Skip to content

Instantly share code, notes, and snippets.

@gusdelact
Last active November 8, 2025 02:41
Show Gist options
  • Select an option

  • Save gusdelact/37ae0fb88e6e65ec6a9a3c37276d4c73 to your computer and use it in GitHub Desktop.

Select an option

Save gusdelact/37ae0fb88e6e65ec6a9a3c37276d4c73 to your computer and use it in GitHub Desktop.

🧭 Práctica: Configuración del Transit Gateway Attachment y enrutamiento en la VPC

🎯 Objetivo

Conectar la VPC de cada alumno a un Transit Gateway (TGW) compartido desde la Networking Account, de modo que puedan comunicarse entre sí (red 10.0.0.0/8) a través de la malla de conectividad centralizada.


🧩 Contexto de la arquitectura

  • Ya existe un Transit Gateway compartido mediante AWS Resource Access Manager (RAM) desde la cuenta de red.

  • Cada alumno tiene su propia cuenta de AWS, con:

    • Una VPC en la región us-east-1 (North Virginia).

    • CIDR: 10.x.0.0/16 (el valor x es único para cada alumno).

    • 6 subredes existentes:

      • 3 públicas (para Internet Gateway)
      • 3 privadas (para instancias internas)

🧱 1️⃣ Crear tres subredes adicionales pequeñas (CIDR /28)

Cada alumno debe crear 3 subredes adicionales en su VPC para futuras zonas de servicio, que ocuparán los últimos tres bloques del espacio /16.

📋 Pasos:

  1. En la consola AWS → VPC → Subnets → Create subnet
  2. Selecciona tu VPC (10.x.0.0/16).
  3. Crea tres subredes en las zonas de disponibilidad us-east-1a, us-east-1b, us-east-1c con estos rangos:
Zona CIDR sugerido (últimos /28 del bloque) Ejemplo si tu VPC es 10.25.0.0/16
1a 10.x.255.240/28 10.25.255.240/28
1b 10.x.255.224/28 10.25.255.224/28
1c 10.x.255.208/28 10.25.255.208/28
  1. Asigna nombres descriptivos, por ejemplo:

    Private-TGW-1a
    Private-TGW-1b
    Private-TGW-1c
    

Resultado esperado: 3 subredes nuevas con máscara /28 en las últimas direcciones del bloque 10.x.0.0/16.


🌐 2️⃣ Verificar acceso al Transit Gateway compartido

  1. En consola: 👉 VPC → Transit Gateway Attachments → Create transit gateway attachment

  2. En la lista de Transit Gateways disponibles, debe aparecer el TGW compartido por la Networking Account (nombre similar a Transit Gateway ULSA).

    Si no aparece, ve a Resource Access Manager → Shared with me y confirma que aceptaste el recurso compartido.


🔗 3️⃣ Crear el Transit Gateway Attachment

  1. En Create Transit Gateway Attachment:

    • Name tag: AlumnoXX-TGW-Attachment
    • Transit Gateway ID: selecciona el TGW compartido.
    • VPC ID: selecciona tu VPC (10.x.0.0/16).
    • Subnets: selecciona las 3 subredes /28 recién creadas.
    • Appliance mode support: Disable (por defecto).
  2. Haz clic en Create attachment.

  3. Espera que el estado sea available (tarda 1–2 minutos). Puedes verificarlo con:

    aws ec2 describe-transit-gateway-vpc-attachments \
      --query "TransitGatewayVpcAttachments[*].[TransitGatewayAttachmentId,State,VpcId]"

Resultado esperado: tu VPC está conectada al Transit Gateway mediante un attachment activo.


🧭 4️⃣ Configurar tabla de ruteo VPC

Ahora cada subred privada debe poder comunicarse con todas las VPCs de la organización (es decir, la red agregada 10.0.0.0/8) a través del TGW.

📋 Pasos:

  1. En la consola AWS → VPC → Route Tables

  2. Localiza las tabla de ruteo de la VPC asociadas s.

  3. Edita la tabla de ruteo de la VPC :

    • Add route
    • Destination: 10.0.0.0/8
    • Target: selecciona Transit Gateway → (tu TGW Attachment)
  4. Guarda los cambios.

Resultado esperado: La tabla tiene ahora dos rutas principales:

Destination Target
10.x.0.0/16 local
10.0.0.0/8 Transit Gateway


🧪 6️⃣ Verificación de conectividad entre VPCs

Cuando el administrador de red configure las rutas del TGW, las VPCs de los alumnos dentro de 10.0.0.0/8 deberán poder comunicarse.

Puedes probar:

  1. Inicia una instancia EC2 en una subred privada de tu VPC.
  2. Desde otra cuenta o VPC del laboratorio, intenta hacer ping a la IP privada de esa instancia (si los SG y NACLs lo permiten).

🧾 Resumen

Elemento Acción
Subredes /28 Crear 3 nuevas en zonas 1a, 1b, 1c
TGW compartido Usar el de Networking Account (ya disponible vía RAM)
TGW Attachment Crear con las 3 subredes /28
Tablas de ruteo privadas Enviar tráfico 10.0.0.0/8 hacia TGW
Tablas públicas Mantener ruta 0.0.0.0/0 al Internet Gateway
Región us-east-1 (North Virginia)
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment