IpAddress=192.0.2.0,Netmask=255.255.255.0 \
   --profile profile-name
   ```

   El comando devuelve una estructura JSON que incluye la dirección IP. Anote esa dirección IP para utilizarla con el `ec2 associate-address` AWS CLI comando más adelante en el proceso.

   Siempre que necesite esta dirección IP, puede utilizar el comando del cliente Snowball Edge, el comando del cliente `describe-virtual-network-interfaces` Snowball Edge, o el AWS CLI comando `aws ec2 describe-addresses` para obtenerla.

1. Utilice el AWS CLI para asociar la dirección IP a la instancia EC2 compatible y sustituya el texto rojo por sus valores:

   ```
   aws ec2 associate-address --public-ip 192.0.2.0 --instance-id s.i-01234567890123456 --endpoint http://Snowball Edge physical IP address:8008
   ```

## Configuración de una interfaz de red directa (DNI) en un Snowball Edge
<a name="snowcone-setup-dni"></a>

**nota**  
 La función de interfaz de red directa estará disponible a partir del 12 de enero de 2021 y estará disponible en todos los Regiones de AWS lugares donde esté disponible Snowball Edges.

### Requisitos previos para un DNI en Snowball Edge
<a name="use-snowwire-prerequisites"></a>

Antes de configurar una interfaz de red directa (DNI), debe realizar las tareas que se describen en la sección de requisitos previos.

1. Realice las tareas que son requisitos previos antes de configurar la DNI. Para obtener instrucciones, consulte [Requisitos previos para DNIs o VNIs sobre Snowball Edge](#snowcone-configuration-prerequisites).

1. También debe lanzar una instancia en el dispositivo, crear una VNI y asociarla a la instancia. Para obtener instrucciones, consulte [Configuración de una interfaz de red virtual (VNI) en un Snowball Edge](#setup-vni).
**nota**  
Si ha añadido una red directa a su dispositivo existente mediante una actualización de in-the-field software, debe reiniciar el dispositivo dos veces para activar completamente la función.

**Creación de una DNI y asociación de una dirección IP**

1. Crea una interfaz de red directa y conéctala a la instancia EC2 compatible con Amazon ejecutando el siguiente comando. Necesitará la dirección MAC del dispositivo para el siguiente paso.

   ```
   create-direct-network-interface [--endpoint endpoint] [--instance-id instanceId] [--mac macAddress]
                                   [--physical-network-interface-id physicalNetworkInterfaceId] 
                                   [--unlock-code unlockCode] [--vlan vlanId]
   ```

   OPCIONES

   ** --endpoint <endpoint>** El punto de conexión al que se va a enviar esta solicitud. El punto de conexión de sus dispositivos será una URL que utilice el esquema `https` seguido de una dirección IP. Por ejemplo, si la dirección IP del dispositivo es 123.0.1.2, el punto de conexión del dispositivo sería https://123.0.1.2.

   ** --instance-id <instanceId>**El ID EC2 de instancia compatible al que conectar la interfaz (opcional).

   ** --mac <macAddress>** Establece la dirección MAC de la interfaz de red (opcional).

   **--physical-network-interface-id <physicalNetworkInterfaceId>** El ID de la interfaz de red física en la que se va a crear una nueva interfaz de red virtual. Puede determinar las interfaces de red física disponibles en su dispositivo Snowball Edge mediante el comando `describe-device`.

    **--vlan <vlanId>** Configure la VLAN asignada a la interfaz (opcional). Cuando se especifica, todo el tráfico enviado desde la interfaz se etiqueta con el ID de VLAN especificado. El tráfico entrante se filtra según el ID de VLAN especificado y se eliminan todas las etiquetas de VLAN antes de pasarlas a la instancia.

1. Después de crear un DNI y asociarlo a tu instancia EC2 compatible con Amazon, debes realizar dos cambios de configuración dentro de tu instancia compatible con Amazon EC2. 
   + El primero consiste en garantizar que los paquetes destinados al VNI asociado a la instancia EC2 compatible con -se envíen a través de eth0. 
   + El segundo cambio configura la interfaz de red directa para que utilice DCHP o una IP estática al arrancar. 

   A continuación se muestran unos ejemplos de scripts de intérprete de comandos para Amazon Linux 2 y CentOS Linux que realizan estos cambios de configuración.

------
#### [ Amazon Linux 2 ]

   ```
   # Mac address of the direct network interface. 
   # You got this when you created the direct network interface.
   DNI_MAC=[MAC ADDRESS FROM CREATED DNI]
   
   # Configure routing so that packets meant for the VNI always are sent through eth0.
   PRIVATE_IP=$(curl -s http://169.254.169.254/latest/meta-data/local-ipv4)
   PRIVATE_GATEWAY=$(ip route show to match 0/0 dev eth0 | awk '{print $3}')
   ROUTE_TABLE=10001
   echo "from $PRIVATE_IP table $ROUTE_TABLE" > /etc/sysconfig/network-scripts/rule-eth0
   echo "default via $PRIVATE_GATEWAY dev eth0 table $ROUTE_TABLE" > /etc/sysconfig/network-scripts/route-eth0
   echo "169.254.169.254 dev eth0" >> /etc/sysconfig/network-scripts/route-eth0
   
   # Query the persistent DNI name, assigned by udev via ec2net helper.
   #   changable in /etc/udev/rules.d/70-persistent-net.rules
   DNI=$(ip --oneline link | grep -i $DNI_MAC | awk -F ': ' '{ print $2 }')
   
   # Configure DNI to use DHCP on boot.
   cat << EOF > /etc/sysconfig/network-scripts/ifcfg-$DNI
   DEVICE="$DNI"
   NAME="$DNI"
   HWADDR=$DNI_MAC
   ONBOOT=yes
   NOZEROCONF=yes
   BOOTPROTO=dhcp
   TYPE=Ethernet
   MAINROUTETABLE=no
   EOF
   
   # Make all changes live.
   systemctl restart network
   ```

------
#### [ CentOS Linux ]

   ```
   # Mac address of the direct network interface. You got this when you created the direct network interface.
   DNI_MAC=[MAC ADDRESS FROM CREATED DNI]
   # The name to use for the direct network interface. You can pick any name that isn't already in use.
   DNI=eth1
   
   # Configure routing so that packets meant for the VNIC always are sent through eth0 
   PRIVATE_IP=$(curl -s http://169.254.169.254/latest/meta-data/local-ipv4)
   PRIVATE_GATEWAY=$(ip route show to match 0/0 dev eth0 | awk '{print $3}')
   ROUTE_TABLE=10001
   echo from $PRIVATE_IP table $ROUTE_TABLE > /etc/sysconfig/network-scripts/rule-eth0
   echo default via $PRIVATE_GATEWAY dev eth0 table $ROUTE_TABLE > /etc/sysconfig/network-scripts/route-eth0
   
   # Configure your direct network interface to use DHCP on boot.
   cat << EOF > /etc/sysconfig/network-scripts/ifcfg-$DNI
   DEVICE="$DNI"
   NAME="$DNI"
   HWADDR="$DNI_MAC"
   ONBOOT=yes
   NOZEROCONF=yes
   BOOTPROTO=dhcp
   TYPE=Ethernet
   EOF
   
   # Rename DNI device if needed.
   CURRENT_DEVICE_NAME=$(LANG=C ip -o link | awk -F ': ' -vIGNORECASE=1 '!/link\/ieee802\.11/ && /'"$DNI_MAC"'/ { print $2 }')
   ip link set $CURRENT_DEVICE_NAME name $DNI
   
   # Make all changes live.
   systemctl restart network
   ```

------

# Uso de SSH para conectarse a instancias de cómputo en un Snowball Edge
<a name="ssh-ec2-edge"></a>

Para usar Secure Shell (SSH) para conectarse a instancias de cómputo en un Snowball Edge, tiene las siguientes opciones para proporcionar o crear una clave SSH.
+ Puede proporcionar la clave de SSH para la imagen de máquina de Amazon (AMI) al crear un trabajo para pedir un dispositivo. Para obtener más información, consulte [Creación de un trabajo para pedir un Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/create-job-common.html).
+ Puede proporcionar la clave SSH para la AMI al crear una imagen de máquina virtual para importarla a Snowball Edge. Para obtener más información, consulte [Importación de una imagen de máquina virtual a un dispositivo Snowball Edge](ec2-ami-import-cli.md).
+ Puede crear un par de claves en Snowball Edge y elegir lanzar una instancia con esa clave pública generada localmente. Para obtener más información, consulta [Cómo crear un key pair con Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html#having-ec2-create-your-key-pair) en la Guía del EC2 usuario de Amazon.

**Conexión a una instancia a través de SSH**

1. Asegúrese de que el dispositivo está encendido, conectado a la red y desbloqueado. Para obtener más información, consulte [Conexión de un Snowball Edge a la red local](getting-started.md#getting-started-connect).

1. Asegúrese de que la red está configurada para las instancias de computación. Para obtener más información, consulte [Configuraciones de red para instancias de cómputo en Snowball Edge](network-config-ec2.md).

1. Consulte en sus notas el par de claves PEM o PPK que usó con esta instancia específica. Copie los archivos en algún lugar del equipo. Anote la ruta del archivo PEM.

1. Conéctese a la instancia a través de SSH tal y como se muestra en el siguiente comando de ejemplo. La dirección IP es la dirección IP de la interfaz de red virtual (VNIC) que ha configurado en [Configuraciones de red para instancias de cómputo en Snowball Edge](network-config-ec2.md).

   ```
     ssh -i path/to/PEM/key/file instance-user-name@192.0.2.0
   ```

   Para obtener más información, consulte [Conexión a su instancia de Linux mediante SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) en la *Guía del EC2 usuario de Amazon*.

# Transferencia de datos desde instancias informáticas EC2 compatibles a depósitos S3 en el mismo Snowball Edge
<a name="data-transfer-ec2-s3-edge"></a>

Puede transferir datos entre instancias de computación y buckets de Amazon S3 en el mismo dispositivo Snowball Edge. Para ello, utilice los AWS CLI comandos compatibles y los puntos de enlace adecuados. Por ejemplo, supongamos que desea mover datos de un directorio de la instancia `sbe1.xlarge` al bucket `amzn-s3-demo-bucket` de Amazon S3 en el mismo dispositivo. Suponga que está utilizando el almacenamiento compatible con Amazon S3 en el terminal Snowball Edge. `https://S3-object-API-endpoint:443` Use el procedimiento siguiente.

**Para transferir datos entre una instancia de computación y un bucket en el mismo dispositivo Snowball Edge**

1. Use SSH para conectarse a la instancia de computación.

1. Descargue e instale el AWS CLI. Si la instancia todavía no tiene la AWS CLI, descárguela e instálela. Para obtener más información, consulte [Instalación de la AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html). 

1. Configure AWS CLI en su instancia de cómputo para que funcione con el punto de conexión Amazon S3 en Snowball Edge. Para obtener más información, consulte [Obtener y utilizar las credenciales locales de Amazon S3 en Snowball Edge](using-adapter.md#adapter-credentials).

1. Utilice los comandos de almacenamiento compatibles con Amazon S3 en Snowball Edge para transferir datos. Por ejemplo:

   ```
   aws s3 cp ~/june2018/results s3://amzn-s3-demo-bucket/june2018/results --recursive --endpoint https://S3-object-API-endpoint:443
   ```

# Iniciar automáticamente EC2 las instancias compatibles
<a name="using-ec2-edge-client"></a>

El cliente de Snowball Edge es una aplicación de interfaz de la línea de comandos (CLI) independiente que puede ejecutar en el entorno. Le permite realizar algunas tareas administrativas en el dispositivo o en el clúster de dispositivos Snowball Edge. Para obtener más información acerca de cómo utilizar el cliente de Snowball Edge (por ejemplo, cómo iniciar y detener servicios con él), consulte [Configuración y uso del cliente de Snowball Edge](using-client-commands.md).

A continuación, encontrará información acerca de los comandos del cliente de Snowball Edge que son específicos de las instancias de computación, incluidos ejemplos de uso.

Para ver una lista de comandos EC2 compatibles con Amazon que puedes usar en tu AWS Snowball Edge dispositivo, consulta[AWS CLI Comandos EC2 compatibles con Amazon compatibles con Snowball Edge](using-ec2-endpoint.md#cli-support-ec2-edge).

## Creación de una configuración EC2 de lanzamiento compatible en un Snowball Edge
<a name="ec2-edge-create-autostart-config"></a>

Para iniciar automáticamente las instancias EC2 de cómputo compatibles con Amazon en su AWS Snowball Edge dispositivo una vez desbloqueado, puede crear una configuración de lanzamiento. Para ello, utilice el comando `snowballEdge create-autostart-configuration`, tal y como se muestra a continuación. 

**Uso**

```
snowballEdge create-autostart-configuration --physical-connector-type [SFP_PLUS or RJ45 or QSFP] --ip-address-assignment [DHCP or STATIC] [--static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]] --launch-template-id [--launch-template-version]
```

## Actualización de una configuración EC2 de lanzamiento compatible en un Snowball Edge
<a name="ec2-edge-update-autostart-config"></a>

Para actualizar una configuración de lanzamiento existente en su dispositivo Snowball Edge, utilice el comando `snowballEdge update-autostart-configuration`. Puede ver su uso a continuación. Para habilitar o deshabilitar una configuración de lanzamiento, especifique el parámetro `--enabled`.

**Uso**

```
snowballEdge update-autostart-configuration --autostart-configuration-arn [--physical-connector-type [SFP_PLUS or RJ45 or QSFP]] [--ip-address-assignment [DHCP or STATIC]] [--static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]][--launch-template-id] [--launch-template-version] [--enabled]
```

## Eliminar una configuración EC2 de inicio compatible en un Snowball Edge
<a name="ec2-edge-delete-autostart-config"></a>

Para eliminar una configuración de lanzamiento que ya no se usa, utilice el comando `snowballEdge delete-autostart-configuration` como se muestra a continuación.

**Uso**

```
snowballEdge delete-autostart-configuration --autostart-configuration-arn
```

## Listado EC2 de configuraciones de lanzamiento compatibles en un Snowball Edge
<a name="ec2-edge-describe-autostart-configs"></a>

Para mostrar las configuraciones de lanzamiento que ha creado en su dispositivo Snowball Edge, utilice el comando `describe-autostart-configurations` como se indica a continuación.

**Uso**

```
snowballEdge describe-autostart-configurations            
```

## Creación de una interfaz de red virtual en un Snowball Edge
<a name="ec2-edge-create-vnic"></a>

Para ejecutar una instancia de computación o iniciar la interfaz de NFS en un dispositivo Snowball Edge, tiene que crear primero una interfaz de red virtual (VNI). Cada Snowball Edge tiene tres interfaces de red (NICs), que son los controladores de la interfaz de red física del dispositivo. Se trata de los RJ45 puertos SFP y QSFP situados en la parte posterior del dispositivo.

Cada VNI se basa en una interfaz física; puede tener cualquier número de VNI asociadas a cada NIC. Para crear un interfaz de red virtual, use el comando `snowballEdge create-virtual-network-interface`.

**nota**  
El parámetro `--static-ip-address-configuration` solo es válido cuando se utiliza la opción `STATIC` para el parámetro `--ip-address-assignment`.

**Uso**

Puede utilizar este comando de dos formas: con el cliente de Snowball Edge configurado o sin configurar. En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge configurado.

```
snowballEdge create-virtual-network-interface --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge sin configurar.

```
snowballEdge create-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

**Example Ejemplo: creación VNICs (mediante DHCP)**  

```
snowballEdge create-virtual-network-interface --ip-address-assignment dhcp --physical-network-interface-id s.ni-8EXAMPLEaEXAMPLEd
{
  "VirtualNetworkInterface" : {
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-8EXAMPLE8EXAMPLEf",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.0",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "EX:AM:PL:E1:23:45",
    "MtuSize" : "1500"
  }
}
```

## Descripción de las interfaces de red virtual
<a name="ec2-edge-describe-vnic"></a>

Para describir lo VNICs que ha creado anteriormente en su dispositivo, utilice el `snowballEdge describe-virtual-network-interfaces` comando. Puede ver su uso a continuación.

**Uso**

Puede utilizar este comando de dos formas: con el cliente de Snowball Edge configurado o sin configurar. En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge configurado.

```
snowballEdge describe-virtual-network-interfaces
```

En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge sin configurar.

```
snowballEdge describe-virtual-network-interfaces --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code]
```

**Example Ejemplo: Describir VNICs**  

```
snowballEdge describe-virtual-network-interfaces
[
  {
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-8EXAMPLE8EXAMPLE8",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.0",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "EX:AM:PL:E1:23:45",
    "MtuSize" : "1500"
  },{
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-1EXAMPLE1EXAMPLE1",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.2",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "12:34:5E:XA:MP:LE",
    "MtuSize" : "1500"
  }  
]
```

## Actualización de una interfaz de red virtual en un Snowball Edge
<a name="ec2-edge-update-vnic"></a>

Una vez creada una interfaz de red virtual (VNI), puede actualizar la configuración mediante el comando `snowballEdge update-virtual-network-interface`. Después de proporcionar el nombre de recurso de Amazon (ARN) para una determinada VNI, debe especificar valores únicamente para los elementos que vaya a actualizar.

**Uso**

Puede utilizar este comando de dos formas: con el cliente de Snowball Edge configurado o sin configurar. En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge configurado.

```
snowballEdge update-virtual-network-interface --virtual-network-interface-arn [virtual network-interface-arn] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

 En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge sin configurar. 

```
snowballEdge update-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --virtual-network-interface-arn [virtual network-interface-arn] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

**Example Ejemplo: actualización de una VNIC (mediante DHCP)**  

```
snowballEdge update-virtual-network-interface --virtual-network-interface-arn arn:aws:snowball-device:::interface/s.ni-8EXAMPLEbEXAMPLEd --ip-address-assignment dhcp
```

## Eliminar una interfaz de red virtual en un Snowball Edge
<a name="ec2-edge-delete-vnic"></a>

Para eliminar una interfaz de red virtual (VNI), puede usar el comando ` snowballEdge delete-virtual-network-interface`. 

**Uso**

Puede utilizar este comando de dos formas: con el cliente de Snowball Edge configurado o sin configurar. En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge configurado.

```
snowballEdge delete-virtual-network-interface --virtual-network-interface-arn [virtual network-interface-arn]
```

En el siguiente ejemplo de uso se muestra el método con el cliente de Snowball Edge sin configurar.

```
snowballEdge delete-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --virtual-network-interface-arn [virtual network-interface-arn]
```

**Example Ejemplo: eliminación de una VNIC**  

```
snowballEdge delete-virtual-network-interface --virtual-network-interface-arn arn:aws:snowball-device:::interface/s.ni-8EXAMPLEbEXAMPLEd
```

# Uso del terminal EC2 compatible con Amazon en un Snowball Edge
<a name="using-ec2-endpoint"></a>

A continuación, encontrará una descripción general del punto de EC2 conexión compatible con Amazon. Con este punto de conexión, puede gestionar sus Amazon Machine Images (AMIs) y las instancias de procesamiento mediante programación mediante operaciones de API EC2 compatibles con Amazon.

## Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge
<a name="using-ec2-adapter-cli-endpoint"></a>

Cuando utilices el comando AWS CLI para enviar un comando al AWS Snowball Edge dispositivo, puedes especificar que el punto de conexión EC2 sea compatible con Amazon. Tiene la posibilidad de utilizar el punto de conexión HTTPS o un punto de conexión HTTP no protegido, tal y como se muestra a continuación.

**Punto de conexión HTTPS protegido**

```
aws ec2 describe-instances --endpoint https://192.0.2.0:8243 --ca-bundle path/to/certificate
```

**Punto de conexión HTTP no protegido**

```
aws ec2 describe-instances --endpoint http://192.0.2.0:8008
```

Si utiliza el punto de conexión HTTPS de `8243`, se cifran los datos en tránsito. Este cifrado está protegido con un certificado generado por el dispositivo Snowball Edge siempre que se desbloquea. Una vez que tenga el certificado, puede guardarlo en un archivo `ca-bundle.pem` local. A continuación, puede configurar el perfil de la AWS CLI para incluir la ruta a su certificado, tal y como se describe a continuación.

**Para asociar tu certificado al punto de conexión EC2 compatible con Amazon**

1. Conecte el dispositivo Snowball Edge a la alimentación eléctrica y a la red y enciéndalo.

1. En cuanto el dispositivo termine de desbloquearse, anote su dirección IP en la red local.

1. En un terminal de la red, asegúrese de que puede hacer ping al dispositivo Snowball Edge.

1. Ejecute el comando `snowballEdge get-certificate` en el terminal. Para obtener más información acerca de este comando, consulte [Administración de certificados de clave pública en Snowball Edge](snowball-edge-certificates-cli.md).

1. Guarde el resultado del comando `snowballEdge get-certificate` en un archivo, por ejemplo `ca-bundle.pem`.

1. Ejecute el siguiente comando desde el terminal.

   ```
   aws configure set profile.snowballEdge.ca_bundle /path/to/ca-bundle.pem
   ```

Después de realizar este procedimiento, puede ejecutar comandos de la CLI con estas credenciales locales, su certificado y el punto de conexión especificado.

## AWS CLI Comandos EC2 compatibles con Amazon compatibles con Snowball Edge
<a name="cli-support-ec2-edge"></a>

Puede gestionar sus instancias informáticas en un dispositivo Snowball Edge a través de un punto de conexión compatible EC2 con Amazon. Este tipo de punto final admite muchos de los comandos y acciones de Amazon EC2 CLI del AWS SDKs. Para obtener información sobre la instalación y la configuración del AWS CLI, incluida la especificación de las opciones contra las que Regiones de AWS desea realizar AWS CLI llamadas, consulte la [Guía del AWS Command Line Interface usuario](https://docs.aws.amazon.com/cli/latest/userguide/).

### Lista de AWS CLI comandos EC2 compatibles compatibles con Snowball Edge
<a name="list-cli-commands-ec2-edge"></a>

A continuación, encontrará una descripción del subconjunto de AWS CLI comandos y opciones de Amazon EC2 compatibles con los dispositivos Snowball Edge. Si un comando o una opción no aparece en la lista siguiente, no está admitido. Puede declarar algunas opciones no admitidas junto con un comando. Sin embargo, no se tendrán en cuenta.
+ [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html): asocia con una instancia la dirección IP virtual que se usará en una de las tres interfaces de red física en el dispositivo:
  + --instance-id: el ID de una sola instancia `sbe`.
  + --public-ip: la dirección IP virtual que desea usar para obtener acceso a la instancia.
+ [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html): asocia un volumen de Amazon EBS a una instancia en ejecución o detenida en el dispositivo y lo expone a la instancia con el nombre de dispositivo especificado. 
  + --device `value`: el nombre del dispositivo.
  + --instance-id: el ID de una instancia de destino compatible con Amazon. EC2
  + --volume-id `value`: el ID del volumen de EBS.
+ [authorize-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-egress.html)— Añade una o más reglas de salida a un grupo de seguridad para usarlas con un dispositivo Snowball Edge. En concreto, esta acción permite a las instancias enviar tráfico a uno o más rangos de direcciones IPv4 CIDR de destino. Para obtener más información, consulte [Control del tráfico de red con grupos de seguridad en Snowball Edge](edge-security-groups.md).
  + --group-id `value`: el ID del grupo de seguridad
  + [--ip-permissions `value`]: uno o más conjuntos de permisos de IP.
+ [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)— Añade una o más reglas de entrada a un grupo de seguridad. Al llamar a `authorize-security-group-ingress`, debe especificar un valor para `group-name` o para `group-id`.
  + [--group-name `value`]: el nombre del grupo de seguridad.
  + [--group-id `value`]: el ID del grupo de seguridad
  + [--ip-permissions `value`]: uno o más conjuntos de permisos de IP.
  + [--protocol `value`]: el protocolo IP. Los posibles valores son `tcp`, `udp` y `icmp`. El argumento `--port` es obligatorio a menos que se especifique el valor "all protocols" (-1).
  + [--port `value`]: para TCP o UDP, el rango de puertos que se permite. Este valor puede ser un número entero específico o un rango (mínimo-máximo).

    En el caso de ICMP, un valor entero específico o un rango (`type`-`code`) en el que `type` representa el número de tipo de ICMP y `code` representa el número de código de ICMP. El valor -1 indica todos los códigos de ICMP para todos los tipos de ICMP. Si solo `type` tiene el valor -1, indica todos los códigos de ICMP para el tipo de ICMP especificado.
  + [--cidr `value`]: el rango de IP del CIDR.
+ [create-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template.html)— Crea una plantilla de lanzamiento. Una *plantilla de lanzamiento *contiene los parámetros necesarios para lanzar una instancia. Al lanzar una instancia mediante `RunInstances`, puede especificar una plantilla de lanzamiento en lugar de proporcionar los parámetros de lanzamiento en la solicitud. Puede crear hasta 100 plantillas por dispositivo .
  + -- launch-template-name `string` — Un nombre para la plantilla de lanzamiento.
  + -- launch-template-data `structure` — La información de la plantilla de lanzamiento. Se admiten los siguientes atributos:
    + `ImageId`
    + `InstanceType`
    + `SecurityGroupIds`
    + `TagSpecifications`
    + `UserData`

    Sintaxis de JSON:

    ```
    {
        "ImageId":"string",
        "InstanceType":"sbe-c.large",
        "SecurityGroupIds":["string", ...],
        "TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"Name","Value":"Test"},
        {"Key":"Stack","Value":"Gamma"}]}],
        "UserData":"this is my user data"
    }
    ```
  + [--version-description `string`]: una descripción de la primera versión de la plantilla de lanzamiento.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [create-launch-template-version](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template-version.html)— Crea una nueva versión de una plantilla de lanzamiento. Puede especificar una versión existente de una plantilla de lanzamiento en la que se basará la nueva versión. Las versiones de las plantillas de lanzamiento están numeradas en el orden en el que se han creado. No se puede especificar, cambiar ni sustituir la numeración de las versiones de las plantillas de lanzamiento. Puede crear hasta 100 versiones de cada plantilla de lanzamiento.

  Especifique el ID o el nombre de la plantilla de lanzamiento en la solicitud.
  + -- launch-template-id `string` — El ID de la plantilla de lanzamiento.
  + -- launch-template-name `string` — Un nombre para la plantilla de lanzamiento.
  + -- launch-template-data `structure` — La información de la plantilla de lanzamiento. Se admiten los siguientes atributos:
    + `ImageId`
    + `InstanceType`
    + `SecurityGroupIds`
    + `TagSpecifications`
    + `UserData`

    Sintaxis de JSON:

    ```
    {
        "ImageId":"string",
        "InstanceType":"sbe-c.large",
        "SecurityGroupIds":["string", ...],
        "TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"Name","Value":"Test"},
         {"Key":"Stack","Value":"Gamma"}]}],
        "UserData":"this is my user data"
    }
    ```
  + [--source-version `string`]: el número de versión de la plantilla de lanzamiento en la que se basará la nueva versión. La nueva versión hereda los mismos parámetros de lanzamiento que la versión de origen, a excepción de los que especifique en `launch-template-data`.
  + [--version-description `string`]: una descripción de la primera versión de la plantilla de lanzamiento.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html): agrega o sobrescribe una o varias etiquetas para el recurso especificado. Cada recurso puede tener un máximo de 50 etiquetas. Cada etiqueta consta de una clave y un valor opcional. Las claves de etiqueta deben ser únicas para un recurso. Se admiten los siguientes recursos:
  + AMI
  + instancia
  + Plantilla de inicialización
  + Grupo de seguridad
  + Par de claves
+ [create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html)— Crea un grupo de seguridad en tu Snowball Edge. Puede crear hasta 50 grupos de seguridad. Cuando cree un grupo de seguridad, especifique un nombre fácil de recordar:
  + --group-name `value`: el nombre del grupo de seguridad.
  + --description `value`: una descripción del grupo de seguridad. Su función es meramente informativa. Este valor puede tener 255 caracteres como máximo.
+ [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html): crea un volumen de Amazon EBS que se puede asociar a una instancia del dispositivo.
  + [--size`value`]: el tamaño del volumen en pulgadas GiBs, que puede oscilar entre 1 GiB y 1 TB ( GiBs1000).
  + [--snapshot-id `value`]: la instantánea a partir de la que se va a crear el volumen.
  + [--volume-type `value`]: el tipo de volumen. Si no se especifica ningún valor, el valor predeterminado es `sbg1`. Entre los valores posibles se incluyen:
    + `sbg1` para los volúmenes magnéticos
    + `sbp1` para los volúmenes SSD
  + [--tag-specification `value`]: una lista de etiquetas que se aplican al volumen durante su creación.
+ [delete-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-launch-template.html)— Elimina una plantilla de lanzamiento. Al eliminar una plantilla de inicialización, también se eliminan todas sus versiones.

  Especifique el ID o el nombre de la plantilla de lanzamiento en la solicitud.
  + -- launch-template-id `string` — El ID de la plantilla de lanzamiento.
  + -- launch-template-name `string` — Un nombre para la plantilla de lanzamiento.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [delete-launch-template-version](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-launch-template-version.html)— Elimina una o más versiones de una plantilla de lanzamiento. No puede eliminar la versión predeterminada de una plantilla de lanzamiento. Para poder hacerlo, primero debe asignar otra versión como predeterminada. Si la versión predeterminada es la única versión de la plantilla de lanzamiento, elimine toda la plantilla de lanzamiento con el comando `delete-launch-template`.

  Especifique el ID o el nombre de la plantilla de lanzamiento en la solicitud.
  + -- launch-template-id `string` — El ID de la plantilla de lanzamiento.
  + -- launch-template-name `string` — Un nombre para la plantilla de lanzamiento.
  + --versions (lista) `"string" "string"`: los números de versión de una o más versiones de la plantilla de lanzamiento que se van a eliminar.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html)— Elimina un grupo de seguridad.

  Si intenta eliminar un grupo de seguridad asociado a una instancia, o si otro grupo de seguridad hace referencia a este, se produce un error `DependencyViolation` en la operación.
  + --group-name `value`: el nombre del grupo de seguridad.
  + --description `value`: una descripción del grupo de seguridad. Su función es meramente informativa. Este valor puede tener 255 caracteres como máximo.
+ [delete-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html): elimina el conjunto de etiquetas especificado del recurso indicado (AMI, instancia de computación, plantilla de lanzamiento o grupo de seguridad).
+ [delete-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-volume.html): elimina el volumen de Amazon EBS especificado. El volumen debe tener el estado `available` (no debe estar asociado a ninguna instancia).
  + --volume-id `value`: el ID del volumen.
+ [describe-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses.html): describe una o más de las direcciones IP virtuales asociadas al mismo número de instancias `sbe` de su dispositivo.
  + --public-ips: una o más direcciones IP virtuales asociadas a sus instancias.
+ [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html): describe una o más de las imágenes (AMIs) disponibles para usted. Las imágenes que tiene disponibles se agregan al dispositivo Snowball Edge al crear el trabajo.
  + --image-id: el ID de AMI de Snowball de la AMI.
+ [describe-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-attribute.html)— Describe el atributo especificado de la instancia especificada. Solo puede especificar un atributo cada vez. Se admiten los siguientes atributos:
  + `instanceInitiatedShutdownBehavior` 
  + `instanceType`
  + `userData`
+ [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html): describe una o más de sus instancias. La respuesta devuelve los grupos de seguridad asignados a las instancias.
  + --instance-ids: la IDs de una o más `sbe` instancias que se detuvieron en el dispositivo.
  + --page-size: el tamaño de cada página que se obtendrá en la llamada. Este valor no afecta a la cantidad de elementos que se devuelven en la salida del comando. Si se configura un tamaño de página menor se generan más llamadas al dispositivo y se recuperan menos elementos en cada llamada. Esta operación puede ayudar a evitar que las llamadas agoten el tiempo de espera.
  + --max-items: el número total de elementos que se devuelven en la salida del comando. Si el número total de elementos disponibles es mayor que el valor especificado, se proporciona `NextToken` en la salida del comando. Para reanudar la paginación, proporcione el valor de `NextToken` en el argumento `starting-token` de un comando posterior.
  + --starting-token: un token para especificar dónde iniciar la paginación. Este token es el valor `NextToken` de una respuesta anterior que estaba truncada.
+ [describe-instance-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-status.html)— Describe el estado de las instancias especificadas o de todas las instancias. De forma predeterminada, solo se describen las instancias en ejecución, a menos que indique específicamente que se devuelva el estado de todas las instancias. El estado de la instancia incluye los siguientes componentes: 
  + **Comprobaciones de estado**: el dispositivo Snow comprueba el estado de las instancias EC2 compatibles con Amazon en ejecución para identificar problemas de hardware y software.
  + **Estado de la instancia**: puede administrar sus instancias desde el momento en que las lanza hasta su finalización.

  Con este comando, se admiten los siguientes filtros.
  + `[--filters]` (lista)

    Los filtros.
    + `instance-state-code`: el código del estado de la instancia, como un entero sin signo de 16 bits. El byte alto se utiliza para la elaboración de informes del servicio interno y se debe ignorar. El byte bajo se establece en función del estado representado. Los valores válidos son 0 (pendiente), 16 (en ejecución), 32 (apagando), 48 (finalizado), 64 (deteniendo) y 80 (detenido).
    + `instance-state-name`: el estado de la instancia (`pending` \$1 `running` \$1 `shutting-down` \$1 `terminated` \$1 `stopping` \$1 `stopped` ).
    + `instance-status.reachability`: filtra por el estado de la instancia, donde el nombre es `reachability` (`passed` \$1 `failed` \$1 `initializing` \$1 `insufficient-data`).
    + `instance-status.status`: el estado de la instancia (`ok`\$1 `impaired` \$1 `initializing` \$1 `insufficient-data` \$1`not-applicable`).
    + `system-status.reachability`: filtra por el estado del sistema, donde el nombre es accesibilidad (`passed` \$1 `failed` \$1 `initializing` \$1 `insufficient-data`).
    + `system-status.status`: el estado del sistema de la instancia (`ok` \$1 `impaired` \$1 `initializing` \$1 `insufficient-data` \$1 `not-applicable`).
  + Sintaxis de JSON:

    ```
    [
      {
        "Name": "string",
        "Values": ["string", ...]
      }
      ...
    ]
    ```
  + `[--instance-ids]` (lista)

    La instancia IDs.

    Valor predeterminado: describe todas las instancias.
  + `[--dry-run|--no-dry-run]` (booleano)

    Comprueba si tiene los permisos necesarios para la acción, sin realizar realmente la solicitud, y proporciona una respuesta de error. Si tiene los permisos necesarios, la respuesta de error es `DryRunOperation`. 

    De lo contrario, es `UnauthorizedOperation`.
  + `[--include-all-instances | --no-include-all-instances]` (booleano)

    Cuando es `true`, incluye el estado de funcionamiento de todas las instancias. Cuando es `false`, incluye el estado de funcionamiento solo de las instancias en ejecución.

    Valor predeterminado: `false`
  + `[--page-size]` (entero): el tamaño de cada página que se obtendrá en la llamada. Este valor no afecta a la cantidad de elementos que se devuelven en la salida del comando. Si se configura un tamaño de página menor se generan más llamadas al dispositivo y se recuperan menos elementos en cada llamada. Esta operación puede ayudar a evitar que las llamadas agoten el tiempo de espera.
  + `[--max-items]` (entero): el número total de elementos que se devuelven en la salida del comando. Si el número total de elementos disponibles es mayor que el valor especificado, se proporciona `NextToken` en la salida del comando. Para reanudar la paginación, proporcione el valor de `NextToken` en el argumento `starting-token` de un comando posterior.
  + `[--starting-token]` (cadena): un token para especificar dónde empezar a paginar. Este token es el valor `NextToken` de una respuesta anterior que estaba truncada.
+ [describe-launch-templates](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-launch-templates.html)— Describe una o más plantillas de lanzamiento. El comando `describe-launch-templates` es una operación paginada. Puede hacer varias llamadas para recuperar todo el conjunto de datos de los resultados.

  Especifique la plantilla de lanzamiento IDs o los nombres de las plantillas de lanzamiento en la solicitud.
  + -- launch-template-ids (lista)`"string" "string"`: lista IDs de las plantillas de lanzamiento.
  + -- launch-template-names (lista) `"string" "string"` — Una lista de nombres para las plantillas de lanzamiento.
  + --page-size: el tamaño de cada página que se obtendrá en la llamada. Este valor no afecta a la cantidad de elementos que se devuelven en la salida del comando. Si se configura un tamaño de página menor se generan más llamadas al dispositivo y se recuperan menos elementos en cada llamada. Esta operación puede ayudar a evitar que las llamadas agoten el tiempo de espera.
  + --max-items: el número total de elementos que se devuelven en la salida del comando. Si el número total de elementos disponibles es mayor que el valor especificado, se proporciona `NextToken` en la salida del comando. Para reanudar la paginación, proporcione el valor de `NextToken` en el argumento `starting-token` de un comando posterior.
  + --starting-token: un token para especificar dónde iniciar la paginación. Este token es el valor `NextToken` de una respuesta anterior que estaba truncada.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [describe-launch-template-versions](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-launch-template-versions.html)— Describe una o más versiones de una plantilla de lanzamiento específica. Puede describir todas las versiones, versiones individuales o un rango de versiones. El comando `describe-launch-template-versions` es una operación paginada. Puede hacer varias llamadas para recuperar todo el conjunto de datos de los resultados.

  Especifique los nombres de la plantilla de lanzamiento IDs o de la plantilla de lanzamiento en la solicitud.
  + -- launch-template-id `string` — El ID de la plantilla de lanzamiento.
  + -- launch-template-name `string` — Un nombre para la plantilla de lanzamiento.
  + [--versions (lista) `"string" "string"`]: los números de versión de una o más versiones de la plantilla de lanzamiento que se van a eliminar.
  + [--min-version `string`]: el número de versión después del cual se describen las versiones de la plantilla de lanzamiento.
  + [--max-version `string`]: el número de versión hasta el que se describen las versiones de la plantilla de lanzamiento.
  + --page-size: el tamaño de cada página que se obtendrá en la llamada. Este valor no afecta a la cantidad de elementos que se devuelven en la salida del comando. Si se configura un tamaño de página menor se generan más llamadas al dispositivo y se recuperan menos elementos en cada llamada. Esta operación puede ayudar a evitar que las llamadas agoten el tiempo de espera.
  + --max-items: el número total de elementos que se devuelven en la salida del comando. Si el número total de elementos disponibles es mayor que el valor especificado, se proporciona `NextToken` en la salida del comando. Para reanudar la paginación, proporcione el valor de `NextToken` en el argumento `starting-token` de un comando posterior.
  + --starting-token: un token para especificar dónde iniciar la paginación. Este token es el valor `NextToken` de una respuesta anterior que estaba truncada.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [describe-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html)— Describe uno o varios de sus grupos de seguridad.

  El comando `describe-security-groups` es una operación paginada. Puede emitir varias llamadas a la API para recuperar todo el conjunto de datos de los resultados.
  + [--group-name `value`]: el nombre del grupo de seguridad.
  + [--group-id `value`]: el ID del grupo de seguridad.
  + [--page-size`value`]: el tamaño de cada página para recibir la AWS llamada de servicio. Este tamaño no afecta a la cantidad de elementos que se devuelven en la salida del comando. Si se configura un tamaño de página menor, se generan más llamadas al servicio de AWS y se recuperan menos elementos en cada llamada. Este enfoque puede ayudar a evitar que se agote el tiempo de espera AWS de las llamadas de servicio. Para ver ejemplos de uso, consulte [Paginación](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) en la *Guía del usuario de AWS Command Line Interface *.
  + [--max-items `value`]: el número total de elementos que se devuelven en la salida del comando. Si el número total de elementos disponibles es mayor que el valor especificado, se proporciona `NextToken` en la salida del comando. Para reanudar la paginación, proporcione el valor de `NextToken` en el argumento `starting-token` de un comando posterior. No utilice el elemento de respuesta `NextToken` directamente fuera de la AWS CLI. Para ver ejemplos de uso, consulte [Paginación](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) en la *Guía del usuario de AWS Command Line Interface *.
  + [--starting-token `value`]: un token para especificar dónde iniciar la paginación. Este token es el valor `NextToken` de una respuesta anterior que estaba truncada. Para ver ejemplos de uso, consulte [Paginación](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) en la *Guía del usuario de AWS Command Line Interface *.
+ [describe-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-tags.html): describe una o varias etiquetas para el recurso especificado (`image`, `instance` o grupo de seguridad). Con este comando, se admiten los siguientes filtros:
  + launch-template
  + resource-id
  + resource-type: `image` o `instance`
  + clave
  + valor
+ [describe-volumes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-volumes.html): describe los volúmenes de Amazon EBS especificados.
  + [--max-items `value`]: el número total de elementos que se devuelven en la salida del comando. Si el número total de elementos disponibles es mayor que el valor especificado, se proporciona `NextToken` en la salida del comando. Para reanudar la paginación, proporcione el valor de `NextToken` en el argumento `starting-token` de un comando posterior.
  + [--starting-token `value`]: un token para especificar dónde iniciar la paginación. Este token es el valor `NextToken` de una respuesta anterior que estaba truncada.
  + [--volume-ids`value`]: uno o más volúmenes. IDs
+ [detach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-volume.html): desasocia un volumen de Amazon EBS de una instancia detenida o en ejecución. 
  + [--device `value`]: el nombre del dispositivo.
  + [--instance-id]: el ID de una instancia de Amazon de destino. EC2
  + --volume-id `value`: el ID del volumen.
+ [disassociate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-address.html): desasocia la dirección IP virtual de la instancia con la que está asociada.
  + --public-ip: la dirección IP virtual que desea desasociar de la instancia.
+ [get-launch-template-data](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-launch-template-data.html)— Recupera los datos de configuración de la instancia especificada. Puede utilizar estos datos para crear una plantilla de lanzamiento.
  + --instance-id: el ID de una sola instancia `sbe`.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [modify-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-launch-template.html)— Modifica una plantilla de lanzamiento. Puede especificar qué versión de la plantilla de lanzamiento se establecerá como la versión predeterminada. Al lanzar una instancia sin especificar una versión de una plantilla de lanzamiento, se aplica la versión predeterminada de la plantilla de lanzamiento.

  Especifique el ID o el nombre de la plantilla de lanzamiento en la solicitud.
  + -- launch-template-id `string` — El ID de la plantilla de lanzamiento.
  + -- launch-template-name `string` — Un nombre para la plantilla de lanzamiento.
  + --default-version `string`: el número de versión de la plantilla de lanzamiento que se establecerá como la versión predeterminada.
  + `snowballEndpoint`--endpoint: valor que te permite gestionar tus instancias de cómputo mediante programación mediante operaciones de API compatibles con Amazon EC2. Para obtener más información, consulte [Especificar el punto final EC2 compatible como punto AWS CLI final en un Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [modify-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)— Modifica un atributo de la instancia especificada. Se admiten los siguientes atributos:
  + `instanceInitiatedShutdownBehavior`
  + `userData`
+ [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html)— Elimina una o más reglas de salida de un grupo de seguridad:
  + [--group-id `value`]: el ID del grupo de seguridad
  + [--ip-permissions `value`]: uno o más conjuntos de permisos de IP.
+ [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)— Revoca una o más reglas de entrada a un grupo de seguridad. Al llamar a `revoke-security-group-ingress`, debe especificar un valor para `group-name` o `group-id`.
  + [--group-name `value`]: el nombre del grupo de seguridad.
  + [--group-id `value`]: el ID del grupo de seguridad.
  + [--ip-permissions `value`]: uno o más conjuntos de permisos de IP.
  + [--protocol `value`]: el protocolo IP. Los posibles valores son `tcp`, `udp` y `icmp`. El argumento `--port` es obligatorio a menos que se especifique el valor "all protocols" (-1).
  + [--port `value`]: para TCP o UDP, el rango de puertos que se permite. Un número entero específico o un rango (mínimo-máximo).

    En el caso de ICMP, un valor entero específico o un rango (`type`-`code`) en el que `type` representa el número de tipo de ICMP y `code` representa el número de código de ICMP. El valor -1 indica todos los códigos de ICMP para todos los tipos de ICMP. Si solo `type` tiene el valor -1, indica todos los códigos de ICMP para el tipo de ICMP especificado.
  + [--cidr `value`]: el rango de IP del CIDR.
+ [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html): lanza una serie de instancias de computación usando un ID de AMI de Snowball para una AMI.
**nota**  
Puede tardar hasta una hora y media en lanzar una instancia de computación en un dispositivo Snowball Edge, según el tamaño y el tipo de instancia.
  + [-- block-device-mappings `(list)]` — El dispositivo de bloques mapea las entradas. Se admiten los parámetros `DeleteOnTermination`, `VolumeSize` y `VolumeType`. Los volúmenes de arranque deben ser de tipo `sbg1`.

    La sintaxis JSON de este comando es la siguiente.

    ```
    {
       "DeviceName": "/dev/sdh",
       "Ebs": 
       {
          "DeleteOnTermination": true|false,
          "VolumeSize": 100,
          "VolumeType": "sbp1"|"sbg1"
       }
    }
    ```
  + --count: el número de instancias que va a lanzar. Si se proporciona un solo número, se entiende que es el mínimo (el valor predeterminado es 1). Si se proporciona un rango con el formato `min:max`, se entiende que el primer número indica la cantidad mínima de instancias que se van a lanzar y el segundo número indica la cantidad máxima.
  + --image-id: el ID de AMI de Snowball de la AMI, que puede obtener con una llamada a `describe-images`. Se necesita una AMI para lanzar una instancia.
  + -- InstanceInitiatedShutdownBehavior — De forma predeterminada, cuando inicias el cierre de la instancia (mediante un comando como shutdown o poweroff), la instancia se detiene. Puede cambiar este comportamiento para que se termine. Se admiten los parámetros `stop` y `terminate`. El valor predeterminado es `stop`. Para obtener más información, consulte [Cambiar el comportamiento de apagado iniciado por la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingInstanceInitiatedShutdownBehavior) en la *Guía del EC2 usuario de Amazon para instancias de Linux*.
  + --instance-type: el tipo de instancia `sbe`.
  + --launch-template `structure`: la plantilla de lanzamiento que se va a utilizar para lanzar las instancias. Cualquier parámetro que especifique en el comando `run-instances` anula esos mismos parámetros en la plantilla de lanzamiento. Puede especificar el nombre o el ID de una plantilla de lanzamiento, pero no ambos.

    ```
    {
       "LaunchTemplateId": "string",
       "LaunchTemplateName": "string",
       "Version": "string"
    }
    ```
  + -- security-group-ids — Uno o más grupos de seguridad IDs. Puede crear un grupo de seguridad mediante [CreateSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateSecurityGroup.html). Si no se proporciona ningún valor, el ID del grupo de seguridad predeterminado se asigna a las instancias creadas.
  + --tag-specifications: las etiquetas que se aplicarán a los recursos durante el lanzamiento. Solo puede etiquetar instancias durante el lanzamiento. Las etiquetas especificadas se aplican a todas las instancias que se crean durante el lanzamiento. Para etiquetar un recurso una vez que se ha creado, utilice `create-tags`.
  + --user-data: los datos de usuario que se van a poner a disposición de la instancia. Si está utilizando el AWS CLI, la codificación base64 se realizará automáticamente y podrá cargar el texto desde un archivo. De lo contrario, debe proporcionar texto codificado en base64.
  + --key-name (cadena): el nombre del par de claves. Puede crear un par de claves mediante `CreateKeyPair` o`ImportKeyPair`. 
**aviso**  
Si no especifica un par de claves, no puede conectarse a la instancia a menos que elija una AMI que esté configurada para permitir a los usuarios otra forma de iniciar sesión.
+ [start-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html): inicia una instancia `sbe` que había detenido previamente. Todos los recursos asociados a la instancia se mantienen durante los procesos de inicio y detención, pero se borran si la instancia se termina.
  + --instance-ids: la IDs de una o más `sbe` instancias que se detuvieron en el dispositivo.
+ [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html): detiene una instancia `sbe` que está en ejecución. Todos los recursos asociados a la instancia se mantienen durante los procesos de inicio y detención, pero se borran si la instancia se termina.
  + --instance-ids: la instancia de una o más `sbe` instancias que se IDs van a detener en el dispositivo.
+ [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html): apaga una o más instancias. Esta operación es idempotente; si termina una instancia más de una vez, cada llamada se ejecuta correctamente. Todos los recursos asociados a la instancia se mantienen durante los procesos de inicio y detención, pero los datos se borran si la instancia se termina.
**nota**  
De forma predeterminada, cuando se utiliza un comando como `shutdown` o `poweroff` para iniciar un cierre desde la instancia, la instancia se detiene. Sin embargo, puede utilizar el atributo `InstanceInitiatedShutdownBehavior` para cambiar este comportamiento de modo que estos comandos terminen la instancia. Para obtener más información, consulte [Cambiar el comportamiento de apagado iniciado por la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingInstanceInitiatedShutdownBehavior) en la *Guía del EC2 usuario de Amazon para instancias de Linux*.
  + --instance-ids: la instancia IDs de una o más `sbe` instancias que se van a terminar en el dispositivo. Se perderán todos los datos asociados almacenados para esas instancias.
+ [create-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-key-pair.html)— Crea un key pair de claves RSA de 2048 bits con el nombre especificado. Amazon EC2 almacena la clave pública y muestra la clave privada para que la guardes en un archivo. La clave privada se devuelve como una clave privada PKCS\$11 codificada en PEM descifrada. Si ya existe una clave con el nombre especificado, Amazon EC2 devuelve un error. 
  + --key-name (cadena): un nombre único para el par de claves.

    Restricciones: hasta 255 caracteres ASCII. 
  + [--tag-specifications] (lista): las etiquetas que se van a aplicar al nuevo par de claves.

  ```
  {
      "ResourceType": "image"|"instance"|"key-pair"|"launch-template"|"security-group",
      "Tags": [
        {
          "Key": "string",
          "Value": "string"
        }
        ...
      ]
    }
    ...
  ```
+ [import-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/import-key-pair.html) – 
  + --key-name (cadena): un nombre único para el par de claves.

    Restricciones: hasta 255 caracteres ASCII. 
  + -- public-key-material (blob) — La clave pública. Para las llamadas a la API, el texto debe estar codificado en base64. En las herramientas de la línea de comandos, la codificación base64 es automática. 
  + [--tag-specifications] (lista): las etiquetas que se van a aplicar al nuevo par de claves.

  ```
  {
      "ResourceType": "image"|"instance"|"key-pair"|"launch-template"|"security-group",
      "Tags": [
        {
          "Key": "string",
          "Value": "string"
        }
        ...
      ]
    }
  ```
+ [describe-key-pairs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-key-pairs.html) – 

  [--filters] (lista): los filtros.
  + key-pair-id — El ID del key pair.
  + key-name: el nombre del par de claves.
  + tag-key: la clave de una etiqueta asignada al recurso. Utilice este filtro para buscar todos los recursos a los que se ha asignado una etiqueta con una clave específica, independientemente del valor de la etiqueta.
  + [--tag-specifications] (lista): las etiquetas que se van a aplicar al nuevo par de claves.
  + tag:key — La key/value combinación de una etiqueta asignada al recurso. Utilice la clave de etiqueta en el nombre del filtro y el valor de la etiqueta como valor del filtro. Por ejemplo, para buscar todos los recursos que tienen una etiqueta con la clave `Owner` y el valor `Team A`, especifique `tag:Owner` para el nombre del filtro y `Team A` para el valor del filtro.

  ```
  {
      "Name": "string",
      "Values": ["string", ...]
    }
    ...
  ```
+ [--key-names] (lista): los nombres de los pares de claves.

  Predeterminado: describe todos los pares de claves.
+ [--key-pair-ids] (lista): uno IDs de los pares de claves.
+ [delete-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-key-pair.html) – 
  + [--key-name] (cadena): el nombre del par de claves.
  + [--key-pair-id] (string): el ID del par de claves.

## Operaciones de API EC2 compatibles con Amazon compatibles en un Snowball Edge
<a name="using-ec2-adapter-supported-api"></a>

A continuación, encontrará operaciones de API EC2 compatibles con Amazon que puede utilizar con un Snowball Edge, con enlaces a sus descripciones en la referencia de API de * EC2 Amazon*.Las llamadas a la API EC2 compatibles con Amazon requieren la firma de la versión 4 (SiGv4). Si utilizas el SDK AWS CLI o un AWS SDK para realizar estas llamadas a la API, la firma de SigV4 se gestiona por ti. De lo contrario, debe implementar su propia solución de firma de SigV4. Para obtener más información, consulte [Obtener y utilizar las credenciales locales de Amazon S3 en Snowball Edge](using-adapter.md#adapter-credentials).
+ [AssociateAddress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AssociateAddress.html)— Asocia una dirección IP elástica a una instancia o una interfaz de red. 
+  [AttachVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AttachVolume.html)— Se admiten los siguientes parámetros de solicitud:
  + `Device`
  + `InstanceId`
  + `VolumeId`
+ [AuthorizeSecurityGroupEgress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AuthorizeSecurityGroupEgress.html)— Añade una o más reglas de salida a un grupo de seguridad para usarlas con un dispositivo Snowball Edge. En concreto, esta acción permite a las instancias enviar tráfico a uno o más rangos de direcciones IPv4 CIDR de destino.
+ [AuthorizeSecurityGroupIngress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AuthorizeSecurityGroupIngress.html)— Añade una o más reglas de entrada a un grupo de seguridad. Al llamar AuthorizeSecurityGroupIngress, debe especificar un valor para `GroupName` o`GroupId`.
+  [CreateVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVolume.html)— Se admiten los siguientes parámetros de solicitud:
  + `SnapshotId`
  + `Size`
  + `VolumeType`
  + `TagSpecification.N`
+ [CreateLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateLaunchTemplate.html)— Se admiten los siguientes parámetros de solicitud:
  + `ImageId`
  + `InstanceType`
  + `SecurityGroupIds`
  + `TagSpecifications`
  + `UserData`
+ [CreateLaunchTemplateVersion](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateLaunchTemplateVersion.html)
+ [CreateTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateTags.html)— Se admiten los siguientes parámetros de solicitud:
  + `AMI`
  + `Instance`
  + `Launch template`
  + `Security group`
+ [CreateSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateSecurityGroup.html)— Crea un grupo de seguridad en tu Snowball Edge. Puede crear hasta 50 grupos de seguridad. Cuando cree un grupo de seguridad, especifique un nombre fácil de recordar.
+ [DeleteLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteLaunchTemplate.html)
+ [DeleteLaunchTemplateVersions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteLaunchTemplateVersions.html)
+ [DeleteSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteSecurityGroup.html)— Elimina un grupo de seguridad. Si intenta eliminar un grupo de seguridad asociado a una instancia, o si otro grupo de seguridad hace referencia a este, se produce un error `DependencyViolation` en la operación.
+ [DeleteTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteTags.html)— Elimina el conjunto de etiquetas especificado del conjunto de recursos especificado.
+  [DeleteVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteVolume.html)— Se admiten los siguientes parámetros de solicitud:
  + `VolumeId`
+ [DescribeAddresses](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeAddresses.html)
+ [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)
+ [DescribeInstanceAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceAttribute.html)— Se admiten los siguientes atributos:
  + `instanceType`
  + `userData`
+ <a name="API_describe-instance-status"></a>[DescribeInstanceStatus](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceStatus.html)
+ [DescribeLaunchTemplates](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLaunchTemplates.html)
+ [DescribeLaunchTemplateVersions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLaunchTemplateVersions.html)
+ [DescribeInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstances.html)
+ [DescribeSecurityGroups](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeSecurityGroups.html)— Describe uno o más de sus grupos de seguridad. `DescribeSecurityGroups`es una operación paginada. Puede emitir varias llamadas a la API para recuperar todo el conjunto de datos de los resultados.
+ [DescribeTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeTags.html)— Con este comando, se admiten los siguientes filtros:
  + `resource-id`
  + `resource-type`: solo instancia de AMI o de computación
  + `key`
  + `value`
+  [DescribeVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVolumes.html)— Se admiten los siguientes parámetros de solicitud:
  + `MaxResults`
  + `NextToken`
  + `VolumeId.N`
+  [DetachVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DetachVolumes.html)— Se admiten los siguientes parámetros de solicitud:
  + `Device`
  + `InstanceId`
  + `VolumeId`
+ [DisassociateAddress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DisassociateAddress.html)
+ [GetLaunchTemplateData](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetLaunchTemplateData.html)
+ [ModifyLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyLaunchTemplate.html)
+ [ModifyInstanceAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyInstanceAttribute.html)— Solo se admite el `userData` atributo.
+ [RevokeSecurityGroupEgress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RevokeSecurityGroupEgress.html)— Elimina una o más reglas de salida de un grupo de seguridad.
+ [RevokeSecurityGroupIngress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RevokeSecurityGroupIngress.html)— Revoca una o más reglas de entrada a un grupo de seguridad. Al llamar RevokeSecurityGroupIngress, debe especificar un valor para `group-name` o. `group-id`
+ [RunInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RunInstances.html) –
**nota**  
Puede tardar hasta una hora y media en lanzar una instancia de computación en un dispositivo Snowball Edge, según el tamaño y el tipo de instancia.
+ [StartInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StartInstances.html)
+ [StopInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StopInstances.html)— Los recursos asociados a una instancia detenida persisten. Puede terminar la instancia para liberar estos recursos. Sin embargo, los datos asociados se eliminan. 
+ [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html)

# Instancias EC2 compatibles con el inicio automático con plantillas de lanzamiento en un Snowball Edge
<a name="ec2-autostart"></a>

Puede iniciar automáticamente las instancias EC2 compatibles con Amazon en su AWS Snowball Edge dispositivo mediante plantillas de lanzamiento y comandos de configuración de lanzamiento del cliente Snowball Edge. 

Una *plantilla de lanzamiento* contiene la información de configuración necesaria para crear una instancia EC2 compatible con Amazon en su Snowball Edge. Puede utilizar una plantilla de lanzamiento para almacenar los parámetros de lanzamiento, de modo que no tenga que especificarlos cada vez que inicie una instancia EC2 compatible en su Snowball Edge.

Cuando utiliza configuraciones de inicio automático en su Snowball Edge, configura los parámetros con los que quiere que comience su instancia compatible con EC2 Amazon. Una vez configurado su dispositivo Snowball Edge, al reiniciarlo y desbloquearlo, utiliza su configuración de inicio automático para lanzar una instancia con los parámetros que ha especificado. Si una instancia que ha lanzado mediante una configuración de inicio automático está detenida, la instancia comienza a ejecutarse en el momento en que se desbloquea el dispositivo.

**nota**  
Después de configurar por primera vez una configuración de inicio automático, reinicie el dispositivo para lanzarla. Todos los lanzamientos de instancias posteriores (tras reinicios inesperados o programados) se realizan automáticamente después de desbloquear su dispositivo .

Una plantilla de lanzamiento puede especificar el ID de Amazon Machine Image (AMI), el tipo de instancia, los datos de usuario, los grupos de seguridad y las etiquetas EC2 de una instancia compatible con Amazon al lanzar esa instancia. Para ver una lista de los tipos de instancia admitidos, consulte [Cuotas de instancias de computación en un dispositivo Snowball Edge](ec2-edge-limits.md).

Para lanzar automáticamente instancias EC2 compatibles en su Snowball Edge, siga estos pasos:

1. Cuando pida su AWS Snowball Edge dispositivo, cree una tarea para solicitar un dispositivo Snowball Edge con instancias de cómputo. Para obtener más información, consulte [Creación de un trabajo para pedir un Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/create-job-common.html).

1. Tras recibir su dispositivo Snowball Edge, desbloquéelo.

1. Utilice el comando de API EC2 -compatible `aws ec2 create-launch-template` para crear una plantilla de lanzamiento.

1. Utilice el comando del cliente Snowball Edge `snowballEdge create-autostart-configuration` para vincular la plantilla de lanzamiento EC2 de instancias compatible con la configuración de red. Para obtener más información, consulte [Creación de una configuración EC2 de lanzamiento compatible en un Snowball Edge](using-ec2-edge-client.md#ec2-edge-create-autostart-config). 

1. Reinicie y, a continuación, desbloquee el dispositivo . Las instancias EC2 compatibles se inician automáticamente con los atributos especificados en la plantilla de lanzamiento y el comando del cliente de Snowball Edge. `create-autostart-configuration`

Para ver el estado de las instancias en ejecución, utilice el comando de API EC2 -compatible. `describe-autostart-configurations`

**nota**  
No existe una consola ni una API de administración de trabajos que admita AWS Snowball Edge las plantillas de lanzamiento. Los comandos CLI del cliente Snowball Edge y EC2 -compatible se utilizan para EC2 iniciar automáticamente las instancias compatibles en el dispositivo. AWS Snowball Edge 

# Uso del servicio de metadatos de instancias para Snow con instancias EC2 compatibles con Amazon en un Snowball Edge
<a name="imds"></a>

IMDS for Snow proporciona el Servicio de metadatos de instancias (IMDS) para instancias EC2 compatibles con Amazon en Snow. Los metadatos de las instancias son categorías de información sobre las instancias. Incluyen categorías como *nombre de host*, *eventos* y *grupos de seguridad*. Con IMDS for Snow, puedes usar los metadatos de la instancia para acceder a los datos de usuario que especificaste al lanzar tu instancia EC2 compatible con Amazon. Por ejemplo, puede utilizar IMDS para Snow a fin de especificar parámetros para configurar la instancia o incluir estos parámetros en un script sencillo. Puede crear datos de usuario genéricos AMIs y utilizarlos para modificar los archivos de configuración proporcionados en el momento del lanzamiento.

Para obtener información sobre los metadatos de las instancias y los datos de usuario y las instancias EC2 compatibles con Snow, consulte [los metadatos de las instancias y los datos de usuario compatibles](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) en esta guía.

**importante**  
Aunque solo se puede obtener acceso a los metadatos de instancia y a los datos de usuario desde la propia instancia, los datos no están protegidos con métodos criptográficos ni de autenticación. Cualquier persona con acceso directo a la instancia, y prácticamente cualquier software que se ejecute en la instancia, puede ver sus metadatos. Por ello, no debería almacenar información confidencial, como contraseñas y claves de cifrado de duración prolongada, como datos de usuario.

**nota**  
Los ejemplos de esta sección utilizan la IPv4 dirección del servicio de metadatos de la instancia: 169.254.169.254. No admitimos la recuperación de los metadatos de la instancia mediante la dirección local del enlace. IPv6 

**Topics**
+ [Versiones de IMDS en Snowball Edge](imds-versions.md)
+ [Ejemplos de recuperación de metadatos de instancias con IMDSv1 y IMDSv2 en un Snowball Edge](imds-code-examples.md)

# Versiones de IMDS en Snowball Edge
<a name="imds-versions"></a>

Para obtener acceso a metadatos de instancias desde una instancia en ejecución puede utilizar IMDS versión 2 o IMDS versión 1:
+ Instance Metadata Service versión 2 (IMDSv2), un método orientado a la sesión
+ Instance Metadata Service, versión 1 (IMDSv1), un método de solicitud-respuesta

En función de la versión del software Snow, puede utilizar o IMDSv1 ambos IMDSv2. Esto también depende del tipo de AMI que se ejecute en la instancia EC2 -compatible. Algunas AMIs, como las que ejecutan Ubuntu 20.04, requieren. IMDSv2 El servicio de metadatos de la instancia distingue entre IMDSv2 solicitudes IMDSv1 y solicitudes en función de la presencia de encabezados `PUT` o `GET` encabezados. IMDSv2usa estos dos encabezados. IMDSv1 usa solo el `GET` encabezado.

AWS fomenta el uso de, IMDSv2 en lugar de hacerlo, IMDSv1 porque IMDSv2 incluye una mayor seguridad. Para obtener más información, consulte [Mejore la protección contra los firewalls abiertos, los proxies inversos y las vulnerabilidades de la SSRF con mejoras en el servicio de metadatos de EC2 instancias](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/).

## IMDSv2 al borde de una bola de nieve
<a name="imdsv2"></a>

Cuando se utilizan IMDSv2 para solicitar metadatos de instancias, la solicitud debe seguir estas reglas:

1. Use una solicitud `PUT` para iniciar una sesión en el servicio de metadatos de instancia. La solicitud `PUT` devuelve un token de sesión que debe incluirse en las solicitudes `GET` posteriores del servicio de metadatos de instancias. El token de sesión que define la duración de la sesión. La duración de la sesión puede tener un valor mínimo de un segundo y un valor máximo de seis horas. Durante ese tiempo, puede utilizar el mismo token de sesión para solicitudes subsiguientes. Cuando la duración llegue a su fin, deberá crear un token de sesión nuevo para utilizarlo en las solicitudes futuras. El token es necesario para acceder a los metadatos mediante IMDSv2.

1. Incluya el token en todas las solicitudes `GET` del servicio de metadatos de instancias.

   1. El token es una clave específica de la instancia. El token no es válido en otras instancias EC2 compatibles y se rechazará si intentas usarlo fuera de la instancia en la que se generó.

   1. La solicitud `PUT` debe incluir un encabezado que especifique el tiempo de vida (TTL) del token, en segundos, de un máximo de seis horas (21 600 segundos). El token representa una sesión lógica. El TTL especifica el período de tiempo que es válido el token y, en consecuencia, la duración de la sesión.

   1. Cuando un token caduca, para poder seguir accediendo a los metadatos de instancia hay que crear una sesión nueva con otra solicitud `PUT`.

   1. Puede elegir entre volver a utilizar un token o crear uno nuevo con cada solicitud. Si hay un número pequeño de solicitudes, puede ser más sencillo generar y usar inmediatamente un token cada vez que necesite acceder al servicio de metadatos de instancias. Pero para ser más eficientes, puede especificar una duración más larga para el token y volver a usarlo en vez de escribir una solicitud `PUT` cada vez que tenga que solicitar metadatos de instancia. No existe ningún límite práctico en cuanto a la cantidad de tokens simultáneos, cada uno de los cuales representa su propia sesión.

Se permiten HTTP `GET` y `HEAD` otros métodos en las solicitudes de metadatos de las IMDSv2 instancias. `PUT`las solicitudes se rechazan si contienen un `X-Forwarded-For` encabezado.

De forma predeterminada, la respuesta a las solicitudes `PUT` tiene un límite de saltos de respuesta (tiempo de vida) de 1 en el nivel del protocolo IP. IMDS para Snow no tiene la capacidad de modificar el límite de saltos en las respuestas `PUT`.

En el siguiente ejemplo, se utiliza un script de shell de Linux IMDSv2 para recuperar los elementos de metadatos de la instancia de nivel superior. Este ejemplo:

1. Crea un token de sesión que dura seis horas (21 600 segundos) con la solicitud `PUT`.

1. Almacena el encabezado del token de sesión en una variable denominada `TOKEN`.

1. Solicita los elementos de metadatos de nivel superior con el token.

Usa dos comandos para generar el token compatible EC2. Puede ejecutar los comandos por separado o como un solo comando.

Primero, genere un token con el siguiente comando.

**nota**  
`X-aws-ec2-metadata-token-ttl-seconds` es un encabezado obligatorio. Si este encabezado no se incluye, recibirá un código de error **400 - Missing or Invalid Parameters** que indica que faltan parámetros o que no son válidos.

```
    [ec2-user ~]$ TOKEN=curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"
```

A continuación, utilice el token para generar elementos de metadatos de nivel superior mediante el siguiente comando.

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
```

**nota**  
Si se produce un error al crear el token, en lugar de un token válido, se almacena un mensaje de error en la variable y el comando no funcionará.

Puede almacenar el token y combinar los comandos. En el siguiente ejemplo se combinan los dos comandos anteriores y se almacena el encabezado del token de sesión en una variable denominada `TOKEN`.

**Example de comandos combinados**  

```
    [ec2-user ~]$ TOKEN=curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600" \
    && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
```

Después de crear un token, puede volverlo a usar hasta que venza. El siguiente comando de ejemplo toma el ID de la AMI utilizada para lanzar la instancia y lo almacena en la `$TOKEN` creada en el ejemplo anterior.

**Example de reutilizar un token**  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ami-id                        
```

## IMDSv1 al borde de una bola de nieve
<a name="imdsv1"></a>

IMDSv1 utiliza el modelo de solicitud-respuesta. Para solicitar metadatos de instancia, debe enviar una solicitud `GET` al servicio de metadatos de instancias.

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/                   
```

Los metadatos de la instancia están disponibles en la instancia en ejecución, por lo que no necesita usar la EC2 consola de Amazon ni la AWS CLI para acceder a ellos. Esto puede resultar de utilidad al escribir scripts para ejecutarlos desde la instancia. Por ejemplo, puede obtener acceso a la dirección IP local de la instancia desde los metadatos de la instancia para administrar una conexión a una aplicación externa. Los metadatos de instancia se dividen en categorías. Para obtener una descripción de cada categoría de metadatos de instancia, consulte [Datos de usuario y metadatos de instancia admitidos](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) en esta guía. 

Para ver todas las categorías de metadatos de la instancia desde una instancia en ejecución, usa el siguiente IPv4 URI:

```
    http://169.254.169.254/latest/meta-data/
```

Las direcciones IP son direcciones de enlace local y solo son válidas desde la instancia. Para obtener más información, consulte [Dirección de enlace local](https://en.wikipedia.org/wiki/Link-local_address) en Wikipedia.

Todos los metadatos de instancia se devuelven como texto (tipo de contenido HTTP `text/plain`).

La solicitud de un recurso de metadatos concreto devuelve el valor correspondiente, o bien un código de error HTTP **404 - Not Found** si el recurso no está disponible.

La solicitud de un recurso de metadatos general (cuando el URI termina en un carácter `/`) devuelve una lista de recursos disponibles, o bien un código de error HTTP **404 - Not Found** si no existe dicho recurso. Los elementos de la lista aparecen en líneas separadas que terminan con saltos de línea (código de carácter ASCII 10).

En el caso de las solicitudes realizadas mediante IMDSv1, se pueden devolver los siguientes códigos de error HTTP:
+ **400 ‐ Missing or Invalid Parameters**: la solicitud `PUT` no es válida.
+ **401 ‐ Unauthorized**: la solicitud `GET` usa un token no válido. La acción recomendada es generar un token nuevo.
+ **403 ‐ Forbidden**: la solicitud no está permitida o el servicio de metadatos de instancias está desactivado.

# Ejemplos de recuperación de metadatos de instancias con IMDSv1 y IMDSv2 en un Snowball Edge
<a name="imds-code-examples"></a>

En los siguientes ejemplos se proporcionan comandos que puede utilizar en una instancia de Linux.

**Example de obtención de las versiones disponibles de los metadatos de instancia**  
Este ejemplo obtiene las versiones disponibles de los metadatos de la instancia. Cada versión hace referencia a una compilación de metadatos de instancia correspondiente al momento en que se publicaron nuevas categorías de metadatos de instancia. Tiene disponibles las versiones anteriores en caso de que tenga scripts que se basen en la estructura y la información presente en la versión anterior.  
IMDSv2  

```
    [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/
    % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current  Dload  Upload   Total   Spent    Left  Speed
    100        56         100      56      0       0       3733     0    --:--:-- --:--:-- --:--:--  3733
    *   Trying 169.254.169.254...
    * TCP_NODELAY set
    * Connected to 169.254.169.254 (169.254.169.254) port 80 (#0)
    > GET / HTTP/1.1
    > Host: 169.254.169.254
    > User-Agent: curl/7.61.1
    > Accept: */*
    > X-aws-ec2-metadata-token: MDAXcxNFLbAwJIYx8KzgNckcHTdxT4Tt69TzpKExlXKTULHIQnjEtXvD
    >
    * HTTP 1.0, assume close after body
    < HTTP/1.0 200 OK
    < Date: Mon, 12 Sep 2022 21:58:03 GMT
    < Content-Length: 274
    < Content-Type: text/plain
    < Server: EC2ws
    <
    1.0
    2007-01-19
    2007-03-01
    2007-08-29
    2007-10-10
    2007-12-15
    2008-02-01
    2008-09-01
    2009-04-04
    2011-01-01
    2011-05-01
    2012-01-12
    2014-02-25
    2014-11-05
    2015-10-20
    2016-04-19
    2016-06-30
    2016-09-02
    2018-03-28
    2018-08-17
    2018-09-24
    2019-10-01
    2020-10-27
    2021-01-03
    2021-03-23
    * Closing connection 0
```
IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/
    1.0
    2007-01-19
    2007-03-01
    2007-08-29
    2007-10-10
    2007-12-15
    2008-02-01
    2008-09-01
    2009-04-04
    2011-01-01
    2011-05-01
    2012-01-12
    2014-02-25
    2014-11-05
    2015-10-20
    2016-04-19
    2016-06-30
    2016-09-02
    2018-03-28
    2018-08-17
    2018-09-24
    2019-10-01
    2020-10-27
    2021-01-03
    2021-03-23
    latest
```

**Example de obtención de los elementos de metadatos de nivel superior**  
Este ejemplo obtiene los elementos de metadatos de nivel superior. Para obtener información sobre los elementos de metadatos de nivel superior, consulte [Datos de usuario y metadatos de instancia admitidos](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) en esta guía.  
IMDSv2  

```
    [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ 
    ami-id
    hostname
    instance-id
    instance-type
    local-hostname
    local-ipv4
    mac
    network/
    reservation-id
    security-groups
```
IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ 
    ami-id
    hostname
    instance-id
    instance-type
    local-hostname
    local-ipv4
    mac
    network/
    reservation-id
    security-groups
```

**Example de obtención de los valores de los metadatos de nivel superior**  
En los siguientes ejemplos se obtienen los valores de algunos elementos de metadatos de nivel superior que se obtuvieron en el ejemplo anterior. Las IMDSv2 solicitudes utilizan el token almacenado que se creó en el comando de ejemplo anterior, suponiendo que no haya caducado.  
`ami‐id` IMDSv2  

```
    curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890                    
```
`ami-id` IMDSv1  

```
    curl http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890                    
```
`reservation-id` IMDSv2  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/reservation-id r-0efghijk987654321
```
`reservation-id` IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/reservation-id \
    r-0efghijk987654321
```
`local-hostname` IMDSv2  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/local-hostname ip-00-000-00-00                    
```
`local-hostname` IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-hostname ip-00-000-00-00
```

# Uso del almacenamiento en bloques con instancias EC2 compatibles con Amazon en Snowball Edge
<a name="edge-ebs"></a>

El almacenamiento en bloques de Snowball Edge le permite agregar o eliminar almacenamiento en bloques en función de las necesidades de las aplicaciones. Los volúmenes que se adjuntan a una instancia EC2 compatible con Amazon se exponen como volúmenes de almacenamiento que persisten independientemente de la vida útil de la instancia. Puede administrar el almacenamiento en bloques a través de la API conocida de Amazon EBS.

Algunos comandos de Amazon EBS se admiten mediante el uso del punto de conexión EC2 -compatible. Estos son algunos de los comandos admitidos: `attach-volume`, `create-volume`, `delete-volume`, `detach-volume` y `describe-volumes`. Para obtener más información acerca del uso de estos comandos, consulte [Lista de AWS CLI comandos EC2 compatibles compatibles con Snowball Edge](using-ec2-endpoint.md#list-cli-commands-ec2-edge).

**importante**  
Asegúrese de desmontar cualquier sistema de archivos del dispositivo dentro del sistema operativo antes de desasociar el volumen. Si no lo hace, podría perder datos.

A continuación, encontrará las cuotas de los volúmenes de Amazon EBS y las diferencias entre los volúmenes de Amazon EBS del dispositivo y los volúmenes de Amazon EBS en la nube:
+ Los volúmenes de Amazon EBS solo están disponibles para las instancias EC2 compatibles que se ejecutan en el dispositivo que aloja los volúmenes.
+ Los volúmenes solo pueden ser de dos tipos: HDD optimizados para capacidad (`sbg1`) o SSD optimizados para rendimiento (`sbp1`). El tipo de volumen predeterminado es `sbg1`.
+ Snowball Edge comparte memoria HDD entre los objetos de Amazon S3 y Amazon EBS. Si utiliza el almacenamiento en bloques basado en disco duro activado AWS Snowball Edge, se reduce la cantidad de memoria disponible para los objetos de Amazon S3. Del mismo modo, los objetos de Amazon S3 reducirán la cantidad de memoria disponible para el almacenamiento en bloques de Amazon EBS en volúmenes HDD.
+ Los volúmenes raíz EC2 compatibles con Amazon siempre utilizan el controlador IDE. Otros volúmenes de Amazon EBS utilizarán preferentemente el controlador Virtio, si está disponible. Si el controlador Virtio no está disponible, SBE usará de manera predeterminada el controlador IDE. El controlador Virtio ofrece un mayor rendimiento y es la opción recomendada.
+ No se puede usar el parámetro `encrypted` al crear volúmenes de Amazon EBS. Sin embargo, todos los datos del dispositivo se cifran de forma predeterminada. 
+ Los volúmenes pueden tener un tamaño de entre 1 GB y 10 TB.
+ Se pueden adjuntar hasta 10 volúmenes de Amazon EBS a una única instancia EC2 compatible.
+ No hay ningún límite en cuanto al número de volúmenes de Amazon EBS que puede tener en su dispositivo AWS Snowball Edge . Sin embargo, la capacidad total del volumen de Amazon EBS estará limitada por el espacio disponible en su dispositivo .

# Control del tráfico de red con grupos de seguridad en Snowball Edge
<a name="edge-security-groups"></a>

Un *grupo de seguridad* funciona como un firewall virtual que controla el tráfico de una o varias instancias. Cuando lanza una instancia, asocia uno o varios grupos de seguridad a la instancia. Puede añadir reglas a cada grupo de seguridad para permitir el tráfico desde sus instancias asociadas o hacia ellas. Para obtener más información, consulta los [grupos EC2 de seguridad de Amazon para instancias de Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) en la Guía del EC2 usuario de Amazon.

Los grupos de seguridad en los dispositivos Snowball Edge son similares a los grupos de seguridad en la nube de AWS . Los dispositivos Snowball Edge no admiten nubes privadas virtuales (VPCs).

A continuación, encontrará otras diferencias entre los grupos de seguridad de Snowball Edge y los grupos de seguridad de EC2 VPC:
+ Cada dispositivo Snowball Edge tiene un límite de 50 grupos de seguridad.
+ El grupo de seguridad predeterminado permite el tráfico de entrada y de salida.
+ El tráfico entre las instancias locales puede utilizar la dirección IP de la instancia privada o una dirección IP pública. Por ejemplo, supongamos que desea conectarse a través de SSH desde la instancia A a la instancia B. En ese caso, la dirección IP de destino puede ser la dirección IP pública o la dirección IP privada de la instancia B, si la regla del grupo de seguridad permite el tráfico.
+ Solo se admiten los parámetros enumerados para AWS CLI las acciones y las llamadas a la API. Por lo general, son un subconjunto de los que se admiten en las instancias de EC2 VPC.

Para obtener más información sobre AWS CLI las acciones compatibles, consulte. [Lista de AWS CLI comandos EC2 compatibles compatibles con Snowball Edge](using-ec2-endpoint.md#list-cli-commands-ec2-edge) Para obtener más información acerca de las operaciones de API permitidas, consulte [Operaciones de API EC2 compatibles con Amazon compatibles en un Snowball Edge](using-ec2-endpoint.md#using-ec2-adapter-supported-api).

# Metadatos EC2 de instancia y datos de usuario compatibles compatibles en Snowball Edge
<a name="edge-compute-instance-metadata"></a>

Los *metadatos de instancia* son datos sobre una instancia que se pueden utilizar para configurar o administrar la instancia en ejecución. Snowball Edge admite un subconjunto de categorías de metadatos de instancia para sus instancias de computación. Para obtener más información, consulta [los metadatos de las instancias y los datos de usuario](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) en la Guía del EC2 usuario de Amazon.

Se admiten las siguientes categorías. El uso de cualquier otra categoría devuelve un mensaje de error `404`.


**Categorías de metadatos de instancia admitidos en un dispositivo Snowball Edge**  

| Datos | Descripción | 
| --- | --- | 
|  ami-id  | El ID de la AMI utilizada para lanzar la instancia. | 
| hostname | El nombre de host IPv4 DNS privado de la instancia. | 
|  instance-id  | El ID de esta instancia. | 
|  instance-type  | El tipo de instancia. | 
|  local-hostname  | El nombre de host IPv4 DNS privado de la instancia. | 
|  local-ipv4  | La IPv4 dirección privada de la instancia. | 
|  mac  | La dirección de control de acceso de medios (MAC) de la instancia. | 
|  network/interfaces/macs/mac/local-hostname  | El nombre de host local de la interfaz. | 
|  network/interfaces/macs/mac/local-ipv4s  | Las IPv4 direcciones privadas asociadas a la interfaz. | 
|  network/interfaces/macs/mac/mac  | La dirección MAC de la instancia. | 
|  network/interfaces/macs/mac/public-ipv4s  | Las direcciones IP elásticas asociadas a la interfaz. | 
|  public-ipv4  | La IPv4 dirección pública. | 
|  public-keys/0/openssh-key  | Clave pública. Solo se encuentra disponible si se facilita en el momento de la inicialización de la instancia. | 
|  reservation-id  | El ID de la reserva. | 
| userData | Scripts de intérprete de comandos para enviar instrucciones a una instancia en el momento del lanzamiento. | 


**Categorías de datos dinámicos de instancias admitidos en un dispositivo Snowball Edge**  

| Datos | Descripción | 
| --- | --- | 
| instance-identity/document | JSON que contiene atributos de la instancia. Solo instanceId, imageId, privateIp y instanceType tienen valores; el resto de los atributos son nulos. Para obtener más información, consulta los [documentos de identidad de las instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html) en la Guía del EC2 usuario de Amazon. | 

## Datos de usuario de una instancia de ordenador en Snowball Edge
<a name="userdatasupport"></a>

Utilice scripts del intérprete de comandos para acceder a los datos de usuario de la instancia de computación en un dispositivo Snowball Edge. El uso de scripts de intérprete de comandos le permite enviar instrucciones a una instancia en el momento del lanzamiento. Puede cambiar los datos del usuario con el `modify-instance-attribute` AWS CLI comando o la acción de la `ModifyInstanceAttribute` API.

**Para cambiar los datos de usuario**

1. Detenga la instancia de cómputo con el `stop-instances` AWS CLI comando.

1. Con el `modify-instance-attribute` AWS CLI comando, modifica el `userData` atributo.

1. Reinicia la instancia de cómputo con el `start-instances` AWS CLI comando.

Solo se admiten scripts de intérprete de comandos para instancias de computación. No se admiten las directivas de paquetes `cloud-init` en instancias de computación que se ejecutan en un dispositivo Snowball Edge. Para obtener más información sobre cómo trabajar con AWS CLI comandos, consulta la *[Referencia de AWS CLI comandos](https://docs.aws.amazon.com/cli/latest/reference/).* 

## Detener las instancias EC2 compatibles que se ejecutan en Snowball Edge
<a name="managing-ec2-instances"></a>

Para evitar eliminar accidentalmente las instancias EC2 compatibles con Amazon que hayas creado en un dispositivo, no apagues las instancias del sistema operativo. Por ejemplo, no utilice los comandos `shutdown` o `reboot`. El cierre de una instancia desde el sistema operativo tiene el mismo efecto que la llamada al comando [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).

En su lugar, utilice el comando [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) para suspender las instancias EC2 compatibles con Amazon que desee conservar.