Conectar la VPC de cada alumno a un Transit Gateway (TGW) compartido desde la Networking Account, de modo que puedan comunicarse entre sí (red 10.0.0.0/8) a través de la malla de conectividad centralizada.
-
Ya existe un Transit Gateway compartido mediante AWS Resource Access Manager (RAM) desde la cuenta de red.
-
Cada alumno tiene su propia cuenta de AWS, con:
-
Una VPC en la región us-east-1 (North Virginia).
-
CIDR:
10.x.0.0/16(el valorxes único para cada alumno). -
6 subredes existentes:
- 3 públicas (para Internet Gateway)
- 3 privadas (para instancias internas)
-
Cada alumno debe crear 3 subredes adicionales en su VPC para futuras zonas de servicio, que ocuparán los últimos tres bloques del espacio /16.
- En la consola AWS → VPC → Subnets → Create subnet
- Selecciona tu VPC (10.x.0.0/16).
- Crea tres subredes en las zonas de disponibilidad
us-east-1a,us-east-1b,us-east-1ccon estos rangos:
| Zona | CIDR sugerido (últimos /28 del bloque) | Ejemplo si tu VPC es 10.25.0.0/16 |
|---|---|---|
| 1a | 10.x.255.240/28 | 10.25.255.240/28 |
| 1b | 10.x.255.224/28 | 10.25.255.224/28 |
| 1c | 10.x.255.208/28 | 10.25.255.208/28 |
-
Asigna nombres descriptivos, por ejemplo:
Private-TGW-1a Private-TGW-1b Private-TGW-1c
✅ Resultado esperado: 3 subredes nuevas con máscara /28 en las últimas direcciones del bloque 10.x.0.0/16.
-
En consola: 👉 VPC → Transit Gateway Attachments → Create transit gateway attachment
-
En la lista de Transit Gateways disponibles, debe aparecer el TGW compartido por la Networking Account (nombre similar a
Transit Gateway ULSA).Si no aparece, ve a Resource Access Manager → Shared with me y confirma que aceptaste el recurso compartido.
-
En Create Transit Gateway Attachment:
- Name tag:
AlumnoXX-TGW-Attachment - Transit Gateway ID: selecciona el TGW compartido.
- VPC ID: selecciona tu VPC (10.x.0.0/16).
- Subnets: selecciona las 3 subredes /28 recién creadas.
- Appliance mode support: Disable (por defecto).
- Name tag:
-
Haz clic en Create attachment.
-
Espera que el estado sea
available(tarda 1–2 minutos). Puedes verificarlo con:aws ec2 describe-transit-gateway-vpc-attachments \ --query "TransitGatewayVpcAttachments[*].[TransitGatewayAttachmentId,State,VpcId]"
✅ Resultado esperado: tu VPC está conectada al Transit Gateway mediante un attachment activo.
Ahora cada subred privada debe poder comunicarse con todas las VPCs de la organización (es decir, la red agregada 10.0.0.0/8) a través del TGW.
-
En la consola AWS → VPC → Route Tables
-
Localiza las tabla de ruteo de la VPC asociadas s.
-
Edita la tabla de ruteo de la VPC :
- Add route
- Destination:
10.0.0.0/8 - Target: selecciona
Transit Gateway→ (tu TGW Attachment)
-
Guarda los cambios.
✅ Resultado esperado: La tabla tiene ahora dos rutas principales:
| Destination | Target |
|---|---|
| 10.x.0.0/16 | local |
| 10.0.0.0/8 | Transit Gateway |
Cuando el administrador de red configure las rutas del TGW, las VPCs de los alumnos dentro de 10.0.0.0/8 deberán poder comunicarse.
Puedes probar:
- Inicia una instancia EC2 en una subred privada de tu VPC.
- Desde otra cuenta o VPC del laboratorio, intenta hacer ping a la IP privada de esa instancia (si los SG y NACLs lo permiten).
| Elemento | Acción |
|---|---|
| Subredes /28 | Crear 3 nuevas en zonas 1a, 1b, 1c |
| TGW compartido | Usar el de Networking Account (ya disponible vía RAM) |
| TGW Attachment | Crear con las 3 subredes /28 |
| Tablas de ruteo privadas | Enviar tráfico 10.0.0.0/8 hacia TGW |
| Tablas públicas | Mantener ruta 0.0.0.0/0 al Internet Gateway |
| Región | us-east-1 (North Virginia) |