VPC

  • ID de la VPC: vpc-0041d64f206700339

  • CIDR IPv4: 10.0.0.0/22 (esto significa que esta VPC tiene un rango de direcciones IP privadas desde 10.0.0.0 hasta 10.0.3.255)

  • DNS Resolution y Hostnames: Habilitados (esto permite la resolución de nombres internos en la VPC)

  • ACL de red principal: acl-03c31a7a62f0da952

  • Tabla de ruteo principal: rtb-0e888a1daf080c411

  • No es la VPC por defecto (es una VPC creada con un template de CloudFormation)

  • No tiene IPv6 configurado

Mapa de Recursos (Resource Map)

Subnets (Subredes)

Las subredes están organizadas en diferentes zonas de disponibilidad (AZ) (us-east-2a y us-east-2b):

  1. us-east-2a:

    • lend2b-vpc-subnet-public1-us-east-2a (subred pública)

    • lend2b-vpc-subnet-private1-us-east-2a (subred privada)

  2. us-east-2b:

    • lend2b-vpc-subnet-private1-us-east-2b (subred privada)

Route Tables (Tablas de Ruteo)

Hay tres tablas de ruteo que determinan cómo fluye el tráfico en la VPC:

  1. lend2b-vpc-rtb-private1-us-east-2a → Asociada a una subred privada en us-east-2a

  2. rtb-0e888a1daf080c411 (tabla principal de la VPC)

  3. lend2b-vpc-rtb-public → Asociada a la subred pública

Network Connections (Conexiones de Red)

  1. lend2b-vpc-igw → Un Internet Gateway (IGW) para permitir que las subredes públicas tengan acceso a Internet.

  2. lend2b-vpc-nat-public1-us-east-2a → Un NAT Gateway en la subred pública, lo que sugiere que las subredes privadas pueden acceder a Internet sin exponer sus IPs públicas.

Configuración

  1. Subredes Públicas y Privadas

    • Hay una subred pública (lend2b-vpc-subnet-public1-us-east-2a), que se conecta al Internet Gateway.

    • Hay dos subredes privadas (lend2b-vpc-subnet-private1-us-east-2a y lend2b-vpc-subnet-private1-us-east-2b) que no tienen acceso directo a Internet.

  2. Internet y NAT Gateway

    • La subred pública se conecta a Internet a través del Internet Gateway (IGW).

    • Las subredes privadas no pueden acceder directamente a Internet, pero pueden hacerlo a través del NAT Gateway (lend2b-vpc-nat-public1-us-east-2a). Esto les permite descargar actualizaciones o comunicarse con servicios externos sin exponer sus IPs.

  3. Tablas de Ruteo

    • La tabla de ruteo pública (lend2b-vpc-rtb-public) tiene una ruta para dirigir el tráfico hacia el IGW.

    • Las tablas de ruteo privadas (lend2b-vpc-rtb-private1-us-east-2a y lend2b-vpc-subnet-private1-us-east-2b) tienen una ruta hacia el NAT Gateway.

Security Groups

Se usan 3 Security Groups dentro de la misma VPC (vpc-0041d64f206700339):

  1. DatabaseSG (sg-03d7aff69b77bdbd7)

    • Seguridad para bases de datos.

    • Restrigidos los accesos internos desde la aplicación (Lambda)

  2. LambdaSG (sg-0bc40310b9e89eeff)

    • Para las funciones Lambda y Codebuild para despliegues.

    • Permite comunicación solo con los servicios necesarios (RDS, DynamoDB, S3, etc.).

  3. BastionDB (sg-09ac1de7a85831074)

    • Bastion Host para acceso seguro a la base de datos.

    • Acceso a la base de datos mediante OpenVPN (UDP 1194).